Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Типы переменных и приведение. Реверс инжиниринг с использованием radare2. Часть 6

  • 2 291
  • 0
prew.jpg

Ку, киберрекруты. Сегодня расскажу об основных типах переменных, с которыми вы можете столкнуться при реверсировании кода на языке Си (и в общих чертах), и мы рассмотрим, как выполняется приведение на низком уровне. Это будет относительно быстро.

Casting - это способ "преобразования" переменной одного вида в переменную другого вида. Кстати, tutorialspoint делает это очень простым для понимания:

"Преобразование одного типа данных в другой известно как приведение типов или преобразование типов. Например, если вы хотите сохранить значение 'long' в простое целое число, вы можете преобразовать тип 'long' в 'int'. Вы можете преобразовывать значения из одного типа в другой явно, используя оператор cast следующим образом - (имя_типа) выражение".

Статья Среди ублюдков шел артист. PoC CVE-2023-2663

  • 3 544
  • 0
1687799885640.png

Ку, киберрекруты. Данная статья посвящена уязвимости CVE-2023-31554, которая найдена в xpdf v4.04 . Тоже неплохая практика в ПыВНе - реальные кейсы, а именно для прокачки скиллов в фаззинге. Данная уязвимость приводит к отказу работы. На протяжении всей работы опирался на эти данные в статьях:

Статья Статья про инъекции команд | Command Injection

  • 5 210
  • 7
Введение
Всем привет, сегодня я расскажу о достаточно простой, но интересной на мой взгляд уязвимости. Итак, давайте по порядку. Суть заключается во внедрении команд ОС в поле ввода. Важно отметить разницу между инъекцией кода и инъекцией команды. При инъекции кода хакер вставляет свой код, который в дальнейшем воспроизводится приложением или программой, тогда как командная инъекция может использовать преимущества среды приложения, в которой выполняются системные команды. Эти понятия схожи, но то, что командная инъекция основана на нормальном поведении приложения, часто облегчает ее использование.

linux.jpg

Терминология
Внедрение команд ОС - это одна из разновидностей внедрения кода. Её особенностью является выполнение несанкционированных команд операционной системы на...

Статья Освежает иногда, в зной холодная вода. PoC CVE-2022-48422. OnlyOffice 7.3

  • 2 171
  • 1
1686850458809.png

Ку, киберрекруты. Данная статья посвящена CVE-2022-48422. Данная уязвимость была обнаружена в ONLYOFFICE-DocumentServer-7.3.0 и дает возможность получить привелегии через троянского коня libgcc_s.so.1 в текущем рабочем каталоге, которым может быть любой каталог, в котором находится документ ONLYOFFICE. Однако, в данном чтиве просто попробую получить краш. Думаю, это явялется хорошей практикой для пывна рил кейсов.

Статья ШХ. Инструменты анализа электронной почты, доменов, парсеры

  • 3 574
  • 1

Введение

Приветствую всех читателей данной статьи! Сегодня хочу обозреть для вас очередной сборник различных инструментов направленных на сферу OSINT. Без лишних предисловий, начинаем!

analysis.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.
*Instragram принадлежит Meta, признанной экстремистской в России

socid_extractor

В различных OSINT-расследованиях нам часто нужно на скорую руку увидеть всю основную информацию об аккаунте через терминал. Ну что же, данный инструмент будет очень даже в помощь. Данный инструмент способен собирать основную информацию об аккаунтах на многих сервисах и социальных сетях, таких как...

Статья Открытый код. Делимся буфером обмена. Восстанавливаем содержимое из файлов, зашифрованных программами-вымогателями. Кодируем и декодируем информацию

  • 2 389
  • 1

Введение

Приветствую всех читателей данной статьи! Сегодня вашему вниманию будет представлена очередная подборка инструментов и программ с открытым исходным кодом для выполнения разного рода задач. Без лишних предисловий, начнём!

software.png

Clipshare

Clipshare позволяет безопасно обмениваться содержимым буфера обмена между машинами в одной сети. "Clipshare" может быть применен без труда, если запустить его на одном компьютере и выполнять команду clipshare номер_порта на другом. В процессе реализации используется трансляция внутреннего IP-адреса и защищенное соединение TLS для обмена информацией.

Установка

Убедитесь, что у вас установлен Rust, затем:
  1. Клонируйте репозиторий
    Код:
    git clone...

Статья Вторяк про массивы и строки (БОЛЬШЕ СТРОК). Реверс инжиниринг используя radare2. Часть 5

  • 2 015
  • 0
Ку, киберрекруты. В этой статье мы немного подробнее рассмотрим массивы char и строки, чтобы заложить прочную основу темы и перейти к изучению более сложных структур данных (таких, как многомерные массивы и структуры).

part_5.png

Краткие сведения о массивах char

Как мы видели в предыдущем посте, строки могут быть объявлены как массивы char фиксированного размера, затем они могут быть выведены с помощью printf с использованием %s для формата.

Заметка Используем технику Time-Based в SQLMAP для получения данных администратора

  • 3 379
  • 0
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.

У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?

sqli.png

Ваш первый шаг должен быть следующим: включите режим -v6 в SQLMAP, чтобы видеть, какой payload генерируется. Например, мой payload выглядит так:
SQL:
(SELECT 8186 FROM (SELECT(SLEEP(2-(IF(ORD(MID((SELECT IFNULL(CAST(email AS NCHAR),0x20) FROM data.user ORDER BY email LIMIT 1,1),21,1))>45,0,2)))))XmMr)
Здесь генерируются разные числа (в...

Статья Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

  • 1 989
  • 0
Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки.

gear.png

Первая часть
Вторая часть

Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.

Массивы

Массивы - это простые структуры данных, содержащие один или несколько элементов определенного типа. Массивы позволяют нам легко ссылаться на несколько элементов с помощью одного единственного тега, вместо того чтобы...

Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

  • 3 470
  • 1
Введение
С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет куда интереснее. Первым делом это обновление баз антивирусного ПО и слежение за новыми уязвимостями. Чаще всего именно с помощью свежих дыр в безопасности хакеры проникают в сети крупных компаний. Чтобы этого избежать, я предлагаю рассмотреть тебе такую тему как аудит информационной безопасности. Ключевое слово из этой темы спрятано в заголовке статьи.

scap.png

План работы
Для начала давай разберем все по пунктам. Первым делом я расскажу теорию. Что такое SCAP, зачем он нужен и что он делает в...