Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Эхо Террора: исповедь бывшего киберпреступника - при чем здесь читы, лудомания и дети

  • 4 951
  • 3

Как прост и как прекрасен мир
все в нем чудесно, хоть и платно
а для жмотов еще есть сыр
он в мышеловке, как не странно
@useless

Эхо Террора: исповедь бывшего киберпреступника - читы, лудомания и первое текстовое интервью

1.jpg

(делал @вася трубочист )​

Привет, как Вы уже могли понять, эта статья будет другой, так как начинается немного иначе, но разница не только в первых словах, а и в концепте. Сегодня это будет более похоже на техническое интервью, где некий человек поделится способами, как он организовал миллионную малварьную сеть на базе обычного человеческого эгоизма и желания почувствовать превосходство над другими. А продолжим в моем излюбленном стиле.

Алчность, желание силы и безграничное эго. Что из всего этого тебе знакомо? Наверное, ничего , если ты никогда не играл в соревновательные онлайн игры, в которых игрок противопоставляется игроку, то есть PvP. И заметил я странную тенденцию, все хотят доминировать, а зацикленность на этом зачастую приводит к этому...

Статья bWaPP #2 Уязвимость HTML Injection — Reflected (POST) уровень (Low). Боль, слезы и этичный хакинг

  • 5 450
  • 2
html.png

Доброго дня! Я ранее уже писал статью по open source проекту bWaPP, его установке и настройке, а также разбирал одну из уязвимостей. Продолжим разбирать HTML Injection — Reflected (POST). Как известно, опыта много не бывает. Давайте вместе рассмотрим и подумаем над решением новой задачи.

Предыдущие статьи написаные мной по bwapp:
bWaPP #0
bWaPP #1

Так что, закатывайте рукава! Если вы в футболке, то закатывайте штаны. Что делать если вы без штанов!? Наденьте штаны или рубашку и закатайте хоть что-нибудь! Начнем погружаться в глубокие пучины этичного хакинга на нашем прекрасном и сверхновом стенде!

Я не буду детально рассказывать простые вещи, которые разобрал в предыдущей статье. Цель моих статей - не словоблудие, а донесение важной информации. Так что, если что-то непонятно - будьте добры, читайте предыдущую...

Статья Хищник среди нас. Учимся реверсить на примере Predator

  • 9 628
  • 3
predator(1).jpg

Введение
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.

План работы

Хуже чем отсутствия плана ничего быть не может. Поэтому давай я введу тебя в курс дела. Сначала мы разберем теоретическую часть, где я опишу основы реверс-инженерии и расскажу как это работает. Также тебе придется познакомиться с матчастью, которая плотно связанна с таким типом деятельности. Ну а какая же теория без практики! Для этого мы настроим среду анализа и попробуем вскрыть нашего хищника при помощи популярных...

Статья Анализ вируса Chromeloader: что, как и с чем едят или чем опасно пиратство

  • 6 324
  • 2
1663419677253.png

Дисклеймер
Статья написана исключительно в ознакомительных целях, не побуждает к каким-либо злодеяниям и действиям, связанными с ними.

Wassup.

Наверное каждому современному интернет-пользователю известно, что такое удовольствие как "скачать бесплатно без смс и регистрации" может понести за собой некие последствия. И дело даже не в том, что во многих странах это уголовно наказуемо, и не в том, что разработчики тратят годы на создание того, на что вы пожалеете 5 условных единиц. Проблема, собственно, в том, что шло "бонусом" вместе со спёртой игрой, крякнутым ПО или фильмом в качестве 8К миллион FPS. Об одном из многочисленных вариантов такого подарка судьбы пойдёт речь сегодня, имя ему - ChromeLoader.

Самым близким к истине будет его определение как вирус-троян. Стоит сразу уточнить, не из разряда тех, что заставит ваш компьютер коптить, искрить и разлагаться. Наиболее явное его проявление - он становится расширением браузера, а далее перехватывает поисковые запросы...

Статья О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - Fawkes, Anti DeepFake, DFL Часть 2

  • 1 390
  • 0
Untitled-1.png

(Превью чтобы посмеяться, сделано с помощью Python :D @Johan Van )​

Привет-привет. С вами опять Трубочист и это вторая часть статьи о шантаже. Сегодня мы с тобой реализуем алгоритм действий, которому следовал бы, по моему скромному мнению, преступник. Естественно, этот план был рожден больной головой сантехника-трубочиста, так что не надейтесь на что-то сверхновое и интересное.

Здесь вот можете почитать первую часть:

  1. О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - DeepFakeLab, ISR

Но кратко перескажу суть, если лень читать все: в прошлой статье мы создали полноценный дипфейк, используя один интересный репозиторий с Гитхаба. Также разобрались с нейросетью, которая улучшала качество изображений и несколькими скриптами для очистки и подмены метаданных.

А прежде чем начать почитайте дисклеймер:

Дисклеймер

Все...

