Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Поиск и устранение ошибок с помощью Wireshark: Пример с TCP Challenge ACK

  • 194
  • 0
Статья является переводом. Оригинал находится здесь. Я думаю, что есть одно предложение, которое вы никогда не захотите услышать как сетевой инженер или админ: "Веб-сайт работает везде, кроме нашей сети, это должно быть проблема фаерволла". Ну, в некоторых случаях это может быть так, а в других - проблема другой сети. Недавно я решал эту задачу для одного из моих клиентов, заявившего именно о такой проблеме. Некоторые веб-сайты загружались только через другие соединения вне сети, но иногда в их сетях веб-страницы не загружались, либо загрузка была довольно прерывистой; но, в конце...

Статья Устройство локальной сети

  • 1 071
  • 6
КОМПЬЮТЕРНЫЕ СЕТИ << Начало 3. Устройство локальной сети Итак, рассмотрев в двух предыдущих частях историю развития и основы работы компьютерных сетей, мы подошли к более значимой части – к устройству локальных вычислительных сетей, обычно обозначается латинской аббревиатурой LAN (Local Area Network). Почему эта часть считается наиболее важной? На сегодняшний день локальные сети используются повсеместно, при том не только в организациях и на предприятиях, но и в домашних условиях. Вспомните предыдущую статью, там мы рассматривали сеть, состоящую из двух компьютеров и периферийного...

Статья Уязвимости форматных строк и метод перенаправления выполнения в процессе - разработка эксплойтов, часть 14

  • 714
  • 0
Доброго времени суток кодбай. В предыдущей статье мы имели дело с глобальной переменной и контролируя данные приводили ее к конкретному значению. В этой статье мы познакомимся с одним методом перенаправления выполнения в процессе, который похож на метод перезаписи адреса возврата. Поехали… Описание ExploitMe format4 рассматривает один метод перенаправления выполнения в процессе. подсказки: objdump -TR твой друг Этот уровень находится в / opt / protostar / bin / format4 format4, VM Исходный код #include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h> int target...

Статья Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов

  • 1 626
  • 9
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов. Совместимость с юникодом В Unicode одни и те же сложные буквы, вроде...

Статья Анализ CVE-2019-2215(/dev/binder UAF)

  • 1 026
  • 4
Оригинал статьи находится здесь: Analyzing Android's CVE-2019-2215 (/dev/binder UAF) - DAY[0] За последние несколько недель, я пытался понять недавний Android Binder Use-After-Free (UAF), опубликованный Проектом Google Project Zero (p0). Этот баг на самом деле не новый, проблема была обнаружена и исправлена в основном ядре в феврале 2018 года, однако, p0 обнаружил, что многие популярные устройства не получили патч. Некоторые из этих устройств являлись: телефоны Pixel 2, Huawei P20 Samsung Galaxy S7, S8 и S9. Я считаю, что многие из этих устройств получили патчи за последние пару недель...

Статья Поиск угроз замаскированных под стандартные процессы Windows [Перевод]

  • 2 309
  • 0
Доброго времени суток, codeby. Первоисточник: Тут Перевод: Перевод выполнен от команды Codeby Важной стороной эффективного поиска угроз является понимание того, что является нормальным в среде. Если специалист в процессе поиска угроз способен определить нормальное поведение в системе, то любое отклонение от нормы, скорее всего, будет связано с тем, что тот или иной субъект недавно вошел в среду. Этот субъект может быть новой установленной программой, новым пользователем или злоумышленником. На конечных точках выполнение определенных процессов Windows хорошо документировано. Если мы...

Статья Джоиним зловред и легитимный файл между собой

  • 2 530
  • 18
Здарова бандиты и прочая кибернечисть. С новым подгончиком. Первоисточник: Bind Payload using SFX archive with Trojanizer Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Статья исключительно в ознакомительных целях. Инструмент Trojanizer использует WinRAR (SFX), чтоб сжать два файла между собой и преобразовать их в исполняемый архив SFX (.exe). SFX-архив при работе запускает оба файла (наш payload и легальное приложение одновременно). Откуда скачать? git clone https://github.com/r00t-3xp10it/trojanizer.git Далее создаем пейлоад...

Статья Обход антивируса с помощью Метасплоита

  • 3 475
  • 11
Первоисточник: Bypassing Detection for a Reverse Meterpreter Shell – Checkmate Перевод: Перевод выполнен от команды Codeby Примечание от команды форума: Статья является переводом. Метерпретер - это очень мощный по функционалу и основной payload для Metasploit. В статье рассматривается способ обхода антивируса при создании нагрузки в метасплоите. Статья исключительно в ознакомительных целях. Все инструменты, обсуждаемые в этом посте, являются общедоступными. В процессе я объясню обход IPS ((Intrusion Prevention System) системы предотвращения вторжений), которая обнаруживает поэтапное...

Soft self-xss или как ещё заполучить cookie

  • 2 354
  • 17
Вновь всех приветствую. Ещё одна короткая заметка будет о том,как ещё можно выкрасть IP и Cookie жертвы. Поможет нам в этом автор утилиты thelinuxchoice. Он же автор таких инструментов как ShellPhish и Blackeye Основой способа является ,опять-таки,социальная инженерия и сервис коротких ссылок Bitly. Атака такого плана была задумана над получением контроля web-счетов жертв путём их обмана. А именно,за счёт принуждения перехода по ссылке с вредоносным кодом,который выполняется в браузере. Злоумышленник получает данные IP-адреса,User-Agent и Cookie жертвы. Информация предоcтавлена...

Soft Pixload: вредоносный скрипт в изображении

  • 2 439
  • 5
Добрый день,Уважаемые Форумчане и Друзья. Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных. При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами...

Статья Обход проверки вредоносных файлов почтовыми службами и фильтром Microsoft SmartScreen

  • 2 655
  • 11
Введение Приветствую всех! В этой статье мы рассмотрим метод обхода анализа отравляемых нами файлов почтовой службой Gmail и встроенным в Windows компонентом Microsoft SmartScreen. Недавно выяснилось что файлы внутри виртуальных дисков VHD и VHDX не сканируются антивирусами. И даже при запуске подозрительных файлов внутри таких образов, служба SmartScreen не выдает абсолютно никаких предупреждений пользователю. А почтовые сервисы вовсе не умеют их читать и позволяют беспрепятственно передавать внутри них вирусы. Основная часть Для начала создадим MS Excel подобный файл (.slk) с полезной...

Команда онлайн

  • pr0phet
    pr0phet
    Well-known member
  • ghostphisher
    ghostphisher
    гарант codeby

Пользователи онлайн

  • Rogercok
  • Сергей Костин
  • Iveh3ve
  • Gulli_Foil
  • MaxKar
  • KAM_ichal
  • batka
  • KeganJefe
  • AldenvoVe
  • CREATORIS
  • D4ckD4ck
  • Tigran Rostomyan
  • JerodCes
  • masscontrolx
  • SearcherSlava
  • morse
  • bait99
  • Ti7
  • Sashenka99
  • Azazellllo
  • Ktololp
  • Test Inventory
  • Qwerty70020
  • jakenwa
  • Silent
  • Silver Soft
  • Sq1
  • Satan Organic
  • Mikl___
  • Morechok49
  • Dark Defender
  • n3d.b0y
  • qrfhtyj
  • pr0phet
  • Jav1x
  • ghostphisher
  • Smartman
  • evacrob
  • xopxe bot
  • Archi00
  • lawn
  • Артем Дудник
  • B-Rabbit

Наши книги

Information Security

InfoSec