Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Смотрим немного базовых уязвимостей в K8S

  • 1 753
  • 0
k8s.png

Всем привет, сегодня хотел бы разобрать самые базовые дыры в Kubernetes (или сокращенно K8S). Но давайте сначала разберемся с базовыми понятиями в K8S.

Статья Я ведь не из робких, всё мне по плечу. Реверс инжиниринг используя radare2. Часть 1

  • 3 464
  • 0
Ку, киберрекруты. Начинаю курс реверса с использованием radare2. В этой серии постов, которую я начинаю с этого, будут рассмотрены основы реверс-инжиниринга с помощью "популярного" фреймворка radare2. Я хочу провести вас через разнообразный набор примеров двоичных файлов, написанных на C, которые будут охватывать наиболее распространенные алгоритмы и структуры данных, которые вы можете найти в программах, так что в конце вы сможете определить их и работать с ними. Это не будет продвинутый/профи курс, но он начнется с самых низов и будет охватывать гораздо больше, чем средний бесплатный курс/учебник.

reveng.png

В этой серии статей мы начнем с исходного файла / алгоритма на языке C, скомпилируем его в 32-битной и 64-битной системах, а затем проведем реверс-инжиниринг с помощью radare2, чтобы вы смогли оценить различия между 32- и
64-битными двоичными файлами. После того как мы рассмотрим основы...

Статья Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

  • 3 122
  • 0
Logotype.jpg

Дисклеймер: данная статья написана с целью ознакомления. Автор не одобряет и не поощряет использования приведенной ниже информации в незаконных целях. Помни, что ответственность за свои действия несешь только ты.

Введение
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать...

Статья Свободное программное обеспечение. браузеры

  • 3 781
  • 9
В современном мире, мы практически не обходимся без такой штуки как веб-браузер. Благодаря нему, мы попадаем в некий виртуальный мир, в котором свои законы и нормы. Для таких целей в основном используют «Яндекс», «Chrome», «Opera», «Firefox» и другие. Как вы думаете, безопасны ли они? Можно ли им доверять? Как никак вы даёте им ПРАВО знать ваши пароли, номера банковских карт, ключевые слова, историю поиска.

browser.png

Да, на такое можно закрыть глаза, статистика и прочие сказки. Но на самом деле, мы точно не знаем, а браузер точно собирает перечисленное выше или... В этом и есть опасность закрытого кода, неизвестность. Возможно прямо сейчас ваш браузер прослушивает вас, с того момента когда вы разрешили приложению доступ к микрофону, если не с самого момента установки. Про камеру и телеметрию и говорить не стоит, они 100% включены и корпорации не постыдятся этим воспользоваться, например - продать. Меня просто...

Статья EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

  • 2 721
  • 2
bin_exp.png

Ку, киберрекруты. Данная статья является переводом. Вот сслыка на оригинал: .

Статья о инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения.

Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

Код:
| <Payload>|   <= only 40 bytes of space
|    EIP   |
...
|   AAAA   |
|   AAAA   |
|   AAAA   |   <= Injection Point          [Low Memory]

В приведенном выше случае мы можем записать только полезную нагрузку размером 40 байт. Даже самый маленький ReverseShell TCP будет иметь размер более 50 байт. Что теперь? Как насчет...

Статья Открытый код. Программы для управления сетевым трафиком и стеганографии

  • 2 182
  • 0

Введение

Приветствую читателей данной статьи, сегодня хочу познакомить вас с ещё одной не менее интересной подборкой программ и инструментов с открытым исходным кодом для управления сетевым трафиком и стеганографии. Ну что же, начнём!

network.png

WireGuard Easy

Данная программа является самым простым способом установить WireGuard и управлять им на любом хосте Linux. Давайте перед этим определимся или повторим то, что же такое WireGuard?

WireGuard - это чрезвычайно простой, но быстрый и современный VPN, использующий самую современную криптографию. Он намерен быть значительно более производительным, чем OpenVPN. WireGuard разработан как VPN общего назначения для работы как на встроенных интерфейсах, так и на суперкомпьютерах, подходящих для самых разных обстоятельств...

Статья Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

  • 3 636
  • 3
binary_exploitation.jpg

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. ТЗ следующее:
Код:
Написать программу, которая отправляет UDP пакет и его можно отследить в
WireShark.
Дополнительные требования:
1. Работающая программа написанная на языке ассемблер и программа не падает
после выполнения
2. Вставленный шеллкод в скомпилированну программу написанную на C/C++ -
выполняет свою задачу и поток управления восстанавливается (программа не
падает)
3. Вставить в любую существующую программу (у которого есть NX/DEP), шеллкод
выпоняет свою задачу и прога не падает

Из ТЗ, думаю, ясно, что статья будет состоять из четырех частей, одна из которых подготовительная. Начинаем.

Часть 0. Подготовка тест сервера
Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться...

Статья Открытый код. Браузеры

  • 2 761
  • 1

Введение

Приветствую всех читателей статьи! Сегодня хочу представить вам список некоторых интересных браузеров с открытым исходным кодом. Что же, без лишних предисловий начнём!

4525312.png

Thorium

Форк Google Chrome для Linux, названный в честь радиоактивного элемента №90.

b22a4e6a-693b-4ba5-a4c1-be51911de16d.png

Особенности и различия между хромом и торием

  • Различные флаги компилятора, улучшающие производительность и предназначенные для AVX процессоров
  • Экспериментальная поддержка MPEG-DASH(динамическая адаптивная потоковая передача через HTTP, представляет собой метод потоковой передачи с адаптивным битрейтом, который обеспечивает выскокачественную потоковую передачу медиаконтента через Интернет с...

Статья Открытый код. Фреймворки

  • 2 660
  • 3
banner.jpg

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.

Атаки

  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой...

Анонс 🔴 За кулисами Red Team. Интересные ситуации в проектах.

  • 2 075
  • 2
1.jpg

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – puni1337, а также его соведущий Ralf Hacker!

⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

Ссылка на трансляцию: