Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

  • 9 440
  • 13
По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

Перед прочтением материала, советую ознакомиться с первой и второй частями.
Пишу сразу на следующий день после выхода предыдущего материала, дело срочное. И дело в том, что решил я проверить дискорд того самого поляка, чьи данные мы получили после покупки почты.

Screenshot_3.png


И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если...

Статья По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

  • 11 518
  • 20
По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

Статья будет достаточно тяжелой, поэтому юморим сначала.
А перед прочтением сего материала советую ознакомиться с первой частью.
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.

Дошло к тому, что у себя на странице в ВК я запостил это:

Screenshot_25.png

Откликнулось действительно много народа, правда ничего стоящего выловить не удалось: это либо самые примитивные схемы, либо уже известные долгие годы, работающие лишь… Я не знаю на ком такое...

Статья Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)

  • 5 313
  • 1
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking.
  1. Html Injection
  2. Host Header Injection
  3. Username Enumeration – SSN
  4. Same Origin Policy и Exploiting CORS Misconfigurations
  5. Origin Reflection Attacks...

Статья Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)

  • 7 813
  • 4
Эксклюзивно для codeby.net продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser The Hackers Codex: Modern Web Application Attacks Demystified.
В этот раз разберем CSRF уязвимости и как их находить.
  1. Html Injection
  2. Host Header Injection
  3. Username Enumeration – SSN
  4. Same Origin Policy и Exploiting CORS Misconfigurations
  5. Origin Reflection Attacks...

Статья Скитания по просторам Github: опять Whatsapp, стеганография и немного практики

  • 6 351
  • 4

Скитания по просторам Github: опять Whatsapp, стеганография и немного практики


“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.

Грусть. Никого не вернуть.

Если бы кто-то заглянул в окно дома, стоявшего на краю города возле неприступного горного массива, то мог бы заметить мальчика, сидевшего в свете керосинового светильника. Отблески огня раз за разом переливались вспышками на стекающих по щеках слезах. Пареньку было одиноко. Но видеть этого никто не мог, метель продолжалась.

Снова привет всем, после небольшого перерывчика , думаю ,что как раз кстати будет выпустить ещё одну интересность. Ведь столь приятно лицезреть положительные комментарии и оценки этих работ, заранее благодарю...

Статья По горячим следам: в попытках раскрыть мошенническую схему - Discord, ботнет да стиллеры

  • 10 285
  • 7
По горячим следам: в попытках раскрыть мошенническую схему - Discord, боты и стиллеры

Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.

Для начала мы имеем такую картину. Доверенный вам человек просто присылает сообщение, мол что-то там произошло и готов дарить скины в CS. На первый взгляд сразу понятно ,что это мошенничество, но явно не всем. С самим фишинговым текстом вы можете ознакомиться где-то на скрине в тексте выше или ниже.

Screenshot_12.png

Статус “недоверенный” действительно лишает игрока возможности полноценно наслаждаться игрой да и вовсе играть на ранг. Для некоторых это и вправду становится причиной ухода из данной игрульки. Ухода, но не раздачи всего нажитого, да?

Сразу можно отметить, что на первый взгляд кажется все...

Статья Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

  • 8 624
  • 2
nyan_pirate.gif


🖐 Приветствую всех читателей Codeby.net 🖐

Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском.
Давайте изучим его!


Ссылка на MEMZ и базу данных IDA для этого файла (idb)
Пароль: Codeby.net

План действий:

  1. Посмотрим как он ведёт себя в привычной среде обитания.
  2. Проведём статический анализ.
  3. И не забудем про динамический анализ.
  4. Соберём всю полученную информацию...

Статья В ИБ в 36 лет. 6 месяцев слез, труда и терпения

  • 13 151
  • 22

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения


Приветствую

Вот собственно и закрыты первые 6 месяцев обучения в ИБ, с чем я себя и поздравляю))) Многое конечно поменялось в навыках, мышлении, знаниях об сфере деятельности, поэтому приглашаю вас к этой статье, особенно тех людей кто только решился/решается связать свою жизни с этой, весьма бурной сферой.

Если проанализировать эти пол года, то, ввиду того что я в декрете, у меня получилось выделить на обучение только 4 месяца, а 2 сгорели( Так как ребенок перестраивался, то сон, то зубы, холод, жара... Вообщем с ним и перестраивался я!)
После первых трех месяцев я понял, что направление WAPT дается мне сложно (если честно, вообще не дается), поэтому тогда было принято решение отбросить все и плотно сосредоточится на веб пентесте. Вооружившись OWASP Guide и Juice Shop, я начал...

Статья Организация перевода AWAE 2020/2021

  • 1 535
  • 10
Всем привет!

Решили заняться переводом AWAE 2020 если у кого-то есть версия 2021 просим поделиться, если PDF не биты будем переводить его.

Всех желающих просьба отписаться в комментах. Позднее будут выложены ресурсы для организованного перевода. Гайдлай, доска и гит.


Screen Shot 2021-07-03 at 21.53.27 PM.png

Статья (RCE) Flask + Werkzeug генерируем куку на основе PIN кода

  • 9 260
  • 5
00429ca224699ddf60ce05b46ef08709.jpeg


Предисловие и карма
Впервые, с задачей генерации PIN кода я столкнулся во время прохождения лаборатории у Offensive, за день перед экзаменом OSCP. Мне было жутко лень решать машину Reconstruction, так как за спиной было много проделанной работы и я был почти уверен, что сдам экзамен, но на душе оставалось ощущение, что с данной задачей я еще встречусь. Так и произошло. В ходе противостояния The Standoff было не менее 5 машин, точкой входа для которых как раз была генерация PIN и удаленное выполнение Python кода через консоль Debug мода.

В процессе противостояния The Standoff данный вектор пыталось эксплуатировать множество команд, что привело к постоянной блокировке панели ввода PIN кода. Основная задача была – найти способ обойти ограничения на количество неудачных попыток ввода PIN кода, что удалось сделать моему коллеге.


Генерация PIN кода
Flask
— это Framework для создания веб-приложений на языке программирования Python, использующий набор инструментов Werkzeug.

Когда веб-сервер запущен с включенным Debug mode, в случае...​
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
50 977
Сообщения
344 740
Пользователи
148 502
Новый пользователь
dassdask