• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Дырявый Интернет. Топ интересных уязвимостей уходящего 2022 года.

  • 3 202
  • 0
1.jpg

Введение
Работа и типичные декабрьские будни. За окном ощущается настроение Нового Года, а трудиться уже совсем не хочется. Такими словами обычно заканчивается очередной год. Но сегодня стоит обернуться и вспомнить то, что уже давно позади. Давай посчитаем насколько много приключений произошло за этот год? Всех конечностей человека не хватит, чтобы описать такое. Поэтому чтобы не мучиться я решил взять всю работу в свои руки. Представляю тебе список самых популярных уязвимостей за уходящий год.

План работы
Перед началом давай обрисуем ситуацию и посмотрим, что же тебя ждет в этой статье. Прежде всего я расскажу о самых нашумевших уязвимостях, которые были найдены еще несколько месяцев назад. На второй план уходят самые поздние отчеты, которые...

Статья Защита внешнего сетевого периметра компании через регулярный пентест

  • 6 601
  • 6
Снимок экрана 2022-12-06 153835.jpg

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)

Для простого понимания сути темы, отвечу на типичные вопросы:

Что такое Пентест?

[ATTACH...

Статья Курим бамбук. Как работает легендарный шифровальщик Babuk.

  • 6 001
  • 2
logotype.png

Введение
Давай вспомним, сколько разных киберпреступлений было совершено с использованием вирусов шифровальщиков? В голове сразу всплывают мысли о великом PetyA или похождениях Revil. А теперь давай подумаем, почему в работе использовался именно такой тип малвари? Ответ крайне простой, ведь с помощью такой игрушки можно спокойно вытянуть огромные суммы из компании или человека. За счет блокировки ценных данных у людей не остается выбора, ведь если они не сделают то, что требуют хакеры, вся их личная жизнь окажется на виду у миллиона пользователей. Я думаю, ты понимаешь, о чем сегодня пойдет речь. Возьмем на прицел один из таких вирусов и попробуем разобраться в алгоритме его работы. А копаться мы будем в легендарном Babuk.

План работы
Думаю все наши планы я...

Статья NETрогай! Как защитить программу от лишних глаз.

  • 5 992
  • 2
logotype.png

Введение
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.

План статьи
Перед каждым началом нужно разобраться с тем, как мы будем защищаться. В этом плане я буду использовать четыре программы:
  1. Spices.Net
  2. Smart Assembly
  3. NET Reactor
Каждый из них мы будем тестировать при помощи Detect It Easy и других утилит для...

Статья Тренировочная мишень. Сравниваем ратники с NjRat

  • 9 026
  • 3
Logotype.jpg

Введение
Давай начнем все с того, что не так давно большинство вирусов стали выкладывать в открытый доступ. Некоторые ратники можно спокойно скачать с GitHub репозиториев и использовать в своих целях. Сейчас аббревиатура RAT переводится как утилита удаленного доступа. Обычно с такой расшифровкой можно встретить очередные исходники зловреда. Но есть и темная сторона перевода, а именно троян удаленного доступа, где главное слово это "троян". В этой статье я предлагаю разобраться с тем, чем все таки отличается вирус от утилиты удаленного администрирования.

План статьи
Чтобы было понятнее и нагляднее предлагаю разработать план. Для начала возьмем 4 образца ратников. Трое из низ находятся в открытом доступе и один был создан специальной компанией в...

Статья Больше не ниндзя. Почему не стоит использовать NjRat

  • 13 534
  • 3
NJ.jpg

Введение
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.

План статьи
Если речь идет о реверсе, то у нас с тобой все по стандарту. Я постараюсь дословно, а главное понятно разобрать работу ратника Njrat. Погуляем по его коду и посмотрим почему же он опасен в работе. Затронем два типа анализа, это статический и динамический. Заглянем на...

Статья На правах планктонов. Как расширить возможности офисного ПК.

  • 5 359
  • 11
prev.jpg

Дисклеймер: Эта статья создана исключительно в ознакомительных целях. Автор не одобряет и не поощряет использование информации в противозаконных целях. Всю ответственность за твои действия несешь только ты.

Введение
Каждая компания, которая заботится о личной безопасности любит ставить на офисные устройства ряд ограничений, которые не позволяют работником открыть сторонние приложения или перейти по запрещенной ссылки. Такие методы предостережения полезные, но бывают ситуации когда приходится их обходить. Поэтому если ты хочешь открывать что-то кроме типичного Word или Excel на офисном компе рекомендую прочесть эту статью. Ведь сегодня мы будем ломать ограничения и выходить за рамки дозволенного.

План...

Статья Reverse Proxy Bypass

  • 509
  • 3
proxy_bypass.jpg

Пришло время рассказать о том, что интересного я нашел на BugBounty Standoff365. А именно - в программе VK GeekBrains. Кстати я там учился на курсах инфобеза.

Эта статья опубликована и согласована с руководителем ИБ команды VK tg: @mokando

Мои любимые инструменты от компании Project Discovery: ProjectDiscovery

Приступим!

Для начала соберем субдомены и отсечем от них веб ресурсы

Код:
subfinder -d gb.ru -o gb_domain | httpx -silent -sc -title

Если вы это сделали, то увидите огромное количество доменов с разными статус кодами, но наиболее частный это 403. Как выходец из HTB, сразу мне попался на глаза хост , в моих мыслях сразу перед глазами появилась машина adminer


[ATTACH...

Статья В поисках туториала по пентесту

  • 24 749
  • 37
tutorial.jpg

Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по ИБ". Это всё не давало никакого представления пути становления безопасника. Если вы так же, как и я долго ищете "то самое", то милости прошу ознакомиться с моими начинаниями, размышлениями и результатами ленивых поисков :)

Если кратко, то в данной статье я собрал информацию о том, как и откуда получить базовые знания, чтобы стать специалистом по ИБ.​

Немного о себе

Я студент 3 курса, 20 лет, учусь на ИБ автоматизированных систем. В безопасность я пошёл лишь потому, что люблю возиться с компьютерами. По пути я успел захватить квалификацию технического...​

Статья Правила Yara. Учимся опознавать вредоносное ПО

  • 10 677
  • 4
Logotype.jpg

Введение
Еще в далекое время, с появлением первых компьютеров, люди начали сталкиваться с рядом проблем, которые настигали их раз за разом. Одна из таких ситуаций - это появление вирусов, основная цель которых нарушать работу ПК. Таким образом, было принято решение создать защиту против такой угрозы. Так появились первые антивирусы. Сегодня их существует огромное множество, но как же они отличают один вирус от другого? Именно решением этого вопроса мы займемся в статье.

План работы
Итак, прежде всего давай по этапам разберем план действий. Без каких-либо знаний в работе файла и его инициализации идти в бой нельзя, поэтому первым делом я расскажу тебе по каким параметрам известные антивирусы детектят малварь. Далее нас ждет увлекательное путешествие по работе с условным языком...