Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей.

  • 6 700
  • 13
Screenshot_16.png


Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Дисклеймер Вам в руки, а мы начинаем:

Статья По горячим следам: эпизод четвертый - Скамер-Феликс и его тридцать три несчастья

  • 5 966
  • 13
Привет. На связи снова я, а вообще кто я такой здесь, не стану представляться, нота должна быть грустной, ведь мы снова окунемся в мир обмана и преступлений, в мирочек, да, именно мирочек, где за каждую копейку люди готовы глотки грызть, говоря, мол у меня есть жена и ребенок, а кормить их нечем, мол такие мы несчастные и бедные, голодаем-умираем. На деле ведь иначе, в дружеской беседе они не стыдятся хвататься своим имуществом и количеством “наскамленого”. Лицемеры, подлецы?

Screenshot_3.png

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

  • 7 238
  • 3
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone...

Статья О потенциале HTTPS или ARP_SPOOF в 2к21

  • 2 440
  • 8
Доброго времени суток !

main.jpg


Немного ARP -a :

Итак, что там с https и МИТМ атакой в 2к21-ом? Как известно, классика - бессмертна. Фишинг, например, по моему скромному мнению и сведений из источников одна из самых популярных атак (или более подойдет слово - успешно применяемых) в любом масштабе взломов и тестирование на проникновение. Человеческий фактор никто не отменял. И кто же еще в сети настолько беззащитен, как Галина Степановна (бухгалтер кстати), которая случайно не закрыла файл с пассами директорских акков на рабочем столе?

Например, протокол ARP ( обнови ARP-кэш плис, это я, роутер ) который работает на L2 уровне модели OSI и вот как ( информативно ) об уязвимости ARP протокола написано в ВИКИ:

В отличие от таких протоколов как DNS, которые можно настроить на приём только защищенных динамических обновлений...

Статья В ИБ в 36 лет. Очередная попытка все бросить и подарки судьбы

  • 9 992
  • 35

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения

В ИБ в 36 лет. 6 месяцев слез, труда и терпения


Приветствую!

Вот собственно и подходит к концу 9-й месяц моего обучения и плавного вливания в сферу ИБ, а именно offensive части. Так как появилось свободное время, решил написать пост на пару дней раньше срока, ибо кардинально эти пару дней ни на что не повлияют.

Как обычно начну с благодарности всем участниками ресурса, а так же администрации. Я вам всем очень благодарен за помощь и за слова поддержки. Отмечу что эти 3 месяца были самыми...

Статья Взлом посредством CVE-2021-40444

  • 2 597
  • 3
Кратко о грядущем:

Сегодня хочу наглядно показать и рассказать о CVE-2021-40444.

Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы.
Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на codeby (https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/).

На момент написания существует фикс, нужно запретить устанавливать новые элементы управления ActiveX( )

Майкрософт еще не сделала патч, однако из за того, что на гитхабе уже лежит PoC и многие эксплуатируют эту уязвимость, о ней уже объявили.

Эксплуатация работает так:
1. Вордовский файл грузит адрес как OLE объект, в данном случае это side.html
2. Side.html...

Статья Подмена отправителя сообщения

  • 13 722
  • 16
Приветствую Codeby! Сегодня я собираюсь разобрать недооцененные на мой взгляд схемы для фишинга. В этом посте хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известные в интернете как senderid spoofing и callerid spoofing.

SenderID Spoofing мы можем видеть очень часто: когда при создании аккаунта мы вводим номер телефона, то нам приходит смска, часто от имени компании где мы заводим аккаунт. CallerID Spoofing встречается реже, но клиенты сбербанка могут помнить, что с номера 900 им может позвонить бот.

Подмена сообщений:

Разберем два метода подделки отправителя, мы сможем отправлять SMS от имени компаний...

Статья История хакера - Sabu (Гектор Монсегур)

  • 5 940
  • 4
Доброго времени суток, уважаемые форумчане! Сегодня я расскажу вам про лидера хакерской группировки LulzSec.

3.jpg

Гектор Ксавье Монсегур (также известный как Sabu) 1983 года рождения - лидер хакерской группировки LulzSec, и информатор ФБP.

Начало хакерского пути

В интернете нет информации о месте рождения Гектора, однако известно, что какое-то время он жил в семье наркоторговцев в Нью-Йорке. В 14 лет Монсегур уже имел возможность обеспечить себя бесплатным выходом в интернет.
Чуть позже Гектор начал взламывать сайты и оставлять на главных страницах сообщения.

5.jpg

Одним из первых сообщений, оставленных Гектором было «Привет! Я Сабу, и сегодня никто больше не особенный».

Кража банковских карт и...

Статья По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

  • 7 231
  • 13
По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты

Перед прочтением материала, советую ознакомиться с первой и второй частями.
Пишу сразу на следующий день после выхода предыдущего материала, дело срочное. И дело в том, что решил я проверить дискорд того самого поляка, чьи данные мы получили после покупки почты.

Screenshot_3.png


И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить...

Статья По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

  • 9 004
  • 20
По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот

Статья будет достаточно тяжелой, поэтому юморим сначала.
А перед прочтением сего материала советую ознакомиться с первой частью.
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.

Дошло к тому, что у себя на странице в ВК я запостил это:

[ATTACH type="full" width="586px"...​