Рубрика «хакерство»

На Авито выписал IPTV приставку. Модель: Imaqliq G-Box. IQIP: 25101011.

Фото с Авито

Фото с Авито

На борту стоит Linux, версия ядра 2.6.32.59-b2067. Программное обеспечение: stb9_prod_512 версии 20200303_2226. Браузер: imaqliq-ott-5005777.

Читать полностью »

Когда стандартные инструменты диагностики бессильны, когда логи молчат, а проблема где‑то в сети, наступает время настоящей артиллерии. tcpdump — это не просто утилита для «прослушки» трафика. Это полноценная среда для глубокого анализа, декомпозиции и понимания того, как данные на само м деле путешествуют по проводам и эфиру.

Философское отступление: Почему tcpdump?

В эпоху графических анализаторов вроде Wireshark многие спрашивают: «Зачем мучиться с консолью?». Ответ прост: масштаб и эффективность.

  • Серверное применение: На удаленном сервере без GUI установка и запуск Wireshark часто невозможны или избыточны.

  • Читать полностью »

Знаете, сколько времени нужно, чтобы взломать типичную российскую компанию? В среднем — меньше суток, а рекорд составил 34 минуты. Меньше, чем уходит на обед. Это данные недавнего эксперимента белых хакеров (пентестеров): они протестировали 74 компании и в двух из трёх случаях получили полный доступ. В 60% атак последствия были критичными: остановка бизнес-процессов, шифрование данных или кража средств.

Рынок кибербезопасности в России сегодня стремительно меняется: уходят западные вендоры, компании латают инфраструктуру, а хакеры используют всё — от дыр в коде до генеративного ИИ. И одно остаётся стабильным: Читать полностью »

Привет! Все мы знаем золотое правило: никогда не хранить секреты в коде. Но на практике часто оказывается, что за этим строгим запретом скрывается лишь папка с .env-файлами на сервере, доступ к которой есть у половины команды. А потом случаются утечки, скомпрометированные API-ключи и паника.

Хранение секретов — это не про запреты, а про инструменты и процессы. В этой статье мы разберемся, как организовать управление секретами на профессиональном уровне, и посмотрим на два подхода: мощный самодостаточный HashiCorp Vault и элегантный developer-friendly Doppler.

Почему .env-файлы и Ansible Vault — это не выход

Читать полностью »

Обо всём

Наверное прежде чем описывать само устройство надо бы описать его создателя. Меня зовут Михаил. Я Python разработчик и безопасник по образованию. Помимо образования участвовал в десятках (если не сотнях) CTF, конкурсах, соревнованиях

КиберУчения | УрФУ | 2024 год

КиберУчения | УрФУ | 2024 год

Идея о создании Читать полностью »

image

История развития компьютеров: эволюция и уязвимости

Изобретение компьютера провозгласили поворотным пунктом в истории человечества. Он обещал упростить сложные задачи, повысить эффективность и совершить революцию в области коммуникации. Первые разработчики рассматривали его как шаг к светлому будущему, наполненному бесконечными возможностями — первый шаг к достижению утопии человеческого прогресса.

Однако под этим идеалистическим видением начали появляться трещины. Такие инциденты, как утечка данных, вторжение в частную жизнь и неправильное использование платформ, выявили тревожную сторону технологического прогресса. WikiLeaks поразила мир откровениями о сборе конфиденциальных и частных данных. Это были признаки зарождающейся проблемы, слишком сложной для таких платформ, как Facebook, чтобы справиться с ней в одиночку.

Появился новый вид программ — способных автономно перемещаться с одного компьютера на другой. Чтобы вспомнить этот процесс, мы должны вернуться к истокам.

Ранние дни вычислительной техники

Компьютерный мир 1970-х годов переживал кардинальные перемены. В отрасли доминировали большие мэйнфреймы, часто от IBM. Сетевое взаимодействие в ту эпоху было элементарным. Для передачи данных приходилось вручную переносить дискеты между машинами.
Совместная работа на расстоянии представляла собой серьезную логистическую проблему. Например, если ученые из Массачусетского технологического института нуждался в помощи коллеги из Калифорнии, ему приходилось физически перевозить перфокарты или магнитные ленты. Программисты отмечают, что такие процессы были крайне неудобными и трудоемкими.Читать полностью »

Большие языковые модели получают большую популярность с каждым годом, они значительно упрощают нашу жизнь. Разумеется, они не остались без внимания хакеров. Проведя исследование и ориентируясь на статью, мы убедились в том, что LLM для проведения атак используются практически на каждом уровне сетевой модели OSI.

  1. Оборудования (атаки по сторонним каналам)

Утечка информации из физической системы, например, для получения ключей. Обычно эта проблема решается открытыми ключами и аутентификацией. LLM анализирует побочные каналы AES и побочные каналы асселератора.

Читать полностью »

В этом году я снова посетил киберфестиваль Positive Hack Days. И, как водится, взял много интервью на разные темы в области кибербезопасности. Одним из них был разговор с руководителем сетевой экспертизы в продукте PT NAD (PT Network Attack Discovery) компании Positive Technologies Кириллом Шипулиным — о том, как можно определить, что корпоративная сеть атакована, как выявляются аномалии поведения пользователей и о многом другом. Приятного чтения!

Читать полностью »
Серж Хумпич: человек, взломавший национальную банковскую систему Франции - 1

Попробуйте произнести вслух: «взлом национальной банковской системы». В сознании сразу же возникает образ международной хакерской группировки, тщательно планирующей и осуществляющей атаки высочайшей технической сложности. И как-то не приходит в голову, что за таким взломом может стоять один человек, который, в общем-то, никогда раньше не задумывался о карьере хакера. Именно это произошло в 1997 году, когда уже немолодой инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав оригинальный способ оплачивать покупки картами, даже не имея банковского счета.
Читать полностью »

Джойбаблз. Удивительная история самого известного фрикера планеты - 1

Он ни разу в жизни не видел телефона, потому что родился слепым. Тем не менее его считают величайшим телефонным фрикером: обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара. Его звали Джозеф Энгрессия, но сам он предпочитал называть себя Джойбаблз. Вот его история.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js