Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Магическая битва: последний Виндоус - противостояние: Windows 11 vs Win 7&10 или как безымянный вирус положил всех на лопатки

  • 3 629
  • 10
Предисловие

orig (1).gif

А, ой. Вы уже здесь? Приветики. Что-то я не в настроении, но да ладно. Захотелось организовать продолжение того самого формата, в котором мы будем уничтожать различные шинудоусы всяким вредоносным ПО, а после и определять какая из этих систем надежней, безопасней и выносливей. В прошлом выпуске мы сравнивали новую 11-ю и, уже старенькую, её младшую сестрицу 10-тку. Сразу предупрежу, что это плюс-минус юморной и разговорный формат, главной целью которого есть донести результаты сравнения и поднять вам настроение.

Обе показали себя очень достойно, но в конце произошло то, чего я не ожидал, более поздняя и стабильная версия оказалась слабее по безопасности и выносливости, в итоге просто умерла с красным экраном, если вам интересно, то можете ознакомиться с результатами и самой работой здесь:

  1. ...

Статья Историческая вирусология: американский школьник и 250 миллионов - Blaster Worm: история, хронология, анализ

  • 3 795
  • 10
Предисловие
(Появился значится превьюшник)


IMG_20220611_180440_810.jpg

CsGJ.gif

“Современные решения требуют современных проблем”, - и не говорите мне, что эта поговорка должна звучать иначе. Возможно, не все поймут посыл, который я хочу передать этой фразой, однако так могло произойти лишь до этого момента. Ведь общество неустанно идет к прогрессу, даже в момент когда ты читаешь это - в мире что-то изобретают, решают и изменяют. И чем больше становится решений, тем больше проблем вновь озаряются. Эта беспрерывная цепочка и ведет нас в историю, а этот цикл как раз о ней - Историческая Вирусология, восьмой выпуск:

1. Немного ностальгии: историческая вирусология или LoveLetter в...

Статья Магическая битва: последний Виндоус - противостояние: 11 vs 10: Mrs. Major 2.0, Petya, WannaCry и самоуничтожающийся антивируc

  • 6 885
  • 15
Предисловие

orig (1).gif

И здорова. Что-то захотелось мне очень отойти на статейку-другую от Исторической вирусологии. Формат, безусловно, крутой, если судить по количеству реакций и позитивных комментариев. Но давно у меня таился один концепт для статьи, возможно, он выйдет больше разговорным, но и информации будет достаточно. И это уже одиннадцатая статья подряд, в идеале у меня должны были начать кончаться идеи там, ну и так далее. А на деле напротив - чувствую себя в отличном расположении, для работы, духа. Погнали.

Шиндоус 11, ну здравствуй. Вышла она уже достаточно давно, как снег на голову посреди мая. Как бы создано было огромное количество обзоров, разборов, тестов и сравнений. Сразу скажу, что будет очень субъективно, так как я до сих пор не воспринимаю эту “новую” систему как что-то полноценное. Чисто обновили интерфейс, ну молодцы. Но я до сих пор...

Статья Автоматизация эксплуатации слепой boolean-based SQL-инъекции при помощи WFUZZ

  • 6 709
  • 6
1_zB5JlbMSA26pklzNRAmSEg.png


Всем привет!

После того, как я написал статью Автоматизация эксплуатации слепой инъекции при помощи Burp Suite я получил целых 4 положительных отзыва, поблагодарил этих людей за высокую оценку моего труда. Я провозился со статьей около 3-х дней и мне было очень приятно, что данное творение хоть кому-то пригодилось. С тех пор утекло много воды, я закончил курс WAPT, но пока решил не оставлять эту сферу деятельности, потому что она мне нравится, хоть я и полный чайник.

Недавно один человек мне задал вопрос: «А зачем нужен Burp Suite, если как фаззер он слабоват и...

Статья В ИБ в 36 лет. 17 месяцев... Полет нормальный!

  • 4 366
  • 6
Security-2688911_640.jpg


Приветствую друзья!

17 месяцев блин, вот так вот... И не бросил) Как вы наверное заметили, я каждые 3 месяца публиковал маленький отчет по развитию в ИБ (офенсив часть). По понятным причинам, я не стал делать публикацию в мае, в связи с происходящими событиями. Подумал что нужно время и мне и вам, чтоб все уложилось и наступило принятие ситуации. Знаю, что на ресурсе есть ребята которые наблюдают за моим развитием, поэтому пишу сейчас)
И так поехали.

