Совсем недавно завершился ежегодный HackQuest, приуроченный к конференции ZeroNights. Как и в прошлые годы, участникам предстояло решить 7 различных заданий — по одному на сутки квеста. Задания, как всегда, помогли подготовить наши коммьюнити партнеры. Узнать, как же решались задания, и кто стал победителями хакквеста в этот раз, можно под катом.
Рубрика «hacking» - 2
ZeroNights Hackquest 2019. Results & Writeups
2019-10-23 в 9:17, admin, рубрики: ctf, hacking, hackquest, writeup, zeronights, информационная безопасностьПодборка классных технических докладов с конференции Chaos Communication Camp 2019
2019-09-11 в 12:41, admin, рубрики: ccc, DIY, hacking, hardware, linux, Блог компании Positive Technologies, информационная безопасность, Компьютерное железо, конференции, системное программирование
С 21 по 25 августа в Германии проходил крупнейший хакерский фестиваль Chaos Communication Camp.
Он организуется каждые четыре года, и, как в предыдущий раз, площадкой для проведения стал индустриальный парк Ziegeleipark Mildenberg. Это крупная старинная фабрика по производству кирпичей с узкоколейной железной дорогой и речным портом, которая превращена в музей под открытым небом. И в этом удивительном месте на пять дней собрались более 5000 хакеров со всего света, которые неузнаваемо преобразили Ziegeleipark.
Предлагаю вам обзор докладов CCCamp 2019, которые мне особенно понравились.Читать полностью »
«Очная ставка» NeoQUEST-2019: в мире кибербезопасности
2019-08-09 в 9:56, admin, рубрики: Conference, ctf, hacker, hacking, hackquest, neoquest, neoquest2019, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, криптография
Седьмая «Очная ставка» NeoQUEST запомнилась гостям благодаря дронам, друзьям из Сбербанка и традиционной кибербезопасной атмосфере! Если вы были у нас, то это хороший шанс вспомнить и поностальгировать. Если же вам непонятно, о чем речь, то добро пожаловать под кат — все расскажем и покажем.
Готовы? Поехали!
Читать полностью »
Карта средств защиты ядра Linux
2019-06-24 в 16:15, admin, рубрики: hacking, linux kernel, security, Блог компании Positive Technologies, информационная безопасность, Разработка под Linux, системное программирование, ядро LinuxЗащита ядра Linux — очень сложная предметная область. Она включает большое количество сложно взаимосвязанных понятий, и было бы полезным иметь ее графическое представление. Поэтому я разработал карту средств защиты ядра Linux. Вот легенда:
Как я нашел свою первую уязвимость?
2019-06-15 в 11:16, admin, рубрики: cms, hacking, url, безопасность веб-приложений, информационная безопасностьПредисловие
Всем привет. Мне 20 лет. Еще недавно я учился в лицее и готовился поступать в медицинский ВУЗ, а сейчас я — фулстэк разработчик в одной американской компании. На самом деле я очень рад, что с медициной у меня не вышло — программирование было моим хобби, а сейчас я могу им заниматься постоянно. Сейчас я хотел бы написать скорее не об успехе в IT. Прямо сейчас я хочу поговорить о том, как я прочитал пару книг по уязвимостям (для защиты своих проектов) и мне удалось применить эти знания на практике.
Дисклеймер
Все материалы, скриншоты, а так же ссылки на сторонние ресурсы, размещены в образовательных целях. Автор не несет ответственности за их использование другими посетителями хабра. Компания заранее уведомлена за 48 часов об уязвимости и получила достаточно данных для ее исправления.
Читать полностью »
«Очная ставка» NeoQUEST-2019: сбиваем дроны и создаём карманный VirusTotal
2019-06-14 в 11:03, admin, рубрики: Conference, ctf, hacker, hacking, hackquest, neoquest, neoquest2018, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность, криптографияКазалось бы, совсем недавно мы собирались вместе, чтобы послушать доклады о самом актуальном в ИБ, попробовать своими руками сделать что-то кибербезопасное, посмотреть на cold-boot-attack и просто хорошо провести время.
Год пролетел незаметно, и уже 26 июня, как всегда — в Питере — мы ждем всех, для кого кибербезопасность — не пустой звук, на «Очной ставке» NeoQUEST-2019! Под катом — о докладах и воркшопах, welcome!Читать полностью »
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10
2019-06-11 в 8:30, admin, рубрики: exploit development, hacking, Microsoft Edge, pwn, vulnerability, Windows 10, информационная безопасность
В рамках данной статьи мы достаточно подробно рассмотрим процесс написания эксплоита под уязвимость в Microsoft Edge, с последующим выходом из песочницы. Если вам интересно узнать, как выглядит этот процесс, то welcome под кат!
Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники
2019-05-29 в 9:12, admin, рубрики: criminalistics, cybercrime, cybersecurity, hack, hacker, hacking, Malware, research, вредоносное ПО, информационная безопасность, исследование, Исследования и прогнозы в IT, кибербезопасность, киберпреступность, расследование, хакеры
У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать полностью »
Web tools, или с чего начать пентестеру?
2019-05-28 в 2:00, admin, рубрики: hacking, tools, web, websec, информационная безопасность, Сетевые технологииПродолжаем рассказывать о полезных инструментах для пентестера. В новой статье мы рассмотрим инструменты для анализа защищенности веб-приложений.
Наш коллега BeLove уже делал подобную подборку около семи лет назад. Интересно взглянуть, какие инструменты сохранили и укрепили свои позиции, а какие отошли на задний план и сейчас используются редко.
Читать полностью »
Как я хакера ловил
2019-04-20 в 17:22, admin, рубрики: hacking, script-kiddies, информационная безопасность, реверс-инжиниринг, Социальные сети и сообщества, я пиарюсьАннотация
Каждый из нас может стать жертвой злоумышленника, но иногда жертва и добыча меняются местами.
Это краткая история о том, как неумелое использовании технологий может привести к раскрытию личности. Стать я будет полезна как юным хакерам, желающим получить «легкие деньги», так и тем, кто хочет их поймать.
Введение
Одним февральским вечерком я был занят поиском места для романтичного свидания со своей возлюбленной. Через какое-то время мое внимание привлек сайт milleniumfilm.ru, не доступный в настоящее время. Сайт предоставлял услуги аренды небольших кинозалов для частного просмотра. Красивые картинки, умеренные цены, есть онлайн поддержка, одно но: данные банковской карты предлагалось ввести на не защищенной странице этого же домена. Насторожившись, я написал в техподдержку сайта, и мошенники не заставили себя долго ждать — поняв, что я достаточно технически грамотен послали меня на 3 буквы. Конечно, мошенникам нет смысла тратить на меня время, но зачем так грубо? — В любой ситуации нужно оставаться Человеком.
С отзывами о сайтах такого же плана можно ознакомиться тут: zhaloba-online.ru. Некоторые из них даже до сих пор работают.
Взлом
Чувствуя вселенскую несправедливость, я принялся изучать сайт на предмет уязвимостей.Читать полностью »