Сплячий лев: аналіз сервісу, пов’язаного з InstallsKey

Під час пошуку в Інтернеті, ми знаходимо блогера, який пропонує завантажити безкоштовне зламане програмне забезпечення. Перейдімо до наступного кроку!

Блог веде нас на сайт fpn-stp[.]ru, який перенаправляє на фреймворк, пов'язаний з розповсюдженням PrivateLoader. Цей фреймворк використовує унікальні посилання, що закінчуються через кілька хвилин, щоб ускладнити аналіз і блокувати сканування. Посилання складається з трьох частин: ймовірно, md5-хешу, 34 випадкових символів та солі в кінці.

Після авторизації через hCaptcha та перевірки User-Agent, нас зустрічає сторінка для завантаження.

Цей фреймворк, з незначними змінами в JS на клієнтській стороні, також використовувався для розповсюдження PrivateLoader на кількох інших сайтах. Після натискання кнопки DOWNLOAD відкривається … Читати далі

OverTheWire — Natas 0 -> 1

Для того, щоб перейти на наступний рівень, використовуємо команду curl з параметром -u, щоб ввести ім'я користувача та пароль, які були надані в попередньому завданні.

Завдяки цій команді ми отримуємо вихідний код сторінки, і в кінці, у коментарі, знаходимо пароль для наступного рівня.

pic

Пароль для наступного рівня:
ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi

Перекладено з: OverTheWire — Natas 0 -> 1Читати далі

Phishing 2.0: Чому лише ваш брандмауер не вистачить у 2025 році

Фішинг еволюціонував. Тепер він більше не обмежується підозрілими посиланнями на погано написаних листах. Тепер це може бути легітимне запрошення в Teams, фальшивий рахунок від постачальника чи навіть — фальшиве повідомлення від вашої ІТ-команди. Ласкаво просимо в Phishing 2.0, де соціальна інженерія стала основною рисою, а не помилкою, і де ваша найбільша загроза — не ваш брандмауер, а все те, що ви ігноруєте.

Чому ми все ще натискаємо на такі посилання? Ми тренуємо співробітників вже роками: "не натискати на підозрілі посилання", "перевіряти URL", "повідомляти про дивні листи". Але фішинг досі залишається найуспішнішим способом кібератаки. Чому? Тому що зловмисники більше не намагаються … Читати далі

Документую свою домашню лабораторію для виявлення загроз

Після того, як я отримав роль в ІТ, я почав свій шлях у кібербезпеці, і зараз уже маю чотири місяці досвіду. На початку року я вирішив здобути сертифікат Comptia CYSA+ і для цього вирішив побудувати власну домашню лабораторію. Я вирішив документувати свій прогрес, щоб покращити своє розуміння і додати це до свого резюме.

День 1

Налаштування

Я вибрав VirtualBox для створення лабораторії, оскільки вже мав досвід роботи з ним завдяки курсу 2024 року.

pic

Встановлення Windows

Мені вдалося налаштувати середовище Windows 10, і тепер я починаю налаштовувати Kali Linux.

pic

pic

pic

Під час налаштування Windows 10 у VirtualBox я стикався з проблемами масштабу. … Читати далі

💥 Code Spaces — Кінець компанії через захоплення AWS акаунту (2014)

У 2014 році компанія Code Spaces, що була невеликою, але амбітною платформою для хостингу коду, зазнала катастрофічної кібератаки, яка призвела до знищення не лише її систем, а й бізнесу в цілому. Ця трагедія продемонструвала, наскільки важливі основи безпеки у хмарних технологіях і які руйнівні наслідки можуть мати навіть невеликі помилки.

Code Spaces хостив свою інфраструктуру на платформі Amazon Web Services (AWS). Все почалося, коли зловмисник отримав доступ до їхнього AWS-акаунту і повністю захопив контроль. Він вимагав викуп, але коли компанія не змогла виконати вимоги, він почав знищувати всі системи, зокрема сервери, бази даних і навіть резервні копії.

Через те, що … Читати далі

Легковажний криптографічний набір інструментів на основі експоненціації матриць Фібоначчі (fibcrypt)

В епоху сучасної криптографії дедуктивні та ефективні механізми похідних ключів набувають все більшої популярності. Одним з таких інструментів є бібліотека fibcrypt, яка використовує рідкісні математичні підходи для генерації ключів на основі чисел Фібоначчі через матричне піднесення до степеня. Цей метод є швидким і прозорим, дозволяючи генерувати криптографічні ключі, які потім можна використовувати для шифрування даних.

Основною метою розробки fibcrypt є спрощення процесу створення похідних ключів у легких середовищах, де інші механізми, такі як PBKDF2 або Argon2, можуть бути занадто ресурсномісткими. fibcrypt використовує матричне піднесення до степеня для обчислення чисел Фібоначчі, що дозволяє досягти високої ефективності навіть для великих індексів.… Читати далі

Запит SQL: Загальна чисельність населення всіх японських міст

Вам потрібно підрахувати загальну чисельність населення всіх міст, які знаходяться в Японії. Для цього слід скористатися таблицею CITY, що містить інформацію про міста по всьому світу, зокрема про країну кожного міста. Японські міста можна ідентифікувати за COUNTRYCODE 'JPN'.

Розглянемо приклад таблиці CITY, де міститься інформація про кілька міст:

+----+------------+--------------+-----------+------------+
| ID | Name | CountryCode | District | Population |
+----+------------+--------------+-----------+------------+
| 1 | Tokyo | JPN | Tokyo | 37843000 |
| 2 | Yokohama | JPN | Kanagawa | 3726167 |
| 3 | Osaka | JPN | Osaka | 2875000 |
| 4 | … Читати далі

Розуміння шардінгу: концепції та практичне використання з MySQL

Масштабування системи стає все більш важливим у сучасному світі даних. Кожен додаток, який працює з великою кількістю даних, з часом стикається з проблемами продуктивності, такими як високий час відповіді або перевантаження серверів. Ось тут на допомогу приходить концепція шардингу — розподілу даних по кількох серверах для зменшення навантаження.

Шардинг — це процес поділу великих баз даних на менші, швидші й легші для керування частини, які називаються шарами. Наприклад, якщо у вас є таблиця користувачів з 1 мільярдом записів, ви можете поділити її на 10 шардів, кожен з яких містить 100 мільйонів користувачів. Кожен з цих шардів працює незалежно, що … Читати далі

Оптимізація таблиць у GBQ за допомогою партицій та кластерів

Партиціювання та кластеризація — це два потужних інструменти для оптимізації даних у BigQuery, які допомагають зменшити витрати та покращити продуктивність.

Партиціювання дозволяє розділяти дані на частини, зазвичай за датою або часовим міткою, що дозволяє BigQuery пропускати непотрібні частини даних і економити ресурси. Кластеризація ж організовує дані всередині партицій, сортуячи їх за обраними стовпцями. Це дозволяє значно скоротити обсяг сканованих даних, об'єднуючи схожі рядки разом.

Уявіть це як двошаровий підхід: партиції розділяють дані за великими логічними одиницями, а кластеризація ще більше структурує ці дані для швидшого доступу.

Перед тим як застосовувати ці техніки, важливо проаналізувати, як користувачі зазвичай використовують запити. Якщо … Читати далі

Розуміння RAG + MCP: Чому пошук по векторах все ще важливий

У світі створення розумних AI-асистентів і чат-ботів підтримки, поєднання технологій, таких як RAG (Retrieval-Augmented Generation) та MCP (Multi-Channel Protocol), стало важливим проривом. Але чому, маючи вже FAQ API, все ще потрібен пошук по векторах? Давайте розглянемо це питання детальніше.

Що таке MCP і RAG простими словами?

  • MCP (Multi-Channel Protocol) — це стандартний спосіб взаємодії з різними джерелами даних, такими як REST API, SQL бази даних, файли або векторні сховища. Це як розумний маршрутизатор, який знає, де зберігаються ваші дані.
  • RAG (Retrieval-Augmented Generation) — це модель штучного інтелекту, яка шукає відповідні документи або фрагменти даних і передає їх в LLM (велика
Читати далі