Что с поставленными изначально целями?


На работу я пока не устроился, но уже в процессе. Я с самого начала допустил ошибку с английским. Нужно было сразу за него садится, уча параллельно с пентестом, тогда бы я наверное уже устроился бы, или как минимум активно подавал заявки на собес. Я этот момент прое...л( Теперь приходится терять темп и учить. ) Из хорошего то, что мы таки переехали с семьей в Европу и...

Статья Историческая вирусология: поздняя хронология программ вымогателей - локер Илона Маска или как создавалась Тесла. Часть 2

  • 2 910
  • 9
original (1).gif


Предисловие

И все таки, приветствую. У нас выпуск, который должен закончить хронологию программ-вымогателей. Но я этого не гарантирую: есть о чем рассказать, есть что проверить, посему будет неудивительно, если опять придется дробить эту часть на части.

И это уже седьмая часть.

В рамках этого подцикла я слегка шизанулся и начал отходить от канонов, но уж ничего не поделать, получается так, что я мало как сознательно могу влиять на ход развития рассказа. Большинство текста пишется в маниакально-депрессивном порыве. Но многие находят такой стиль для себя интересным, потому отрекаться от привычек никак не намереваюсь в будущем. Не будем тянуть котика за хвостик. К делу.

Теперь уже не смогу отвертеться, сказав, что статьи только обретают очертания цикла, это есть полноценная связка, прошлые статьи по этим ссылкам:

1...

Статья SSDLC

  • 3 809
  • 0
Доброго времени суток.
Это продолжение статей про DevSecOps.

1 статья
2 статья

ssdlc.png

Screenshot_2.png


SSDLC - Secure Software Development LyfeCycle. Как было написано ранее, SSDLC это методика по обеспечению безопасности на каждом этапе разработки ПО.
Вспомним каждый этап:
  1. Планирование
  2. Анализ требований
  3. Проектирование и дизайн
  4. Разработка ПО
  5. Тестирование
  6. Поддержка и сопровождение
Большинство компаний не может себе позволить безопасность раньше этапа Разработки ПО. А большинство не задумывается об этом раньше этапа тестирования.
Давайте посмотрим почему же SSDLC не может быть внедрено всеми компаниями.
  1. Планирование - добавляется оценка угроз и анализ рисков. Это сложно, и дорого, так как качественную...

Статья Историческая вирусология: поздняя хронология программ-вымогателей - ZeuS, CryptoLocker, CTB: вирусный трафик ценой в миллиарды. Часть 1

  • 2 501
  • 8


GRRJUVmUk2Su7FfdihYSmAEQ_MkGFnLV3uy9GM7-uH54-i5tkd746C35vzeSuH80nJeD_rCKquS-YCmQRQ4wE_WYzjlrzfkO7UhMDl6OeSAkg6DnbsnAML5JA_pGWQFgx5i2krHHXt8WIE79iQ


Предисловие

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней мы и поговорим.

Итак, это вторая часть, поэтому разглагольствовать не стану в предисловии, так как просто продолжаем прошлую статью. Теперь на повестке дня у нас поздняя хронология программ-вымогателей. В прошлой мы разобрали появление и примитивную эволюцию вплоть к 2010 году. Теперь же движемся от 2010 до сегодня.

Возможно, эта статья тоже будет поделена на две части, ведь...

Статья Историческая вирусология: ранняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном

  • 2 487
  • 7
Историческая вирусология: раняя хронология программ-вымогателей - AIDS,GPcode,Arhivarius. Часть первая: или как шутка психически больного стала каноном

C6ln.gif
K6D3.gif

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней и поговорим.​


Предисловие
Заранее скажу, что систематизация и сбор всех данных, которые разбросаны то в английском сегменте интернета, то в русском, то в китайско-японском, была очень сложным заданием, возможно, моя версия будет слегка отличаться...

Статья CVE-2022-30190. Разбор MSDT уязвимости

  • 3 995
  • 1
Приветствую, Codeby!

В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость.

Введение:
27 Мая на VirusTotal из Беларуси поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках.

1654586832976.png


Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows.
Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

Эксплуатация:
Как мы поняли, эксплуатировать данную уязвимость очень легко,
POC для исполнения кода уже доступен...