Не так давно я считал, что обновление программного обеспечения от производителя на роутерах и подобных им «железках» обязательно, и переход на новую стабильную версию гарантирует временную безопасность. Почитав в интернете мнения пользователей, которые с этим не согласны и были очень убедительны, мои розовые очки разбились, радужных единорогов я больше не увижу, и жизнь стала не такой простой как была. Оказалось, новые прошивки, скачанные у официального производителя «железки», можно считать устаревшими. За точку входа в эту тему предлагаю взять переведённую статью. Помимо интересной и полезной информации о том, как вскрывать бинарники, автор утверждает, что если заглянуть в прошивку, можно обнаружить устаревшую версию ядра Linux. Я решил всё-таки проверить этот довод самостоятельно и вставить свои дилетантские «15 копеек». Заодно провести разведку в области, где я ещё не бывал. Для удовлетворения интереса будет достаточным определить версию ядра прошивки. На время написания статьи последняя версия ядра kernel — 6.0.9 от 16.11.2022. Вскрыть и выгрузить прошивку из приборов, которые описаны в статье, у меня не было возможности. Поэтому воспользуюсь прошивками, скачанными с сайта производителя.Читать полностью »
Рубрика «информационная безопасность» - 11
Доверяй, но проверяй
2023-01-10 в 13:00, admin, рубрики: ruvds_статьи, Блог компании RUVDS.com, информационная безопасность, обновление ПО, прошивки, реверс-инжиниринг, роутеры, Сетевые технологииНе так давно я считал, что обновление программного обеспечения от производителя на роутерах и подобных им «железках» обязательно, и переход на новую стабильную версию гарантирует временную безопасность. Почитав в интернете мнения пользователей, которые с этим не согласны и были очень убедительны, мои розовые очки разбились, радужных единорогов я больше не увижу, и жизнь стала не такой простой как была. Оказалось, новые прошивки, скачанные у официального производителя «железки», можно считать устаревшими. За точку входа в эту тему предлагаю взять переведённую статью. Помимо интересной и полезной информации о том, как вскрывать бинарники, автор утверждает, что если заглянуть в прошивку, можно обнаружить устаревшую версию ядра Linux. Я решил всё-таки проверить этот довод самостоятельно и вставить свои дилетантские «15 копеек». Заодно провести разведку в области, где я ещё не бывал. Для удовлетворения интереса будет достаточным определить версию ядра прошивки. На время написания статьи последняя версия ядра kernel — 6.0.9 от 16.11.2022. Вскрыть и выгрузить прошивку из приборов, которые описаны в статье, у меня не было возможности. Поэтому воспользуюсь прошивками, скачанными с сайта производителя.Читать полностью »
Консоль SSH на WebAssembly внутри браузера: как это сделано
2023-01-09 в 9:00, admin, рубрики: Headscale, ipsec, Mesh-сети, open source, openvpn, rdp, ruvds, ruvds_статьи, ssh, Tailscale, vm, vpn, webassembly, wireguard, Блог компании RUVDS.com, виртуальные машины, информационная безопасность, Серверное администрированиеПочти у каждого VPS- и облачного провайдера есть веб-клиент SSH, который запускается через браузер. Такое приложение помогает вам подключиться по SSH к своим виртуальным машинкам на удалённом сервере, не выходя из браузера.
В наше трудное время безопасность не бывает лишней, а область использования SSH и RDP сильно расширяется. Есть смысл шифровать каналы связи при подключении к любым устройствам, в том числе в своей домашней сети. Например, из любой точки мира вы можете подключиться к домашнему компьютеру в РФ и работать внутри страны — заходить на местные сайты типа госуслуг, сбера, оплачивать пошлины, оформлять документы и т. д.
К счастью, существуют удобные инструменты для выполнения всех этих задач.
Читать полностью »
VPN Gate, или — неубиваемая Великим Китайским Файрволом распределённая сеть VPN
2023-01-06 в 19:30, admin, рубрики: bittorrent, dns tunnel, gfw, icmp tunnel, openvpn, p2p, SoftEther, vpn, информационная безопасность, распределенные системы, Сетевые технологии, системное администрирование, цензураСегодня речь пойдёт о технологии распределённой сети VPN Gate, своего рода недруга Поднебесной в области интернет цензуры. На Хабре много статей на тему SoftEther VPN (нижележащий слой VPN Gate), но нет ни одной технически всесторонней статьи про саму распределённую сеть и такое чувство, что в рунете про неё вообще забыли.
VPN Gate — академический эксперимент Дайу Нобори с 2013-го года. Проект представляет собой интернет-сервис научных исследований в Высшей Школе Университета Цукуба, Япония. Цель данного исследования заключается в расширении знаний «Глобальных распределенных открытых ретрансляторов VPN».
НУЦ сурка
2023-01-03 в 6:16, admin, рубрики: информационная безопасность, Регулирование, сертификаты x.509Как Минцифры «забыло», что уже создавало «национальный удостоверяющий центр», как фейковые сертификаты стали «государственными» и почему никто за это до сих пор не вылетел из мягкого кресла.
Как в BI.ZONE разрабатывают PCB-бейджи для конференции OFFZONE
2022-12-23 в 15:00, admin, рубрики: Bi.Zone, OFFZONE, pcb, бейджи, интервью, информационная безопасность, конференция, печатные платы, платы, программирование микроконтроллеров, схемотехникаВ августе 2022 года Информационная служба Хабра посетила конференцию OFFZONE, организованную компанией BI.ZONE. В одной статье @ancotirи @IgnatChuker уже рассказывали про само мероприятие, а в этом материале команда BI.ZONE расскажет про необычные бейджи, выполненные в виде печатных плат.
Укрепление Nginx с помощью Fail2ban: тестируем и оцениваем «профит»
2022-12-22 в 11:37, admin, рубрики: bruteforce, ddos-атака, fail2ban, nginx, selectel, Блог компании Selectel, информационная безопасность, Разработка веб-сайтов, системное администрирование«Только запустил Nginx-приложение, а в access.log уже десятки записей с непонятными запросами, переборами паролей и другого» — типичная ситуация для незащищенного сервера. Это следствие работы «ботов» для сканирования белых сетей, поиска открытых портов, сбора информации о версиях запущенных служб и подбора паролей к сервисам.
В статье расскажу, как с помощью open source-инструмента Fail2ban укрепить Nginx и защитить сервисы от взлома. А также продемонстрирую способы блокирования DDoS-атак. Подробности под катом.
Читать полностью »
Кому принадлежит время
2022-12-21 в 8:55, admin, рубрики: IT-стандарты, ntp, TAI, time, tzdata, tzdb, UNIX, UTC, Блог компании CloudMTS, время, информационная безопасность, Программирование, секундаЗнать время нужно всем. Точное время необходимо для криптографии, непрерывного производства, навигации на Земле и в космосе.
Интернет зависит от времени так, что малейшая ошибка ведет к масштабным проблемам: падению серверов, сбоям в DNS, зависанию приложений. Из-за проблем со временем системы зацикливаются и потребляют излишние ресурсы CPU.
Конечно, программисты знают, откуда берется время. UNIX-time, timestamp, datetime, tzdata, NTP и другие решения дают четкое ощущение контроля времени. Однако кому на самом деле время принадлежит, кто несет за него ответственность?
Это история о бесконечном поиске консенсуса, талантливых одиночках, работающих без зарплаты, крушении «Титаника», увлеченном слепом программисте и смелых решениях, ведущих к новым ошибкам. Это история про время.
Как заработать на Bug Bounty
2022-12-13 в 13:37, admin, рубрики: bug bounty, bug bounty program, багхантинг, Блог компании VK, информационная безопасность, отладка, поиск уязвимостей, публичные сайтыМеня зовут Алексей Гришин, я руководитель направления Bug Bounty VK. За 9 лет участия в программе по поиску уязвимостей на различных платформах мы накопили огромный опыт получения, проверки и оплаты самых разношерстных отчётов, поэтому в этой статье я хочу поделиться советами о том, как правильно написать отчёт, чтобы его оплатили, и рассказать, что делать, если ваши ожидания по выплатам не совпали с реальностью. Добро пожаловать под кат.
Датировка звукозаписи по гулу в энергосети
2022-12-06 в 8:45, admin, рубрики: ENF, OSINT, Блог компании GlobalSign, видеозапись, звук, информационная безопасность, метка времени, Научно-популярное, Работа с видео, синхронная сеть, фингерпринтинг, цифровая криминалистика, электрический шумСравнение колебания частоты тока в целевом сигнале (target) и референсной базе данных (ref) относительно несущей частоты 50 Гц с помощью программы enf-matching, источник
В современную эпоху очень важно иметь инструменты, которые позволяют точно верифицировать аудио/видеозапись, выявить следы монтажа и поставить точную метку времени.
Рутинная цифровая криминалистика включает изучение метатегов, где указано время записи файла, но эти теги легко подделать. Но есть одна физическая характеристика, которую подделать практически невозможно без предварительных измерений частоты электрического напряжения в сети.
Речь о специфическом гудении энергосети в виде электрического шума, который всегда записывается на аудиодорожку.
Читать полностью »
Безопасность и шифрование. Element-Matrix — достойная альтернатива Slack и Mattermost
2022-11-30 в 9:00, admin, рубрики: Element, matrix, p2p, ruvds, ruvds_статьи, slack, synapse, Блог компании RUVDS.com, децентрализация, информационная безопасность, криптография, мессенджеры, Серверное администрированиеСегодня многие ищут более удобный, дешёвый и безопасный вариант для корпоративных коммуникаций. К сожалению, Slack, Microsoft Teams и другие проприетарные решения не удовлетворяют требованиям по безопасности, а за коммерческие лицензии нужно платить. В качестве альтернативы часто смотрят в сторону бесплатного опенсорсного Mattermost. Но есть вариант получше.
Читать полностью »