Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Раскройте Секреты DNS-Трафика: Глубокий Анализ с DNSchief и Grafana

  • 4 793
  • 0
Дисклеймер

Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления.

Лаборатория для исследований

1. VPS c ubuntu server на борту и статическим IP
2. Домен для удобства
3. DNSChief
4. Grafana + promtail + Loki (чтоб мы могли работать с нашими данными в GUI через браузер)
5. Docker-compose

Кто и когда наиболее активен за последние 12 часов:
1643123534352.png


ТОП по посещениям за последнюю неделю по конкретной жертве:
1643123921449.png


Частота посещений по ключевым словам:
1643125171491.png


Что будем делать

Перехватывать доменные адреса, на которые переходит жертва и вертеть эти данные как нам захочется.

Для этого мы:

- Поднимем на своей VPS стек технологий от Grafana и будем превращать текстовые логи в измеримые данные.
- Поднимем DNSChief как демона для...

Статья По горячим следам: эпизод семь - конкурс на купон, жулик-Никитос, уязвимости LUA и немного QR-кодов во имя справедливости

  • 6 609
  • 12
По горячим следам: эпизод семь - жулик-Никитос, уязвимости LUA и немного QR-кодов во имя справедливости

Саламчики. Собственно говоря, вещаю уже из нового года, да, скорее всего это уже давным давно не актуально, но ведь пишу я это ровно в 00:01. Поздравляю всех с наступлением 2022, а как не крути эта дата когда-то была такой далекой и представляли мы её совсем иначе, чего стоят лишь произведения киношников. Оглянуться не успели, а этот год и сам пришел, до чего же скоротечно время..

1643224950688.png


Розыгрыш купона

Вместе с этим, господа, анонсировать небольшой конкурс хочу, многим известно о победе, которая принесла мне в инвентарь купон на скидку в 50% на любой из курсов от школы Codeby. Сам я им вряд-ли воспользуюсь, в ряду студенческой занятости, но вот кому-то из Вас, дорогие читатели, он пригодится, я уверен. Делать особо ничего не нужно, всего-то отписать какой-либо комментарий внизу под этой статьей и поставить лайк на эту и три последние по тегу #deathday. Победитель будет...

Статья Charles. Обход API авторизации в Android приложении

  • 9 179
  • 7
1. Вступление

Добрый день, уважаемые форумчане. Давно от меня не было статей, из-за того что проходил курс SQLiM aka SQL Injection Master от codeby. Хоть наш поток и закончился почти месяц назад, я хотел максимально закрепить пройденный материал и практиковался на разных ресурсах. Курс, кстате, советую всем. Сегодня мы разберем необычную уязвимость в android приложениях для обхода авторизации клиентов. Сегодняшним нашим инструментов будет незаменимый Charles, который лучше всех справляется со своей задачей.

android_charles.png

2. Charles

Charles (или Charles Web Debugging Proxy), если верить википедии - это кроссплатформенное приложение прокси-сервера отладки HTTP, написанное на Java. Он позволяет пользователю просматривать HTTP, HTTPS, HTTP / 2 и включенный трафик TCP-порта, доступ к которому, с локального компьютера или через него. Простыми словами, мы можем модифицировать request/response. А с помощью специальных правил, запрос будет модифицироваться автоматически...

Статья А как это было? - Sodinokibi и REvil. 2019 год

  • 4 312
  • 1
Здравия всем, дамы и господа. В недавнем новостном дайджесте я забыл рассказать про событие связанное с REvil. Мне об этом напомнили и я решил, что, раз уж не определился с темой следующего «А как это было?», то это будет хорошим вариантом.
Когда я опубликовал прошлую статью из этой рубрики, мне мягко намекнули, что стоило бы делить статьи на несколько, что я и сделал, как видите. Пока не знаю, что будет в этой части статьи, но точно могу сказать, что технический разбор будет не здесь.
Начнём с хронологии.

REvil известен ещё и как Sodinokibi, поэтому будут появляться события, в которых описывается один и тот же вирус под разными названиями.

HowItWas.jpg


Апрель 2019 года

30 числа этого месяца была обнаружена первая активность Sodinokibi, кроме того стало известно, что уязвимость WebLogic CVE-2019-2725, бывшая на тот момент достаточно свежей, активно использовалась для заражения вымогателем. Из его особенностей могу перечислить случайное расширение для файлов каждой жертвы и приветствие в записке «Привет, дорогой друг». Кроме того интересно, что на уже заражённых серверах устанавливалось...

КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) - ЧАСТЬ 3

  • 5 100
  • 5
1642801009725.png


Привет форумчане!

Продолжаю свой эпос по поводу обучения на курсах Web Application Penetration Testing (WAPT) от Codeby. Кто не читал начало этой истории перейдите по ссылкам: КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) и КАК Я ПРОХОЖУ КУРС WAPT (КВЕСТ В РЕАЛЬНОМ ВРЕМЕНИ) - ЧАСТЬ 2.

