Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Заметка Как теперь скачать IDA?

  • 732
  • 0
1730570376514.png


Всем салют! ✨
Сегодня мы с вами разберёмся, как же теперь скачать IDA. Разбор будет на Free-версии. Платные IDA нужно скачивать по такой же схеме, но уже, естественно, заплатив.
Раньше загружать Free-версию можно было с бесплатно прямо на ПК, без смс, регистрации, вирусов и прочего 😁 Теперь же нам нужно зарегистрироваться, создать именную лицензию, а затем скачать саму IDA и активировать в ней ключ.

Сначала нужно будет зарегистрироваться на и уже затем переходить в центр загрузок. Для регистрации и последующего входа в аккаунт нужен только Email, на который приходит код подтверждения.

1730570175736.png


Но перед загрузкой нужно будет "приобрести" лицензию в Shop. Вводить данные карты и прочее не нужно, просто генерируем рандомный адрес в желаемой стране в Billing Information...

Статья Улучшаем терминал в Linux: Переход на Zsh и Oh My Zsh

  • 449
  • 4
Доброго времени суток! Если вы, как и я, устали от стандартного Bash в дистрибутивах Linux, таких как Debian, Kali, Parrot или Ubuntu, то у меня есть для вас отличное решение. Давайте сделаем вашу работу в терминале более приятной и продуктивной, перейдя на Zsh и установив Oh My Zsh.

Шаг 1: Установка Zsh

Первым делом, давайте установим Zsh. Откройте терминал и выполните следующую команду:

Код:
sudo apt install zsh

Шаг 2: Установка Oh My Zsh

После установки Zsh, мы можем установить Oh My Zsh — популярный фреймворк для Zsh. Введите следующую команду:

Код:
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

Во время установки вам будет предложено изменить оболочку по умолчанию на Zsh. Просто введите
Код:
y
и нажмите
Код:
Enter
.

Шаг 3: Преимущества Zsh и Oh My Zsh

Теперь, когда у вас установлен Zsh и Oh My Zsh, вы можете наслаждаться множеством преимуществ:

- Цветастый и...

Статья Один раз написать, сто раз опубликовать. Как неосторожный copy paste редактора может повлиять на смысл статьи, которая будет многократно опубликована

  • 2 834
  • 1
Хочу поделиться с вами интересной статьей из серии «один таксист мне рассказал, а ему дядя рассказывал — он врать не будет, у него глаза честные».
Это статья — результат аналитической работы и размышлений. Однако, учитывая мой недосып, возможно всё это мне просто приснилось.
Выводы делайте сами.

Б.jpeg

Intro:
У меня были прекрасные учителя, и я учился у лучших. Благодарю их за это. Они научили меня эффективно работать с информацией и зреть в корень.

Третьего дня наткнулся на статью
Прекрасная статья о стиллере, который использует уязвимость нулевого дня ZDI-CAN-24433. Через эту уязвимость проводятся цепочки атак с использованием CVE-2024-38112.
Особенно интересно то, что многие известные организации перевели и опубликовали эту...

Codeby Games 👾 Где практиковаться этичному хакингу?

  • 2 065
  • 2
1722334296609.png


Codeby Games предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым:
  • Более 50 уязвимых машин на Windows и Linux
  • Более 300 CTF заданий
  • Регулярные обновления
  • Самое отзывчивое комьюнити
Огромное количество практики в любой из областей информационной безопасности:

🌐 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
👨‍💻 PWN
⚙️ Реверс-инжиниринг
🎟 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

CTF Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)

  • 1 428
  • 0
Всем доброго времени суток! Набираем обороты... Сегодня мы будем 'пывнить" stack3.exe (ссылочка на файл, как обычно, на Github).

Часть 3
Часть 2
Часть 1

Stack3​

Закидываем в Ghidra:

1.jpg


Анализируем...

2.jpg


Получаем декомпилированный код. Нас встречает все тот же массив из 64-х байт. Небезопасная функция gets(). Функция gets() считывает строку символов из стандартного потока ввода (stdin) и помещает ее в массив local_54. Также в коде есть указатель...

