• Перейти на CTF площадку Игры Кодебай

    Выполняйте задания по кибербезопасности в формате CTF и получайте бесценный опыт. Ознакомиться с подробным описанием можно тут.

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Больше не ниндзя. Почему не стоит использовать NjRat

  • 2 376
  • 3
NJ.jpg

Введение
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.

План статьи
Если речь идет о реверсе, то у нас с тобой все по стандарту. Я постараюсь дословно, а главное понятно разобрать работу ратника Njrat. Погуляем по его коду и посмотрим почему же он опасен в работе. Затронем два типа анализа, это статический и динамический. Заглянем на...

Статья На правах планктонов. Как расширить возможности офисного ПК.

  • 2 505
  • 11
prev.jpg

Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Введение
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного.

План...

Статья В поисках туториала по пентесту

  • 9 083
  • 32
tutorial.jpg

Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по ИБ". Это всё не давало никакого представления пути становления безопасника. Если вы так же, как и я долго ищете "то самое", то милости прошу ознакомиться с моими начинаниями, размышлениями и результатами ленивых поисков :)

Если кратко, то в данной статье я собрал информацию о том, как и откуда получить базовые знания, чтобы стать специалистом по ИБ.​

Немного о себе

Я студент 3 курса, 20 лет, учусь на ИБ автоматизированных систем. В безопасность я пошёл лишь потому, что люблю возиться с компьютерами. По пути я успел захватить квалификацию технического...​

Статья Правила Yara. Учимся опознавать вредоносное ПО

  • 2 842
  • 3
Logotype.jpg

Введение
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

План работы
Итак, прежде всего давай по этапам разберем план действий. Без каких-либо знаний в работе файла и его инициализации идти в бой нельзя, поэтому первым делом я расскажу тебе по каким параметрам известные антивирусы детектят малварь. Далее нас ждет увлекательное путешествие по работе с условным языком...

Школа Что не дает уснуть по ночам. Честный отзыв о курсе WAPT

  • 2 357
  • 3
WAPT.jpg

Здравствуйте, дорогие участники всеми нами любимого форума!

Это первый мой отзыв, хоть и писака из меня никудышный, но я не мог не оставить отзыв о курсе WAPT. На данный момент я его еще прохожу, осталось совсем немного до экзамена, поэтому поделюсь ощущениями. Прошу не кидать помидорами и словарями)

Немного о себе. Я не являюсь каким то супер спецом и не работаю в компании по инфобезу, это скорее началось как хобби, которое не давало спать ночами) чтоб вы лучше понимали, я раньше гуглил что такое локалхост) Да простит меня гугл за эти вопросы) Но сейчас не об этом. Я долго не решался взять WAPT, так как не был уверен, что я его осилю, но однажды четко решил пройти его. Но прежде я взял курс по SQLIM, который ну прям очень сильно помогает мне на WAPT, во многих заданиях встречается эта уязвимость.

Рекомендую...

Школа Отзыв бедолаги на курс «SQL-injection Master»

  • 1 963
  • 3
SQLiM.jpg

Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master».

Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.

Подробный и очень хороший отзыв по курсу уже есть на форуме, можете почитать его здесь. Автор этого отзыва был куратором в нашем потоке и отвечал на мои глупые вопросы в 3 часа ночи. За это @BearSec отдельное тебе спасибо!

Чтобы не заниматься плагиатом, не буду описывать программу курса, с ней вы можете ознакомиться на сайте школы и в выше упомянутом отзыве.

А в своём коротком отзыве...

Статья Историческая вирусология: Петя ( NotPetya) как же это было на самом деле - история, хронология, анализ

  • 1 998
  • 5
Screenshot_12.png


Предисловие

Тик-тик-тик - это звук обычных механических часов. А значит, время идет. Что мы планировали? Эпоху великих изменений, планировали вывести монтаж и подачу материала на новый уровень. Но это все в прошлом, привет-привет, дорогие друзья, с вами, как всегда, Мамикс… Стоп. Не тот текст, извините. На связи странный парнишка под ником DeathDay, пусть я и ошибся с текстом, но одна истина в этом все таки была - время неостановимо и постоянно движется вперед. Никаких регрессий. А то, что было - это исключительно прошлое, а о прошлом как раз и наш цикл - Историческая вирусология, остальные выпуски здесь:

Статья Автоматизация Boolean based Blind SQL Injection на Node.js

  • 1 168
  • 0
nodejs.jpg

Введение

Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.

Естественно, что ручной дамп базы данных при такой инъекции крайне неэффективен. Существуют мощные инструменты, позволяющие доставать данные при слепых инъекциях в автоматическом режиме, например, широко известный sqlmap. Но ввиду того, что SQL инъекции могут возникать в различных местах приложения (GET параметры, POST body, Headers и т.д.), запросы к базам данных требуют специального...

Статья Черный паразит. Изучаем работу ратника Venom

  • 2 403
  • 2
Temporary logo.jpg

Введение
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании разберу их продукт с очевидным и громким...