Для подписчиковТакие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но существуют и более изящные решения. Сегодня я расскажу о методике обхода блокировок в Linux с маскировкой трафика и покажу несколько скриптов для автоматизации этого. Их можно без труда перенести на Raspberry Pi, чтобы сделать умный маршрутизатор.
CloudFront, Cloudflare, Fastly, Akamai и многие другие уязвимы перед новой атакой CPDoS на отравление веб-кэша.
Специалисты компании SafeBreach обнаружили уязвимость в браузере Maxthon. Малварь может использовать браузер в своих целях, получая права администратора и устойчивое присутствие в системе.
В сети появилась новая база данных, содержащая персональные данные клиентов Сбербанка. Кроме того, покупателям дампа предлагают и запись последнего разговора пользователя с колл-центром банка.
ИБ-специалист обнаружил bynthtcysq баг в защитном инструменте Trend Micro.
Британские и американские спецслужбы предупредили, что русскоязычная группировка Turla активно выдает себя за иранских хакеров, используя их инфраструктуру для атак на страны Ближнего Востока.
Японская сеть отелей, принадлежащая HIS Group, принесла извинения своим постояльцам, так как роботов в некоторых отелях можно было скомпрометировать и использоваться для слежки за людьми.
Антипиратские группы BREIN, MPA и ACE добились закрытия CDN-провайдера Moonwalk. По информации Group-IB, Moonwalk был одним из крупнейших пиратских CDN, который предоставлял услуги 80% пиратских стриминговых сайтов в России.
Для подписчиковВ этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.