• 4 июля стартует курс «Python для Пентестера ©» от команды The Codeby

    Понятные и наглядные учебные материалы с информацией для выполнения ДЗ; Проверка ДЗ вручную – наставник поможет улучшить написанный вами код; Помощь преподавателей при выполнении заданий или в изучении теории; Групповой чат в Telegram с другими учениками, проходящими курс; Опытные разработчики – команда Codeby School, лидер по информационной безопасности в RU-сегменте

    Запись на курс до 15 июля. Подробнее ...

  • 11 июля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 20 июля. Подробнее ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Историческая вирусология: ранняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном

  • 483
  • 7
Историческая вирусология: раняя хронология программ-вымогателей - AIDS,GPcode,Arhivarius. Часть первая: или как шутка психически больного стала каноном

C6ln.gif
K6D3.gif

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней и поговорим.​


Предисловие
Заранее скажу, что систематизация и сбор всех данных, которые разбросаны то в английском сегменте интернета, то в русском, то в китайско-японском, была очень сложным заданием, возможно, моя версия будет слегка отличаться...

Статья CVE-2022-30190. Разбор MSDT уязвимости

  • 927
  • 1
Приветствую, Codeby!

В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость.

Введение:
27 Мая на VirusTotal из Беларуси поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках.

1654586832976.png


Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows.
Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

Эксплуатация:
Как мы поняли, эксплуатировать данную уязвимость очень легко,
POC для исполнения кода уже доступен...

Школа Курс REFB - «Введение в Реверс Инжиниринг»

  • 248
  • 0

Курс «Введение в Реверс инжиниринг» научит вас изучать готовые исполняемые файлы без наличия исходного кода на компилируемых языках, используя интерактивный дизассемблер IDA. Упрощённо это называется реверс-инжиниринг. Самые главные темы в курсе - это реверс-инжиниринг программ, написанных на языке ассемблера и Си. Программы на интерпретируемых языках рассмотрены не будут.

Вы узнаете, как выглядит ассемблерный код готовых программ, научитесь различать многие конструкции языка Си. Также вы получите навык работы с интерактивным дизассемблером IDA, который является стандартом во многих компаниях, через практику на готовых приложениях! Кроме IDA вы будете знать про другие инструменты, которые помогут вам при анализе приложений.

Внимание! для прохождения курса очень желательно знать...

Статья Делаем быструю и удобную программу для шифрования файлов с usb сертификатом

  • 497
  • 2
Привет Codeby !

main.png


Интро

Надумал сделать удобную программу для шифрования файлов без паролей, с использованием ключа, чтобы он хранился на носителе, таким образом чтобы шифровать/дешифровать файлы/директории было удобно и просто, запустил экзешник, засунул флешку, и готово. Алгоритм симметричного шифрования работает достаточно быстро, да и к слову совсем изголяться и от кого то прятаться не является целью данной статьи. Но у меня есть доки и файлы, в которых я могу писать пароли к некоторым сервисам и тд. т.к. всего не упомнишь и хотелось бы чтобы эти данные были скрыты от чужих глаз, если что. Фотки видосы скрипты - все что угодно. Мне понравилась функциональность данного скрипта и я использую его в своих целях, именно поэтому решил написать тут, кто то может использовать его или допилить и сделать более...

Статья DevSecOps. DevOps (ч.1)

  • 514
  • 0
Доброго времени суток.
SDLC
Продолжение статьи про DevSecOps.
Код проекта специально представлен в виде скриншотов, так как код не имеет значения в этой статье.
Кроме того, в этой статье будет рассмотрен только этап создания Pipeline, а IaC будет рассмотрен дальше.

Любой бизнес построен на одной цели - удовлетворение конечного пользователя. Если посмотреть на флоу из предыдущей главы, то можно заметить, что он занимает довольно много времени. И это особенно заметно, когда наступает время апдейтов и/или хотфиксов.
Рассмотрим ситуацию с хотфиксом:
  1. Программист целый день пытался понять как же ему поправить баг, чтобы при этом еще и ничего не сломать. Но решение пришло только поздним вечером. Вот он все поправил, залил на офис, но дальше дело не двигается, т.к. инженер по развертыванию по ночам не работает.
  2. Наступает утро инженер развертывает фикс на тестовом стенде, но тестировщик занят проверкой другого...

