Рубрика «безопасность» - 6

В мире тестирования безопасности важно не только «залезть внутрь», но и сделать это так, чтобы никто не заметил. Ниже собраны практики, которые используют пентестеры и исследователи, чтобы их действия было сложнее заметить. Все примеры — только для обучения и безопасных экспериментов. Рекомендую всем изучить и добавить свои методы в комментариях ...

1. Подделка времени файлов

Файлы можно «состарить» или замаскировать под системные.

touch -r /bin/ls test.sh   # время как у ls
touch -t 202001011200.00 test.sh   # время «из прошлого»

Так скрипт не будет выделяться в списке новых файлов.

2. Маскировка процессов

Читать полностью »

Сейчас мессенджер Max «очень классно ловит даже на парковке» 🙃
Стало интересно: а что же за технологии стоят за этим чудом? Скачал APK (весит ~114 MB) и полез внутрь.

Технический разбор Max: что внутри APK - 1

Как ковырял

Ничего сверхъестественного:

Вступление

Настоящий взлом редко требует сверхсложного кода или таинственных эксплойтов. Чаще всего достаточно одного “слабого звена” — человека. И именно эта простая истина делает все современные системы уязвимыми.

Как говорил один специалист по безопасности:

“Зачем тратить недели на брутфорс сервера, если проще убедить секретаршу вставить флешку с фотографиями?”

Человеческий фактор — это настоящий zero-day. Недавно я столкнулся с ним лицом к лицу, когда проверял несколько сервисов, маскирующихся под одного российского IT-гиганта.

Случай 1. Вакансия модератора чата

Читать полностью »

Есть старое правило: если можно сделать быстро и удобно, кто‑то обязательно сделает это в ущерб безопасности. В инфраструктурных командах это особенно заметно. Сетевики часто решают задачи «с лёту», и это прекрасно. Пока речь не заходит про пароли. Один из таких случаев стал для нас уроком На первый взгляд — мелочь, но последствия могли быть куда серьёзнее.

Как всё началось

Обычный рабочий день. Я проверял список процессов на сервере (ps aux) и вдруг вижу:

bash
sshpass -p 'Qwerty123' ssh admin@10.0.5.21

Пароль. В открытом виде. В командной строке.

Подошёл к коллеге:

— Это что за магия? Читать полностью »

Итак четвёртая часть мучительной попытки покинуть прохладный офис и перейти в совершенно несвойственную АйТи специалистам профессию. Дауншифтинг на максималках от парня, который любит гонзо-журналистику, анализируя всё на своей шкуре.
Сегодня мы завершим профосмотр и, на лакомое, попробуем ознакомиться с трудовым договором ДО его подписания. А также кодексом этики Завода, коллективным трудовым договором и прочими бумагами.

Читать полностью »

Всем привет!

Сегодня мы рассмотрим один из способов пост-эксплуатации Rid hijacking и посмотрим его артефакты.

Что это такое?

Rid hijacking - атака, при которой путем подмены Rid в SAM можно превратить обычного локального пользователя в локального админа

Условия для выполнения

Для реализации техники нам необходимо:

  • Права системы для доступа к SAM

  • Возможность создавать локального пользователя на машине (в домене может быть групповая политика, запрещающая создании локальных пользователей )

Что такое Rid?

Читать полностью »

В третьей части серии демонстрируется, как риск усиливается в мультимодальных AI-агентах, когда скрытые инструкции, встроенные в безобидно выглядящие изображения или документы, могут инициировать утечку конфиденциальных данных без какого-либо взаимодействия с пользователем.

Основные выводы

  • Косвенная инъекция подсказок использует внешние источники — веб-страницы, изображения и документы — для скрытой манипуляции AI-агентами.

  • Мультимодальные AI-агентыЧитать полностью »

Новый Шедеврум, но со старыми болячками

Новый Шедеврум, но со старыми болячками

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js