Xakep: Взламываем ESP32 раз и навсегда. Извлечение ключей флеш-шифрования и безопасной загрузки
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Свое масштабное исследование микроконтроллера ESP32 я закончил изучением двух его важнейших функций: безопасной загрузки (Secure Boot) и флеш-шифрования (Flash Encryption). Моей целью было получить рабочий эксплоит, который обходит и то и другое. В этой статье я покажу, как полностью считать защищенные eFuses, в которых хранятся секретные ключи.
💾 Скачать из облака
#xakep
Xakep: Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Компании Mozilla и Google вкладывают много сил во внедрение технологии DoH (DNS поверх HTTPS), обещая пользователям повышение безопасности и приватности. В Firefox она уже включена по умолчанию, в Chrome ее будут тестировать в версии 79, и даже в Microsoft обещают внедрить ее в Windows. Но при этом технологию многие критикуют, а Mozilla за свои старания получила номинацию на звание «интернет-злодея года». Давай разберемся в нюансах этой истории.
💾 Скачать из облака
#xakep
Android: доступ к скрытым методам и обнаружение root
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep
Сегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство по защите коммуникационных каналов приложений, примеры использования функций-расширений в Kotlin. А также подборка инструментов пентестера и библиотек разработчика.
💾 Скачать из облака
#xakep
Как подчинить конфиг. Учимся эксплуатировать новую уязвимость в PHP-FPM и Nginx
Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
💾 Скачать из облака
#xakep
Недавно в связке из nginx и PHP-FPM, которая нередко встречается на веб-серверах, мои коллеги обнаружили опасную уязвимость. Созданный ими эксплоит позволяет изменить настройки PHP, внедрив переменные окружения, а цепочка таких настроек приведет к удаленному выполнению кода. Давай разбираться, что же там накосячили разработчики PHP.
💾 Скачать из облака
#xakep
Xakep #247. Мобильная антислежка
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
💾 Скачать из облака
#xakep
Что твой телефон знает о тебе? Насколько надежно он хранит информацию и кто имеет к ней доступ? Возможно ли отследить смартфон, а вместе с ним и владельца, без сложной техники, поддельных базовых станций и перехвата сигнала? В этом выпуске мы исследовали приватность мобильных устройств и рассказали, что можно сделать для ее усиления.
Также в номере:
▪ Выбираем фреймворк для эксплуатации уязвимостей
▪ Тестируем комбайн для фишинга и кражи аккаунтов
▪ Изучаем устройство системы аутентификации iOS
▪ Сравниваем способы шифрования трафика в Linux
▪ Делаем свою собственную игровую консоль на коленке
💾 Скачать из облака
#xakep
Дырявые диски. Эксплуатируем уязвимости в сетевых хранилищах Synology
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
💾 Скачать из облака
#xakep
Защита данных, приватность и соответствие нормам безопасного хранения информации — то, над чем работают практически все производители средств хранения информации. И если в корпоративном сегменте все более-менее хорошо, то рекламным лозунгам «безопасное шифрование AES-256» в накопителях, нацеленных на домашний сегмент, безусловно верить не стоит.
💾 Скачать из облака
#xakep
Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать Docker максимально безопасно и отлавливать потенциальные угрозы заранее. Также ты найдешь здесь готовые рекомендации, команды и инструменты, которые легко использовать в своем проекте.
💾 Скачать из облака
#xakep
Спаси и сохрани! Сравниваем популярные программы для резервного копирования
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
«Полетел диск» — это всегда событие. Если оно происходит в небе при большом стечении народа, впору ждать репортажей по телевидению и восторженных комментариев от уфологов. Если же это случилось на твоем компе, все гораздо печальнее: придется кропотливо восстанавливать потерянные файлы и надеяться, что самое ценное не погибло безвозвратно. А можно этого и вовсе избежать, если ты успел сделать резервные копии, для создания которых человечество придумало специальные автоматизированные программы. Обзору самых популярных из них и посвящена эта статья.
Содержание статьи
Но Штирлиц успел сохраниться
Acronis True Image
AOMEI Backupper Standard
Paragon Backup & Recovery
Iperius Backup Free
EaseUS Todo Backup Free
Выводы
💾 Скачать из облака
#xakep
APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
Джайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы расспросили Джайлу Балу о том, через что прошли сотрудники после атаки, и о том, как живется CISO в антивирусной компании.
Содержание статьи
Инцидент
Бриллианты короны
Непростая жизнь CISO
Здоровая паранойя
💾 Скачать из облака
#xakep
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Если ты когда-нибудь сталкивался с вирусом, то наверняка помнишь, что впечатления не из приятных. Но есть способы поймать и препарировать вредоносную программу. Именно этим и занимаются вирусные аналитики. Сегодня я познакомлю тебя с азами этой работы. Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами. Я постараюсь по дороге объяснять основную терминологию.
Содержание статьи
Первые шаги
Изучение дампов
Анализ файла
Статический анализ
Словарь терминов
Динамический анализ
Пример анализа
Заключение
Полезные материалы
💾 Скачать из облака
#xakep
Выбираем файрвол. Проверяем восемь домашних файрволов на строгость
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Казалось бы, выбрать файрвол для домашнего компьютера — дело нехитрое: наливай да пей (то есть устанавливай да пользуйся). Но файрволы бывают разные, и выбор может стоить усилий и времени. Сегодня мы рассмотрим восемь файрволов и проверим их возможности и умолчательные настройки при помощи простого функционального теста.
Содержание статьи
Веселые старты
Comodo Firewall
Avast Premium Security
AVG Internet Security
Outpost Firewall Pro
ZoneAlarm Free Firewall
PrivateFirewall
GlassWire
TinyWall
Итоговые результаты
💾 Скачать из облака
#xakep
Игра на доверии. Пентестим Multicast DNS и Service discovery
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
Multicast DNS (mDNS) и Service Discovery (DNS-SD) — это повсеместно распространенные протоколы, их сейчас по дефолту включают во многие технические продукты, особенно предназначенные для дома или маленькой офисной сети. В этой статье я разберу, что пентестеру следует знать о mDNS и DNS-SD и как можно использовать эти технологии для собственных целей.
Содержание статьи
Что такое mDNS?
Что такое DNS-SD?
Вычисляем устройства
Немного об ограничениях
Эксплуатация
Заключение
💾 Скачать из облака
#xakep
MP3-плеер своими руками. Как собрать и запрограммировать гаджет у себя дома
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep
Мастерить свои электронные устройства — занятие, может быть, и не очень практичное, но увлекательное и познавательное. В этой статье я расскажу, как я создал собственный музыкальный плеер. В результате получится, конечно, не iPod nano (и даже не mini), но зато мы посмотрим, как на C работать с разным железом — SD-картой, кодеком, экраном и клавиатурой.
Содержание статьи
Компоненты
Макет
Шаблон будущей программы
Драйвер карты SD
Несколько слов про отладку
FatFs
Аудиокодек VS1011E
Реализация плеера
Интерфейс
Последовательность треков
Законченное устройство
Что стоит добавить
💾 Скачать из облака
#xakep