Статья bWaPP #1 HTMl Injection — Reflected (GET) сложность (medium). Боль, слезы и этичный хакинг.

  • 7 855
  • 8
Доброго дня! Я уже написал статью по open source проекту bWaPP, его установке и настройке. Ну а теперь давайте начнем набивать опыт и развивать знания в прохождении различных задачек в bWapp.

Процесс его установки и настройки описан тут: 👉 bWaPP 0 👈

Начнем с уязвимости HTMl Injection — Reflected (GET) уровень (medium)

Screenshot_1.jpg


Не могу не начать статью с шутки. Конечно, не такой древней как HTMl Injection, но что поделаешь - если заниматься некрофилией, так с юмором. А иначе для чего, дорогой коллега, ты читаешь мою статью?

Пришла пора поговорить про HTMl Injection! Для простоты понимания я буду объяснять в простой и шуточной форме.
Поскольку цикл данных статей предназначается для маленьких и неопытных, буду продолжать рассказывать детально. Для того, чтобы понять, как работает HTML-инъекция, для начала нужно понимать, что собой представляет HTML.

Цитирую Википедию
HTML (от англ. HyperText Markup Language — «язык гипертекстовой разметки») — стандартизированный язык...

Статья О шантаже в интернете: как безобидное фото в Инстаграм может скомпрометировать тебя - DeepFakeLab, ISR

  • 5 229
  • 8
deepfake.png

Привет, друзья. Я ещё не знаю, как вы восприняли мою первую статью об охоте на старые уязвимости, но появилась очень занятная тема для ещё одной. Этот рассказ основан на реальных событиях, точнее, это будет что-то типа попытки предугадать и предсказать то, что делал злодей, чтобы скомпрометировать мою близкую знакомую.

Шантаж в интернете. Что происходит у тебя в голове, когда ты слышишь это выражение? Лично я всегда представляю огромного толстого мужика, сидящего подле маленького лептопа в кромешно-темной комнате. Этот негодяй зачастую имеет дело только с маленькими девочками, от которых требует шекели за неразглашение чего-то личного. Мерзкая картина, не так ли?

И самое печальное в этом всем. Нет, не так. Раньше, чтобы стать шантажистом, нужно было приложить недюжинные усилия и даже так шанс на успех был крайне мал. Но сейчас, как показала эта история, достаточно лишь воспользоваться тем, что давным-давно доступно всем и каждому. Не буду уже говорить о безопасности и то, как мы...

Статья GIFShell атаки через Microsoft Teams - отправляем злую гифку

  • 3 642
  • 0
Данная статья является переводом. Оригинал

GIFShell атаки через Microsoft Teams - отправляем злую гифку

1662935116242.png

Дисклеймер
Статья написана исключительно в ознакомительных целях, не побуждает к каким-либо злодеяниям и действиям, связаными с ними.

Wassup. Недавно вышел в свет метод атаки под названием «GIFShell», который позволяет злоумышленникам использовать Microsoft Teams для фишинговых атак и краж данных с помощью… GIF-файлов.
Новый сценарий атаки, показывает, как злоумышленники могут объединять многочисленные уязвимости и недостатки Microsoft Teams, чтобы злоупотреблять этой безобидной программой для внедрения вредоносных файлов, команд и данных через GIF.
Поскольку эксфильтрация данных осуществляется через собственные серверы Microsoft, трафик будет труднее обнаружить программному обеспечению...

Статья Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого

  • 6 886
  • 0
1.jpg

Привет, Codeby. Меня зовут Трубочист и это моя первая статья на портале, не судите строго. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.

Прочитав заметки от @Johan Van и @DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.

А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.

Дисклеймер

Все описанные способы и мои манипуляции - это исключительно плод фантазий. Информация предоставлена исключительно в рамках ознакомительного материала и не несет...

Статья Эксплуатация уязвимости vsftpd на удаленной машине Metasploitable2 с помощью Kali Linux и metasploit

  • 11 933
  • 6
Закончилось лето, наступил новый учебный год и вдруг, сразу же появилось желание попробовать что-то новое. А потому, я решил попробовать поучиться использовать Metasploit для эксплуатации уязвимостей. Для этого организовал небольшой тестовый стенд, скачал нужное и… А вот что было дальше, это уже ниже. Это мой первый опыт, а потому, хотелось бы сказать в свое, так сказать оправдание, если я что-то сделал совсем уж по нубски, словами Равшана и Джамшуда: «Прошу понять и простить...»

Metasploit.jpg

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Тестовый стенд

Чтобы организовать тестовый стенд, который получился у меня, нужно скачать два образа операционных систем для виртуальной машины. Для какой — выбирать вам. Я пользуюсь VmWare, потому скачивал для них. Но, если использовать VirtualBox, все действия будут точно такими же.

Итак, для скачивания...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 802
Сообщения
345 688
Пользователи
148 911
Новый пользователь
kekcuk