Статья ASM. РЕ файл – ломаем стереотипы. Часть - 4 Импорт (практика)

  • 2 184
  • 1
Logo.png

Статья является логическим продолжением предыдущей, а потому для лучшего понимания происходящего рекомендуется ознакомиться с начала с ней. Рассматриваются простые трюки с таблицей импорта РЕ-файла, которые дают совсем не простые результаты на практике. Тесты проводились с использованием таких инструментов как: просмотрщик «PE Anatomist», редактор исполняемых файлов «CFF Explorer», отладчик «х64dbg», и дизассемблер «IDA-Free». Цель считалась достигнутой, если любой из этих инструментов не сможет правильно опознать содержимое и структуру файла, что исказит в конечном счёте смысл.

1. Общее положение дел с импортом

Создать универсальный инструмент анализа исполняемых файлов очень сложно по той причине, что беспечно лежащий на диске файл и его образ в памяти всё-же отличаются как по...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-3 Импорт.

  • 1 921
  • 1
Logo.png

Злачное место в РЕ-файлах под названием «Импорт» создало много проблем инженерам Microsoft. Базовые ошибки на этапе проектирования формата привели к тому, что в своё распоряжение мы получили массу недокументированных возможностей, которые Microsoft не может исправить, пока полностью не изменит подход. В предыдущих частях был рассмотрен NT-заголовок и структура программных секций, а в этой уделим внимание уязвимым местам импорта, что именно и где нужно искать реверс-инженерам.

1. Взгляд на импорт по микроскопом

Рассвет портируемых РЕ (Portable Executable) пришёлся на Win95, которая была заточена под cpu i386 с тактовой частотой ~40 МHz. Поэтому разработчики...

Статья ASM. РЕ файл – ломаем стереотипы. Часть-2 Секции.

  • 1 876
  • 0
Logo.png

Первая часть данного цикла о РЕ-файлах была посвящена различным заголовкам, в которых описывается общий скелет исполняемых файлов Win-NT. Теперь заглянем внутрь бинарника и рассмотрим отдельные составляющие, а это секции и оверлей. В силу того, что РЕ-файлы могут содержать в себе аж 17 типов (в корень отличающихся) объектов, охватить весь материал в рамках одной статьи никак не получится. Поэтому здесь мы остановимся лишь на секциях кода, данных и импорта, которые встречаются буквально во-всех файлах EXE/DLL. И даже в этом случае придётся максимально ограничить речитатив, ведь тут есть о чём поговорить.

1. Таблица секций «Image Section Table»

Чтобы далее не было лишний...

Статья Хроники мастера кавычки: Cookie manipulation

  • 2 214
  • 2
1.jpg


В чём суть…

Далеко не всегда всё идёт по плану. Многое можно просто оставить, думая о том, что встретил неэксплуатируемую уязвимость. Многое можно не заметить… Поэтому я пишу данный материал, что бы ты был готов. Здесь не будет мануала по взлому какого-то ресурса с данным багом. Я буду разбирать уязвимости как пример, без ссылок на конкретные cms и сайты. То, о чём хочу написать в этом цикле статей - мой опыт, то что я встречал и мне показалось интересным. Здесь нет времени и срока давности, это истории о том, как я находил уязвимости и заставлял их работать. Есть ситуации в которых выручал опыт, а были в которых помогала интуиция. Хотя, если подумать, это ли не одно и тоже? Есть уникальные sql баги которые я ещё не заставил работать, если тебе будет интересен данный материал, отпишись в комментариях, я раскурю их и разложу здесь. А теперь усаживайся поудобнее, мы приступим к первой истории.

Sql Injection...

Статья Фишинг: Социальная инженерия и киберпреступления

  • 2 819
  • 9
Всем привет
Все из вас наверное знаю, что такое фишинг.
А некоторым возможно доводилось им пользоваться или быть жертвой.

Цели фишинга может варьироваться от попытки угнать чей то аккаунт, чтобы узнать какую либо приватную информацию, до нанесения вреда, какой-либо крупной компании. Например, получив учетную профиль какого либо работника компании, злоумышленник сможет уже быть частью компании на равных с сотрудником, который стал жертвой. А чем выше должность этого сотрудника, тем возможно хуже дела у компании.

1716297216113.png


Одним из основных фишек фишинга - это домен. Все мы ориентируемся по сайтам исходя от домена.
При фишинге - задача состоит не только в том, чтобы сделать страницу авторизации похожей как у социальной сети, но и позаботиться о домене, который привлекает внимание у жертвы. Если вы перейдёте на сайт examlesdw3f23f.ru и там будет форма авторизации например как у...