Прошло почти 2 месяца с того момента как я начал учиться на этом курсе. По времени – это половина, по содержанию – значительно больше половины. Все дело в том, что сам курс по идее мы должны освоить за 3 месяца, потом будет подготовка к экзамену и его сдача. Скажу честно - я устал. Иногда, когда сложная тема, приходится спать по 3 часа в сутки. С работы хотят уволить, жена из дома выгоняет… В реальности же, никто никого не уволит (я учусь на деньги организации), и жена из дома не выгонит (я правда очень клевый, и она без меня никуда), но то что я устал – это факт...​

Статья ОБЗОР МАТРИЦЫ MITRE DEF3ND

  • 4 175
  • 0
Доброго времени суток.

В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке.
Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.

def3nd.png


Матрица DEF3ND предназначена для помощи в работе DevSecOps и сисадминам для защиты периметра. DEF3ND еще в разработке, но уже представляет интерес. Она описывает техники, которые кажутся само собой разумеющимися, но все же присутствуют не везде. Матрица ни в коем случае не панацея, это рекомендации по противодействию киберугрозам. Следовать им или нет остается на ваше усмотрение в зависимости от требований компании.

Матрица разделена на следующие разделы:

Статья Скрипт-кидди под ударом

  • 7 139
  • 4
Привет, форумчане! С Новым годом всех!

В конце прошлого года, до того, как наш Казахстан начали громить и изолировали нас от интернета, наткнулся на интереснейший метод "обмана уязвимых слоев хакерского сообщества" - Скрипт-кидди (Script kiddie), о чем попробую сегодня Вам поведать.

script-kiddie.png


GitHub — крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки. Создатели сайта называют GitHub «социальной сетью для разработчиков». Кроме размещения кода, участники могут общаться, комментировать правки друг друга, а также следить за новостями знакомых.

Надеюсь все в курсе про то, насколько опасно брать скрипты с github к примеру и запускать их на своих устройствах без предварительного ознакомления.
Если нет, то проясню: после покупки именитого ресурса github.com корпорацией Microsoft - появилось правило, запрещающее располагать на ресурсе скомпилированные образцы - только исходники, с которых...

Статья А Как это было? - Ryuk и Conti

  • 5 740
  • 4
Здравия всем, дамы и господа. Вот она, долгожданная статья о Conti, ну и, разумеется, о Ryuk — его предке.

HowItWas.jpg


Февраль 2017
Первая версия Ryuk была опубликована на ресурсе exploit.in русскоязычным пользователем CryptoTech.

Ноябрь 2017
Появилась версия Hermes 2.1

HERMES — Ryuk

Несмотря на то, что группировка обзавелась новой игрушкой — шифровальщиком Ryuk, Hermes всё также продолжал использоваться, но только при массированных атаках, а Ryuk же занял место тонкого инструмента для целевых атак. Хотя также существует версия, что Ryuk был создан из кода Hermes, т.к. последний продавался на хакерском форуме exploit.in в августе 2017 года. Дальнейшее повествование переключается на Ryuk.

13 августа 2018
В этот день произошёл один из первых заметных всплесков активности этого шифровальщика. За 5 атак группировкой было заработано $640 000. 2 из компаний-жертв базуируются в США, ещё одна в Германии и по крайней мере одна из них...

Статья В ИБ в 36 лет. Мне годик, подвожу итоги.

  • 10 845
  • 26

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения

В ИБ в 36 лет. 6 месяцев слез, труда и терпения

В ИБ в 36 лет. Очередная попытка все бросить и подарки судьбы


Приветствую, друзья)

Ну что сказать, поздравляю себя с первым годом обучения. А год был очень насыщенным.

Если кто не читал предыдущие посты, то в кратце скажу что в ИБ я пришел с нулевыми знаниями. Были небольшие знания в программировании (Python). Пробовал разбираться с вебом, тестированием, компьютерным зрением. Чуток уделял внимание нейросетям, пробуя работать с tensorflow. Но когдаа появился мелкий, то без малого 2 года ушли на ребенка, ибо я в декрете))

В какой-то момент я вернулся...

Статья Обзор матрицы MITTRE ATT&CK

  • 7 795
  • 4
Приветствую участников форума!

Понимаю, что большинство присутствующих здесь знакомы с матрицей атак MITTRE ATT&CK и, может даже, пользуются ею, но эта статья должна помочь новичкам. Практика объяснения и написания статей, будет не лишней.

Матрица ATT&CK является известной методологией для классификации техник злоумышленника. Короче говоря, в 2013 году ребята собрались и классифицировали поведение злоумышленника. Оказалось, что вариантов атаки не так уж и много.

Матрица представлена в 2-х вариациях: Enterprise

1641572332151.png


и Mobile

1641572380895.png


Матрица обладает огромным потенциалом в качестве помощника любому специалисту по безопасности, но вот пользоваться ей в начале не так то и удобно. Это как c таблицей тригонометрических функций. Сначала вы тратите много времени на поиск нужной формулы и значения, но с каждым использованием вы делаете это все быстрее и быстрее.

Поэтому, кажется, новичкам стоило бы начинать путь с нее, если только вы...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 022
Сообщения
344 814
Пользователи
148 562
Новый пользователь
Asdf42