Pull to refresh
0
@ARM4ND0read⁠-⁠only

User

Send message

Введение в криптографию и шифрование, часть первая. Лекция в Яндексе

Reading time20 min
Views240K
Чтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов изучить их — посмотреть или прочитать лекцию Владимира ivlad Иванова. Владимир — известный специалист по сетям и системам их защиты. Он долгое время работал в Яндексе, был одним из руководителей нашего департамента эксплуатации.


Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.

Total votes 96: ↑92 and ↓4+88
Comments29

Атаки на сетевое оборудование с Kali Linux

Reading time4 min
Views66K
image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

Читать дальше →
Total votes 38: ↑38 and ↓0+38
Comments10

Osiris — новая реинкарнация троянской программы Locky

Reading time8 min
Views11K

Краткое содержание


В конце января специалисты Acronis обнаружили новый сэмпл вредоноса-вымогателя Osiris, который легко обходит защиту Windows Defender. Вот некоторые данные о новой программе-вымогателе Osiris.


Читать дальше →
Total votes 31: ↑30 and ↓1+29
Comments9

Требования к паролям — полная чушь

Reading time7 min
Views88K
Знаете, что самое худшее в паролях (а там есть из чего выбирать)? Требования к их сложности.


«Если мы не решим проблему с паролями при моей жизни, я восстану из могилы призраком и буду вас всех преследовать».

Пусть эта клятва будет записана на скрижалях Интернета. Я не в курсе, есть ли жизнь после смерти, но рано или поздно выясню, и тогда уж держитесь — у меня грандиозные планы.

Мир буквально погряз в ужасных правилах создания паролей:

Тупые требования
Примеры плохой политики
Доска позора

Но вам все это и объяснять не нужно. Те, кто пользуется рандомными генераторами паролей, как и положено нам, гикам в последней стадии, на своей шкуре испытывают невыносимые страдания под гнетом этого режима изо дня в день.
Читать дальше →
Total votes 67: ↑59 and ↓8+51
Comments270

Решение задач зимнего CrackMe

Reading time5 min
Views26K
Как известно, важной частью борьбы с киберугрозами является исследование вредоносных файлов, чем у нас занимаются вирусные аналитики — отважные парни (и девушки!) из Anti-Malware Team. На основании своего опыта они регулярно создают специальные тренажеры, CrackMe, которые начинающие аналитики могут использовать для проверки своих знаний.

Не так давно, мы анонсировали конкурс CrackMe, проходивший в рамках event-платформы CoLaboratory. Теперь, когда конкурс завершился и все решения приняты, мы можем рассмотреть задачи подробнее.

image

ВНИМАНИЕ: Если вы не успели поучаствовать в конкурсе, но тем не менее хотите попробовать свои силы — не читайте информацию под катом. Там мы описываем алгоритм решения задания. Скачать свежие задачи CrackMe можно здесь.
Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments0

Исключения в Windows x64. Как это работает. Часть 1

Reading time9 min
Views22K
Ранее мы обсуждали прикладное применение механизма обработки исключений вне среды Windows. Теперь мы более подробно рассмотрим, как это работает в Windows x64. Материал будет описан последовательно, начиная с самых основ. Поэтому многое может оказаться вам знакомым, и в этом случае такие моменты можно просто пропустить.
Читать дальше →
Total votes 27: ↑26 and ↓1+25
Comments6

О применении научного метода в реальной жизни и деятельности

Reading time5 min
Views57K
image

В человеческой культуре есть один удивительный парадокс. Еще 300 лет назад был изобретен потрясающий по эффективности способ познания реальности под названием «Научный метод». Его достижения сегодня мы видим повсюду – в виде огромного развития науки и техники. И в чем тут парадокс, спросите вы? А парадокс заключается в том, что этот метод, дающий столь масштабные результаты, большей частью людей практически не используется!

Это действительно странно, но это факт. Уже черт знает сколько лет изобретенный способ максимально эффективного взаимодействия с реальностью (и проверенный миллионами экспериментов) – даже учеными, как правило, используется не всегда. Выходя из научной лаборатории, ученые забывают о научном методе. Про всех остальных и говорить нечего.

По сути говоря, большая часть населения планеты до сих пор живет в средневековье. Чтобы пояснить, что это означает, я для начала расскажу, в чем же собственно заключается научный метод и как он возник.
Читать дальше →
Total votes 65: ↑51 and ↓14+37
Comments110

Что делать когда в самолете скучно — запустить Google Chrome на спинке кресла

Reading time4 min
Views37K
Думаю, что многие из вас пользовались медиа центром на спинке кресла дорогих авиакомпаний, или хотя бы видели, как он работает. Там можно смотреть фильмы, музыку и даже играть в примитивные игры на джойстике.

image

Но что делать, если это устройство много часов у вас перед глазами, а вам очень скучно? Конечно же, искать уязвимости и недочеты интерфейса! Находить их, а потом отправлять в техническую поддержку, чтобы их исправили.

