• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Приманка хакера. Как создать Honeypot используя Python

  • 3 347
  • 4
Logotype.png

Введение
Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений. Человек очень часто размывает границы дозволенного и уже через некоторое время ему приходится отвечать перед законом. Но бывают ситуации, когда такого не происходит. Тогда приходится копать гораздо глубже, чем просто анализ систем на вирусы. Чтобы не ломать голову в таких ситуациях рекомендуется использовать приманки или скрипты-шпионы, которые активируются при вторжении в систему. В этой статье я расскажу как создать такую программу при помощи Python.

План работы

Перед этим давай обозначим фронт работы, чтобы случайно не уйти в другую тему. Первым делом ударимся в теорию и я расскажу тебе немного о таком термине, как...

Статья Свободное программное обеспечение. Как распознать проприетарное ПО на смартфоне?

  • 1 098
  • 0
Введение
Всем привет, в этой статье мы поговорим о том как понять опасно ли приложение или нет. Когда я говорю "опасно", я имею ввиду закрытые компоненты программы, трекеры внутри приложения и разрешения, которые могут быть разрешены без моего ведома. Как проверить приложение на чистоту? На самом деле это достаточно просто, нужно зайти на GitHub или страничку F-Droid и посмотреть на лицензию (она должна быть GNU или Apache). Однако, это не 100% гарант и чтобы убедиться самому в надёжности приложения мы будем использовать программы, которые обнаружат и расскажут нам про трекеры, а также помогут нам их заблокировать!

smartphone.png

Я точно помню что мог блокировать трекеры в приложениях, через эти программы, но вроде бы так можно только с root-правами.
Да, я вспомнил "хехе", у меня стояла прошивка LineageOS и там были доступны root права, я выдал...

Статья Avast Anti-Virus CVE-2023-1585 CVE-2023-1587 Privileged file operation abuse: разбор уязвимости

  • 1 731
  • 2

Avast-Service-Not-Responding.png

0x00: Введение

Автор - небольшой любитель уязвимостей типа Privileged file operation abuse, т.к. довольно специфические уязвимости. К сожалению, не всегда приложенные усилия равны результату, но не в этот раз)
В этот раз мой взгляд упал на Avast. После беглого изучения его механизма удаления вредоносных программ я провел ресерч и обнаружил подобные исследования от и , которые касались подобных уязвимостей. Моя цель заключалась в выполнении кода от SYSTEM в результате абьюза механизма...

Статья Сильный я и ловкий, ветра проучу. Реверс инжиниринг используя radare2. Часть 2

  • 1 846
  • 3
Ку, киберрекруты. Продолжаю курс реверса и использованием radare2. Сегодня мы рассмотрим некоторые простые структуры данных, такие как переменные, поймем, как работают основные условные структуры кода внутри, а также научимся отлаживать с помощью radare2.

Первая часть

rev_small.jpg

Переменные

Код


Что касается числовых переменных, то первая представляет собой int, вторая - float, третья - double, а также char 'a'. В конце эти значения складываются и результат выводится на печать. Мы видим, как первая переменная хранится непосредственно в регистре (общего назначения), вторая тоже хранится в памяти, но в другом месте, а третья работает так же, за исключением того, что ей требуется в 2 раза больше места, чем второй (double).

C:
#include <stdio.h>

int main() {...

Статья Свободное программное обеспечение. Телефон

  • 3 014
  • 8
Введение
Всем привет, практически у каждого из нас есть телефон, средство связи номер 1... а также доносчик номер 1. Для чего он нужен? Звонить? Писать СМС? Очень смешно. Он нужен нам для мессенджеров, соц. сетей, браузера, видео, музыки, новостей, калькулятора и прочего. Телефон может быть даже опаснее компьютера (в плане конфиденциальности), т.к скорее всего вы сидите в нём намного чаще, чем за компьютером, а также телефон имеет камеру, микрофон, отпечаток пальца, лица, трекеры отслеживания положения в пространстве. Ух... По хорошему, я бы разбил телефон к чёрту и выкинул в окно, но в современном мире без него просто невозможно. Поэтому в этой статье я расскажу как я минимизировал свои данные, а также расскажу как получить похожий результат на телефоне на котором стоит обычный Android, без прошивки и выпаивания камеры.

phone.png

Статья Смотрим немного базовых уязвимостей в K8S

  • 1 244
  • 0
k8s.png

Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.

Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

  • 2 448
  • 0
Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C, которые будут охватывать наиболее распространенные алгоритмы и структуры данных, которые вы можете найти в программах, так что в конце вы сможете определить их и работать с ними. Это не будет продвинутый/профи курс, но он начнется с самых низов и будет охватывать гораздо больше, чем средний бесплатный курс/учебник.

reveng.png

В этой серии статей мы начнем с исходного файла / алгоритма на языке C, скомпилируем его в 32-битной и 64-битной системах, а затем проведем реверс-инжиниринг с помощью radare2, чтобы вы смогли оценить различия между 32- и
64-битными двоичными файлами. После того как мы рассмотрим основы...

Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

  • 2 254
  • 0
Logotype.jpg

Дисклеймер: данная статья написана с целью ознакомления. Автор не одобряет и не поощряет использования приведенной ниже информации в незаконных целях. Помни, что ответственность за свои действия несешь только ты.

Введение
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать...

Статья Свободное программное обеспечение. браузеры

  • 2 976
  • 9
В современном мире, мы практически не обходимся без такой штуки как веб-браузер. Благодаря нему, мы попадаем в некий виртуальный мир, в котором свои законы и нормы. Для таких целей в основном используют «Яндекс», «Chrome», «Opera», «Firefox» и другие. Как вы думаете, безопасны ли они? Можно ли им доверять? Как никак вы даёте им ПРАВО знать ваши пароли, номера банковских карт, ключевые слова, историю поиска.

browser.png

Да, на такое можно закрыть глаза, статистика и прочие сказки. Но на самом деле, мы точно не знаем, а браузер точно собирает перечисленное выше или... В этом и есть опасность закрытого кода, неизвестность. Возможно прямо сейчас ваш браузер прослушивает вас, с того момента когда вы разрешили приложению доступ к микрофону, если не с самого момента установки. Про камеру и телеметрию и говорить не стоит, они 100% включены и корпорации не постыдятся этим воспользоваться, например - продать. Меня просто...

Статья EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

  • 1 902
  • 1
bin_exp.png

Ку, киберрекруты. Данная статья является переводом. Вот сслыка на оригинал: .

Статья о инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения.

Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

Код:
| <Payload>|   <= only 40 bytes of space
|    EIP   |
...
|   AAAA   |
|   AAAA   |
|   AAAA   |   <= Injection Point          [Low Memory]

В приведенном выше случае мы можем записать только полезную нагрузку размером 40 байт. Даже самый маленький ReverseShell TCP будет иметь размер более 50 байт. Что теперь? Как насчет...