Статья DevSecOps. Начало

  • 893
  • 4
Доброго времени суток.
Решил написать статью про внедрение одной из самых современных практик продуктовой ИБ - DevSecOps.
Так как информации очень много, материал будет представлен в виде нескольких статей. Надеюсь информация будет полезна людям, которые выстраивают безопасную разработку у себя в компании.

О чем будет в статьях?

Начнем с определений и общей информации, что есть SDLC ( Software Development LifeCycle ) - Цикл Разработки Программного Обеспечения. Состоит он из 6-и пунктов:
  1. Планирование
  2. Анализ требований
  3. Проектирование и дизайн
  4. Разработка ПО
  5. Тестирование
  6. Поддержка и сопровождение
DevOps - методология и техники по автоматизации этапов SDLC и ускорению доставки готового продукта пользователю.
SSDLC ( Secure Software Development LyfeCycle) - цикл разработки ПО с поправкой на безопасность на каждом этапе разработки ПО
DevSecOps - методология и техники по автоматизации этапов SSDLC и ускорению доставки готового продукта пользователю...

Статья Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

  • 627
  • 11
Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

ZAC39piX_2Jz2kqplCamKHCgasu0UIRjbKHqT5Zg8h9O0y7QF7bz8utUVojUIWf4mRG5kiu-eExN-GoDW7w_JRrEOXVpOzU4iIE2-UWqvnsqHIn_7mPfvYEYuNYEmMytMgJVW6eqRZi4CuxEVQ

Как бы с вами так поздороваться, чтобы это не выглядело слишком клишированно? А вот я и не знаю, написать что-ли типа: ... привет?

(Кстати, автору комментария, который разгадает все отсылки в моих статьях, м-м-м, давайте 5.000 рублей кину. И давайте расфорсим мои работы).

Или вовсе не здороваться и перейти сразу к сути, нет… Грубо. Поэтому рад приветствовать на очередном выпуске из цикла Исторической вирусологии, а вами как всегда какой-то парнишка DeathDay, стало быть, оставляю ссылочки на три прошлых выпуска из цикла:
  1. ...

Статья Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

  • 922
  • 15
Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

Iks2iUaEywd4BNznA6f9eyagonJ58hAYB4OorKMRY8o9shgfIQ2aFj_fFn2zZY8FyOgVpMMuWa_Vf9XVmEoG1JxJq1er-LrOZhpM_KGoR0uqWEUdec7-41iV56Ymwx6BACEHniYMVi6wb9dZ1w
RhAZjcxj3DOZo8HkIhlmCgu_Sth-uIHROu-y1gcC41mLHI7NSvTlAOhhGvtqAIMCOSiMvszii8kJvWIf38q_Pc-sJVL7bAkaDHXrLl3rO_ZLCSipTerY6XLMweHKiIHzmMkOZ4sOs7NrB6Yj1w

Так-так-так. Я здесь целый статейный марафон устроил и решил за неделю выпустить очень много работ, конечно увидите вы их с задержкой, но на данный момент уже три готовы. Следуя простому принципу: чем больше что-то делаешь - тем лучше у тебя это получается. Можно сообразить, что я банально хочу отточить свое умение писать всякие...

Статья Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

  • 1 288
  • 22
Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

749.gif

Ммм.. Приветствую, уж очень понравилось мне писать исторические сводки о различных вирусах из прошлого, идея у меня была уже о-о-очень давно в заготовке. Однажды я даже попытался что-то соорудить по этой тематике, но вышло так себе и ваши глаза, к счастью, не увидели этого кошмара. Буквально вчера, после длительного творческого перерыва, было создано вот это. Да, если не забуду, то ссылочку оставлю.

Ещё неведомо мне как вы восприняли новый формат, но что-то лайтовое, без особых нагрузок и терминологии — как раз, для того чтобы расслабиться. Как сказал бы один мой знакомый… Ай, нет, не буду нагружать вас сленгами современными, сам до конца не понимаю ничего в них.

Итак, к делу. Попытаемся в похожем формате рассмотреть один из самых, наверное...