Что я собственно и сделал, но опубликовал способ обхода интерфейса до исправления недочетов. Если хотите узнать почему я так поступил, что находится под интерфейсом медиа центра и что делает тех поддержка Turkish Airlines в свободное время — читайте под катом.
Читать дальше →
Total votes 83: ↑78 and ↓5+73
Comments73

Bitcoin. Как это работает

Reading time10 min
Views753K
О Bitcoin я узнал относительно недавно, но он меня сразу подкупил своей идеей p2p. Чем глубже я зарывался в их Wiki, тем больше проникался этой идеей. Ее реализация красива и элегантна с технической точки зрения.

Поиск хабра по Bitcoin выдает два топика. Но это скорее новости. По комментариям заметно, что у многих людей, особенно не знакомых с Bitcoin напрямую, возникает много вопросов насчет принципов его работы. Также много догадок, зачастую неверных. Чтобы как-то прояснить ситуацию, было решено написать эту статью.
Читать дальше →
Total votes 111: ↑99 and ↓12+87
Comments221

Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации

Reading time9 min
Views22K
Для поиска уязвимостей все средства хороши, а чем хорош фаззинг? Ответ прост: тем, что он дает возможность проверить, как себя поведёт программа, получившая на вход заведомо некорректные (а зачастую и вообще случайные) данные, которые не всегда входят во множество тестов разработчика.

Некорректное завершение работы программы в ходе фаззинга позволяет сделать предположение о наличии уязвимости.

В этой статье мы:

  • продемонстрируем, как фаззить обработчик JSON-запросов;
  • используя фаззинг, найдём уязвимость переполнения буфера;
  • напишем шеллкод на Ассемблере для эксплуатации найденной уязвимости.

Разбирать будем на примере исходных данных задания прошлого NeoQUEST. Известно, что 64-хбитный Linux-сервер обрабатывает запросы в формате JSON, которые заканчиваются нуль-терминатором (символом с кодом 0). Для получения ключа требуется отправить запрос с верным паролем, при этом доступа к исходным кодам и к бинарнику серверного процесса нет, даны только IP-адрес и порт. В легенде к заданию также было указано, что MD5-хеш правильного пароля содержится где-то в памяти процесса после следующих 5 символов: «hash:». А для того, чтобы вытащить пароль из памяти процесса, необходима возможность удалённого исполнения кода.
Читать дальше →
Total votes 41: ↑38 and ↓3+35
Comments6

Скорочтение. Как быстро поглощать информацию, зная структуру текста

Reading time5 min
Views26K

Автор иллюстрации: John Kenn

Зная, как пишутся некоторые виды произведений, можно облегчить себе их чтение. Это особенно полезно, если время для знакомства с материалом ограниченно.
Перед любым чтением важно поставить себе цель, например, получить удовольствие от художественной книги или узнать какую-то информацию из научной статьи. Постановка цели вместе со знанием структуры этого вида текста поможет быстро найти нужную информацию.

Почти все, что мы читаем, можно отнести к одной из трех структурных схем текста:

  • Документальный и научно-популярный формат.
  • Художественный формат.
  • Формат статей и новостей.

О этих форматах в статье и пойдет речь.
Читать дальше →
Total votes 28: ↑20 and ↓8+12
Comments14

Как «пробить» человека в Интернет: используем операторы Google и логику

Reading time9 min
Views929K

В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.


В комментариях к первой нашей статье, читатели просили побольше практических примеров и скриншотов, поэтому в этой статье практики и графики будем много. Для демонстрации возможностей «продвинутого» поиска Google в качестве целей были выбраны личные аккаунты автора. Сделано это, чтобы никого не обидеть излишним интересом к его частной жизни. Хочу сразу предупредить, что никогда не задавался целью скрыть свое присутствие в интернете, поэтому описанные методы подойдут для сбора данных об обычных людях, и могут быть не очень эффективны для деанонимизации фэйковых аккаунтов, созданных для разовых акций. Интересующимся читателям предлагаю повторить приведенные примеры запросов в отношении своих аккаунтов и оценить насколько легко собирать информацию по ним.


Читать дальше →
Total votes 122: ↑105 and ↓17+88
Comments108

Не все так просто с квантовым компьютером

Reading time18 min
Views45K
image

Компьютер компании D-Wave, который она называет квантовым

Усилия в направлении квантового компьютера предпринимаются с начала 80-х прошлого века — столетия великих научных достижений, среди которых КМ стоит на первом месте (хотя без СТО она бы не развилась). В основе квантового компьютинга лежит понятие запутанности (quantum entanglement). Однако, сложившиеся и широко популяризованные взгляды на сей предмет, на мой взгляд, слишком далеко ушли от того, что на самом деле строго вытекает из КМ. Парадигме запутанности посвящена статья, а здесь рассмотрена проблема квантовых вычислений. Главным содержанием настоящей статьи являются критические замечания в отношении научных основ мечты о Святом Граале эпохи интернета.
Читать дальше →
Total votes 63: ↑44 and ↓19+25
Comments133

