Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Скрываясь на виду у всех. №1

  • 4 434
  • 2
man.jpg

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

Что такое стек?​

Самый простой способ описания "стека" в информатике - это временное пространство памяти, где хранятся локальные переменные и аргументы функций с правами неисполнения. Этот стек может содержать различную информацию о потоке и функции, в которой он выполняется. Каждый раз, когда ваш процесс выполняет новый поток, создается новый стек. Стек растет снизу вверх и работает линейно, что означает, что он следует принципу Last In, First Out. В 'RSP' (x64) или 'ESP' (x86) хранится текущий указатель стека потока. Каждый новый размер стека по умолчанию, для потока в Windows, составляет 1...

Статья В ИБ в 36 лет. 2 года позади

  • 12 346
  • 33
road.jpg

Приветствую, друзья. Ну что, вот и пошел 3-й год, с момента принятия решения окунуться в мир наступательной безопасности. Изменения в голове и трудности я и хотел бы описать, поэтому начнем.

К теме заголовка

Как наверное многие уже догадались, мне явно уже не 36 лет, а 38. Долго рассуждал: менять ли заголовок, раз уж начал привязываться к возрасту, но потом понял, что не буду. Так как в совокупности этих постов, читатель сможет понять, что путь к заветной цели может быть достаточно длинным, а энтузиазм, который был в самом начале (читай первый мой пост) со временем исчезает. Почему так? Наверное, состояние “Вау” в начале можно сравнить с отношениями между мужчиной и женщиной. В самом начале мы имеем страсть, дикую и неугомонную, но со временем она проходит, а на ее место приходит быт. Именно с этого момента начинают строится отношения. Первые скандалы, недомолвки и прочее. У меня с пентестом все проходит именно по такому сценарию. Страсть ушла уже давно и пришел быт)

Статья По следам CVE-2022-27228

  • 9 498
  • 8
cve.jpg


Приветствую, уважаемые форумчане. Хотел бы поведать вам историю, которая произошла совсем недавно. Многие наверное слышали про атаку, которой подверглись сайты на cms битрикс в июне 22 года, так вот речь именно об этой уязвимости.

Наша компания занимается доставкой еды, в качестве cms используется битрикс какого-то лохматого года, конечно, мы знаем, что надо обновляться по мере выхода обновлений. Волею случая я попал туда работать, и помимо основной работы с БД я слежу за безопасностью, ищу дырки и стараюсь их закрывать сам, либо это делают программисты, сам я владею php на уровне примерно 0.

Вот так и продолжалась наша рутинная работа, пока однажды вдруг резко никто не мог зайти и выйти с сайта, включая админов. В ходе чтения различных форумов, была обнаружена возможная причина - это...

Статья Обзор Linux Kodachi

  • 7 208
  • 2

Обзор Linux Kodachi.jpg

Введение

Приветствую вас, дорогие читатели! Сегодня хочу обозреть для вас такой необычный дистрибутив Linux под названием Kodachi. Данная система заточена под анонимизацию вашего сетевого трафика, тем самым сохраняя вашу конфиденциальность в сети. Так же ничего не мешает использовать её в обход каких-либо блокировок.

Дистрибутив GNU/Linux — общее определение операционных систем, использующих ядро Linux, готовых для конечной установки на пользовательское оборудование.

План работы

В этой статье я расскажу вам подробно о том, что из себя представляет Linux Kodachi, покажу вам как установить этот дистрибутив на загрузочную флешку, также объясню как установить данную систему с запоминающим...

Статья Что такое MVNO?

  • 3 638
  • 9
1673808547339.png

Дисклеймер!
Данная статья содержит много непонятных слов и аббревиатур. Также в ней указываются громкие названия различных компаний. К сожалению, они мне не заплатили за рекламу, но это не помешает мне рассказывать правду.


Приветствую, дамы и господа! Хотя к чему этот апофеоз, читатель? По работе я столкнулся с непонятной аббревиатурой MVNO. На мой вопрос, что это за нецензурная брань, о которой я ранее не слышал, мне очень подробно и доходчиво объяснили. Я не могу передать цензурными словами весь перечень испытанных мной эмоций, когда я вникал в данный процесс, поэтому вот тут на коленке кривыми пальцами написал статью — читай-опухай, будет много новых непонятных слов, но я их расшифрую.

Ну что ж, обсудим следующую концепцию — MVNO (англ. mobile virtual network operator — виртуальный оператор мобильной сети) —...

Статья Назад в будущее. Как эволюционировал ратник Venom

  • 3 877
  • 2
back_to_the_future.png

Введение
Со времен первых компьютеров прошло достаточно большое количество времени. Тогда люди радовались каким-то мегабайтам на дискете, в то время как сейчас каждому пользователю требуется минимум один терабайт пространства на все нужды. Но даже в тех моментах из прошлого есть свои минусы. С первыми компьютерами появились и первые вредоносы. Вспомни сколько ущерба принес один червь Морис. Сейчас же технологии не стоят на месте, и проблема огромного количества малвари достаточно сильно терзает людей. В этой статье я не буду уходить слишком далеко и рассказывать о происхождении прародителей PetyA или WannaCry. Вместо этого тебе предстоит узнать, как далеко зашел достаточно популярный коммерческий ратник Venom. Обо всем по порядку, поэтому приступим к изучению.

CTF Решаем OSINT таски в CTF соревнованиях или как я искал модель камеры преступника. Часть 2

  • 4 363
  • 2
osint.png

Введение

И снова здравствуйте, дорогие читатели, вот собственно и вторая часть серии статей, в которых мы разбираем на практике таски (задачи) в CTF соревнованиях, заточенных под OSINT, так же, если кто-то не знает какое-либо определение из вышеперечисленных, то вот описание:

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ.

CTF (Capture the flag или Захват флага) — командные соревнования (изредка бывают личными) в области компьютерной (информационной) безопасности.

Статья ТОП эмуляторов Андроид. Обзор, сравнение.

  • 5 079
  • 3
111.jpg

Здравствуйте, уважаемые коллеги! Как часто в вашей работе требовалось запустить какое-то непонятное приложение, которое очень не хочется или очень опасно запускать на личном смартфоне, а тестового устройства (жертвы будущих экспериментов) для запуска под рукой нет.

Да, можно запустить Android Studio, но данное программное обеспечение требует предварительного изучения мануала - без этого не получится на нем что то запустить, но время и желание на такие задачи есть не всегда.
Считается, что лучшая задача та, которую можно делегировать другому человеку, а на все его возникающие вопросы ответить ссылкой на статью.

К сожалению, я такую статью не нашел, и, чтобы не ходить далеко, написал сам. В общем, обычная проблема: не можешь найти хорошего сравнения - разберись сам.
Поскольку у нас нет смартфона, на котором можно запускать различные опасные приложения, к нам на помощь приходят эмуляторы, на которых...