Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Вирусы под микроскопом. Собираем утилиты для анализа малвари

  • 8 955
  • 14
Logotype.jpg

Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.

План работы
Для начала я составил план, по которому будет построена...

Статья По горячим следам: расследуем мошеннические схемы - при чем здесь нейросеть и онлайн игры

  • 3 488
  • 7


По горячим следам: или как парень с отрицательным IQ 6 лет безнаказанно кидал людей на деньги - при чем здесь нейросеть и онлайн игры

banner.jpg

Отдаленный звук сирены. Какой-то шепот назойливо бубнит в ушах. Твои мысли сконцентрированы лишь на одном. Паранойя? Нет, реальность. Ведь он повсюду. Нельзя даже нормально почитать новости, где кто, где их оппозиция, а где желтая пресса. Это все то, что люди любят и что так дорого их сердцу. Совсем скоро искусственный интеллект это все напрочь вытеснит, но перед этим позволь мне задать тебе один вопрос: какие ассоциации у тебя, когда ты слышишь об ИИ?

Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными ублюдками, попутно затирая что-то об ущемлении прав чернокожих, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония...

Статья Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ

  • 2 942
  • 3
Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ или почему я передумал покупать Iphone

ca422779b24ffadd3be2bff14bac561fcd735d2dr1-500-281_hq.gif
00518f0453e78f7752a6030b1df4569e.gif

Приветики. Сегодня у нас будет что-то новое, точнее это новое в старом облике, но все таки о таком еще я не писал. Стартует очередной подцикл внутри цикла Исторической вирусологии, в котором будем разбирать различные исторические вредоносы и уязвимости для мобильных телефонов. От стареньких на Java, до современных на Андроид 12 и IOS 16.

Ведь так пошло дело, как бы не старались разработчики: латая дыры, изобретая что-то новое, неизбежно оно будет уязвимо, а когда мы об этом узнаем - вопрос времени. Каждый буквально день определяются какие-то незащищенные участки, в последствии приводя к созданию эксплоитов, бэкдоров и компрометированию вас же, пользователи, но дело это реальности и мгновения...

Статья Способы получения обратного соединения (Reverse shell)

  • 19 987
  • 15
1660774390823.png


Доброго времени суток, уважаемые форумчане!

Очередная статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла. Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.

Для начала немного теории. Что же такое шелл и зачем он нужен. Shell – так называют доступ к оболочке удалённой системы. Относительно информационной безопасности, так называют доступ к оболочке, который обеспечивается бэкдором. Шеллы бывают двух видов...

Статья Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса, часть вторая - Android vs IOS

  • 2 528
  • 1
Предисловие

giphy.gif
win-defender-keygen.gif

И все мы мечтаем быть богатыми: миллионерами или даже миллиардерами, наверное, не сыскать личности, которая не желала бы кучу денег, а все отрицающие - явно лжецы. Более того, я думаю, что большинство из Вас уверены, что рано или поздно это произойдет. В современном мире чтобы стать успешным больше не нужно вспахивать огород своей прабабушки в поисках нефти, достаточно лишь создать простенький сайт или приложение, которые тут же подхватят инвесторы, и вот…Вуаля, стозначные числа уже у Вас на счету, но есть один нюанс, как и в прошлом веке нужно с чего-то начинать - поднимать свою пятую точку с дивана и что-то делать, а делать-то не очень и хочется.

Однако что поделать тем, кто уже что-то сотворил, когда они уже отдали свое дело на попечение современным компаниям, которые раз...

Статья DevSecOps. Эпизод 2. Менеджмент Уязвимостей.

  • 5 938
  • 5
DevSecOps.png


Доброго времени суток!
  1. DevSecOps. Начало

  2. DevSecOps. DevOps (ч.1)

  3. SSDLC

  4. DevSecOps. Эпизод 1. Скрытые угрозы


1660403423052.png


PS: В прошлой статье забыл упомянуть о таком крайне важном инструменте, как OAST или SCP.

OAST - Open Source Application Security Testing. При...

Статья Эхо террора: сказание о Zerologon или как АНБ опять подставило весь мир под удар - взломать Пентагон было проще, чем ты думаешь

  • 4 442
  • 10
Предисловие

hacked-you-have-been-hacked.gif
vgif-ru-23086.gif

Салам. Давно-то уже я не брался за перо, ведь материала куча до сих пор пылится, ожидая своей очереди на публикацию. Но сегодня у нас начнется новый цикл статей, честно, вот понятия не имею как его назвать, но что-то похожее я уже делал, хотя тогда обозвал это Исторической вирусологией, однако под её концепт не очень-то и подходило.

В душе не чаю была ли эта работа уже опубликована, но тогда мы с вами рассматривали хронологию уязвимости HeartBleed: как она была обнаружена, какие оплошности были допущены и как она реализовывалась. Тогда мне даже удалось обнаружить очень крупный интернет-банк, который пользуется популярностью в моей стране и до сих пор имеет эту уязвимость. Речь не о этом. В рамках цикла Эхо Террора, да, именно так и решил назвать...

Статья Создание мультизагрузочных дисков с помощью Ventoy в Windows и Linux

  • 5 159
  • 3
Есть множество программ, с помощью которых можно создать загрузочные диски для установки или загрузки с них образа дистрибутива операционной системы или необходимых для обслуживания ПК программ. А если у вас операционная система Linux, то для вас открывается еще одна возможность создания загрузочных дисков — утилита dd. Но есть проект, который существует уже довольно давно и способен заменить по удобству большинство методов создания загрузочных дисков, особенно, если вам нужно создать диск с мультизагрузкой. Это утилита Ventoy.

ventoy.png

Я уже довольно давно пользуюсь компьютером и конечно же, за весь этот период сменил множество программ, в соответствии с развитием технологий. Сначала это были дискеты, потом CD/DVD, затем наступила очередь флешек, ну и сейчас, появилась возможность использовать в качестве загрузочных носителей SSD диски.

Для примера, если мне нужно было создать диск без мультизагрузки с какой-либо одной операционной...

Статья ARP между нами. Основы спуфинга для самых маленьких.

  • 18 591
  • 4
ARPSpoof.jpg


Дисклеймер: вся информация в статье предназначена для ознакомления. Автор не несет ответственности за ваши действия.

Введение

Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.

План работы

Для начала предлагаю разобраться с планом, по нему будут строится наши дальнейшие действия:
  1. ...

Статья Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby

  • 2 992
  • 3
Предисловие

4WaS.gif
1659948927344.png

Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали. Хотя давайте слегка отвлечемся сперва. Дальнейший текст почитайте под эту музыку, будет аутентично:


Как-то раз Билл Гейтс сказал: “Если твоего бизнеса нет в интернете, то у тебя и бизнеса вовсе нет”. И я сомневаюсь, что это было сказано просто так или это какая-то оговорка. И на деле, кого ты пытаешься обмануть, Билли? Ведь на самом деле всем нам понятно, что это был байт, чтобы заработать ещё деньжат. И все верят, не смотря...