Hack.me: Ещё одна площадка для оттачивания навыков в области ИБ

Reading time3 min
Views46K


Всем доброго времени суток, сегодня не будет VulnHub'a. Сегодня рассмотрим его альтернативу hack.me. На котором содержится не мало интересных площадок для взлома, на различные темы. В этой статье рассмотрим BeachResort. Как пишет автор, это не типичный CTF,
Читать дальше →
Total votes 37: ↑34 and ↓3+31
Comments11

Интеллектуальная система ЭЛИС

Reading time2 min
Views23K
image

Меня зовут Олег Андреев, мне 32 года, занимаюсь ремонтом и разработкой электроники, а также программированием (уже более 10 лет). Всегда увлекался искусственным интеллектом и робототехникой.

Очень давно мне в голове крутилась идея, создать ИИ или что то подобное, что будет способно управлять чем-то. Но не было возможности такое сделать, хоть и были какие-то идеи. Сейчас же время технологий, теперь любой ребёнок может собрать робота или какое то сложное устройство на платформе Ардуино и т.д.
Total votes 44: ↑32 and ↓12+20
Comments113

Интервью с ддосером или на чем зарабатывают вандалы

Reading time3 min
Views45K
Привет, Хабрахабр! Я независимый исследователь вредоносного ПО и безопасности. И пришла мне мысль, чтобы найти человека, предоставляющего услуги по ддосу и устроить ему интервью.

Именно это я и сделал. Прошу под кат, если интересно сколько зарабатывают такие люди, как это делают и вообще, зачем им это все надо.
Читать дальше →
Total votes 75: ↑67 and ↓8+59
Comments57

Создание зашифрованной флешки Kali Linux Encrypted Persistence

Reading time3 min
Views46K
В данной статье описывается метод создания загрузочной флешки с системой Kali Linux, функционал которой позволяет создать зашифрованный раздел, где будут храниться все её параметры, установленные программы и данные. Шифрование производится посредством алгоритма aes c ключом 256 бит (настроить шифрование вы можете на свой вкус, изучив команду cryptsetup).

1. Создание загрузочной флешки


Для записи образа используйте программу Rufus. Выберите устройство, на которое будет распакован образ, далее выберите iso-образ системы и из выпадающего списка выберите DD-образ.

image

После развертывания образа структура разделов флешки примет следующий вид:

image
Читать дальше →
Total votes 26: ↑20 and ↓6+14
Comments18

Правильный путь становления безопасника: от ламера до практического эксплойтинга

Reading time4 min
Views41K
Приветствую, тебя %хабраюзер%. Прочитал я тут статью на хабре «Экзамен для будущих «русских хакеров» в Московском Политехе». И мой мозг вошел в бесконечный цикл непонимания происходящего. То ли я сейчас заглянул на школофорум «хакеров», то ли действительно на хабр. Уж извините, с таким подходом текущему поколению вайтов просто некому будет заменить.

В данной статье я хотел бы написать, как по моему скромному мнению (ранее багхантера на стороне блэков) стоило бы действительно начинать путь. И ни к в коем случае не с Kali linux ( как оказываются преподают в политехе столицы.

Если вам интересен отчасти и мой путь, добро пожаловать под кат.
Читать дальше →
Total votes 50: ↑40 and ↓10+30
Comments36

VulnHub: Погружаемся в хакинг в стиле сериала Mr. Robot

Reading time2 min
Views28K


Я думаю многие смотрели сериал Mr. Robot, с каждым сезоном, о нем узнаёт всё больше народу, вот и VulnHub не остался в стороне. И не так уж давно там появилась Boot2Root виртуальная машина Mr-Robot: 1. Её решение, мы сегодня и рассмотрим.

Реверса тут не будет, но будет несколько примеров демонстрирующих, то как из-за не верного назначения прав на критически важные файлы, ваша система может быть взломана. И так, начнём, нужно добыть 3 ключа.
Читать дальше →
Total votes 20: ↑17 and ↓3+14
Comments0

Мечты о Хакерфоне (и Хакерпаде)

Reading time11 min
Views35K

Современные смартфоны и планшеты, несмотря на всю их мощь и функциональность, в общем не блещут разнообразием. Одинаковые глянцевые прямоугольники из стекла и пластика, экран во весь корпус, стандартный набор аппаратных возможностей с очень небольшими вариациями… Особенно остро это чувствуется, когда читаешь статьи про старое железо. Где все то разнообразие форм и содержаний, что было когда-то?

Разбирая свои заметки, наткнутся на несколько интересных записей о том, какие необычные фичи в смартфонах и планешах могли бы быть, и решил объединить это все в одну статью.

Этот пятничный пост посвящен моему видению концептов двух устройств для настоящих Гиков и Хакеров — примерно соответствующих современным «смартфону» и «планшету» (или скорее «UMPC»).
Читать дальше →
Total votes 30: ↑20 and ↓10+10
Comments137

Information

Rating
Does not participate
Registered
Activity