• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья В ИБ в 36 лет. 17 месяцев... Полет нормальный!

  • 4 619
  • 6
Security-2688911_640.jpg


Приветствую друзья!

17 месяцев блин, вот так вот... И не бросил) Как вы наверное заметили, я каждые 3 месяца публиковал маленький отчет по развитию в ИБ (офенсив часть). По понятным причинам, я не стал делать публикацию в мае, в связи с происходящими событиями. Подумал что нужно время и мне и вам, чтоб все уложилось и наступило принятие ситуации. Знаю, что на ресурсе есть ребята которые наблюдают за моим развитием, поэтому пишу сейчас)
И так поехали.

Что с поставленными изначально целями?


На работу я пока не устроился, но уже в процессе. Я с самого начала допустил ошибку с английским. Нужно было сразу за него садится, уча параллельно с пентестом, тогда бы я наверное уже устроился бы, или как минимум активно подавал заявки на собес. Я этот момент прое...л( Теперь приходится терять темп и учить. ) Из хорошего то, что мы таки переехали с семьей в Европу и...

Статья Историческая вирусология: поздняя хронология программ вымогателей - локер Илона Маска или как создавалась Тесла. Часть 2

  • 3 149
  • 9
original (1).gif


Предисловие

И все таки, приветствую. У нас выпуск, который должен закончить хронологию программ-вымогателей. Но я этого не гарантирую: есть о чем рассказать, есть что проверить, посему будет неудивительно, если опять придется дробить эту часть на части.

И это уже седьмая часть.

В рамках этого подцикла я слегка шизанулся и начал отходить от канонов, но уж ничего не поделать, получается так, что я мало как сознательно могу влиять на ход развития рассказа. Большинство текста пишется в маниакально-депрессивном порыве. Но многие находят такой стиль для себя интересным, потому отрекаться от привычек никак не намереваюсь в будущем. Не будем тянуть котика за хвостик. К делу.

Теперь уже не смогу отвертеться, сказав, что статьи только обретают очертания цикла, это есть полноценная связка, прошлые статьи по этим ссылкам:

1...

Статья SSDLC

  • 4 071
  • 0
Доброго времени суток.
Это продолжение статей про DevSecOps.

1 статья
2 статья

ssdlc.png

Screenshot_2.png


SSDLC - Secure Software Development LyfeCycle. Как было написано ранее, SSDLC это методика по обеспечению безопасности на каждом этапе разработки ПО.
Вспомним каждый этап:
  1. Планирование
  2. Анализ требований
  3. Проектирование и дизайн
  4. Разработка ПО
  5. Тестирование
  6. Поддержка и сопровождение
Большинство компаний не может себе позволить безопасность раньше этапа Разработки ПО. А большинство не задумывается об этом раньше этапа тестирования.
Давайте посмотрим почему же SSDLC не может быть внедрено всеми компаниями.
  1. Планирование - добавляется оценка угроз и анализ рисков. Это сложно, и дорого, так как качественную...

Статья Историческая вирусология: поздняя хронология программ-вымогателей - ZeuS, CryptoLocker, CTB: вирусный трафик ценой в миллиарды. Часть 1

  • 2 745
  • 8


GRRJUVmUk2Su7FfdihYSmAEQ_MkGFnLV3uy9GM7-uH54-i5tkd746C35vzeSuH80nJeD_rCKquS-YCmQRQ4wE_WYzjlrzfkO7UhMDl6OeSAkg6DnbsnAML5JA_pGWQFgx5i2krHHXt8WIE79iQ


Предисловие

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней мы и поговорим.

Итак, это вторая часть, поэтому разглагольствовать не стану в предисловии, так как просто продолжаем прошлую статью. Теперь на повестке дня у нас поздняя хронология программ-вымогателей. В прошлой мы разобрали появление и примитивную эволюцию вплоть к 2010 году. Теперь же движемся от 2010 до сегодня.

Возможно, эта статья тоже будет поделена на две части, ведь...

Статья Историческая вирусология: ранняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном

  • 2 717
  • 7
Историческая вирусология: раняя хронология программ-вымогателей - AIDS,GPcode,Arhivarius. Часть первая: или как шутка психически больного стала каноном

C6ln.gif
K6D3.gif

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней и поговорим.​


Предисловие
Заранее скажу, что систематизация и сбор всех данных, которые разбросаны то в английском сегменте интернета, то в русском, то в китайско-японском, была очень сложным заданием, возможно, моя версия будет слегка отличаться...

Статья CVE-2022-30190. Разбор MSDT уязвимости

  • 4 203
  • 1
Приветствую, Codeby!

В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость.

Введение:
27 Мая на VirusTotal из Беларуси поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках.

1654586832976.png


Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows.
Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

Эксплуатация:
Как мы поняли, эксплуатировать данную уязвимость очень легко,
POC для исполнения кода уже доступен...

Статья Делаем быструю и удобную программу для шифрования файлов с usb сертификатом

  • 6 210
  • 5
Привет Codeby !

main.png


Интро

Надумал сделать удобную программу для шифрования файлов без паролей, с использованием ключа, чтобы он хранился на носителе, таким образом чтобы шифровать/дешифровать файлы/директории было удобно и просто, запустил экзешник, засунул флешку, и готово. Алгоритм симметричного шифрования работает достаточно быстро, да и к слову совсем изголяться и от кого то прятаться не является целью данной статьи. Но у меня есть доки и файлы, в которых я могу писать пароли к некоторым сервисам и тд. т.к. всего не упомнишь и хотелось бы чтобы эти данные были скрыты от чужих глаз, если что. Фотки видосы скрипты - все что угодно. Мне понравилась функциональность данного скрипта и я использую его в своих целях, именно поэтому решил написать тут, кто то может использовать его или допилить и сделать более...

Статья DevSecOps. DevOps (ч.1)

  • 3 940
  • 0
Доброго времени суток.
SDLC
Продолжение статьи про DevSecOps.
Код проекта специально представлен в виде скриншотов, так как код не имеет значения в этой статье.
Кроме того, в этой статье будет рассмотрен только этап создания Pipeline, а IaC будет рассмотрен дальше.

Любой бизнес построен на одной цели - удовлетворение конечного пользователя. Если посмотреть на флоу из предыдущей главы, то можно заметить, что он занимает довольно много времени. И это особенно заметно, когда наступает время апдейтов и/или хотфиксов.
Рассмотрим ситуацию с хотфиксом:
  1. Программист целый день пытался понять как же ему поправить баг, чтобы при этом еще и ничего не сломать. Но решение пришло только поздним вечером. Вот он все поправил, залил на офис, но дальше дело не двигается, т.к. инженер по развертыванию по ночам не работает.
  2. Наступает утро инженер развертывает фикс на тестовом стенде, но тестировщик занят проверкой другого...

Статья DevSecOps. Начало

  • 5 900
  • 4
Доброго времени суток.
Решил написать статью про внедрение одной из самых современных практик продуктовой ИБ - DevSecOps.
Так как информации очень много, материал будет представлен в виде нескольких статей. Надеюсь информация будет полезна людям, которые выстраивают безопасную разработку у себя в компании.

О чем будет в статьях?

Начнем с определений и общей информации, что есть SDLC ( Software Development LifeCycle ) - Цикл Разработки Программного Обеспечения. Состоит он из 6-и пунктов:
  1. Планирование
  2. Анализ требований
  3. Проектирование и дизайн
  4. Разработка ПО
  5. Тестирование
  6. Поддержка и сопровождение
DevOps - методология и техники по автоматизации этапов SDLC и ускорению доставки готового продукта пользователю.
SSDLC ( Secure Software Development LyfeCycle) - цикл разработки ПО с поправкой на безопасность на каждом этапе разработки ПО
DevSecOps - методология и техники по автоматизации этапов SSDLC и ускорению доставки готового продукта пользователю...

Статья Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

  • 3 144
  • 11
Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

ZAC39piX_2Jz2kqplCamKHCgasu0UIRjbKHqT5Zg8h9O0y7QF7bz8utUVojUIWf4mRG5kiu-eExN-GoDW7w_JRrEOXVpOzU4iIE2-UWqvnsqHIn_7mPfvYEYuNYEmMytMgJVW6eqRZi4CuxEVQ

Как бы с вами так поздороваться, чтобы это не выглядело слишком клишированно? А вот я и не знаю, написать что-ли типа: ... привет?

(Кстати, автору комментария, который разгадает все отсылки в моих статьях, м-м-м, давайте 5.000 рублей кину. И давайте расфорсим мои работы).

Или вовсе не здороваться и перейти сразу к сути, нет… Грубо. Поэтому рад приветствовать на очередном выпуске из цикла Исторической вирусологии, а вами как всегда какой-то парнишка DeathDay, стало быть, оставляю ссылочки на три прошлых выпуска из цикла:
  1. ...