Информац. безопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья В ИБ в 36 лет. Реально ли...

  • 20 543
  • 89
Приветствую!

Пролог

Так получилось что в свои 36 лет, я стал отцом в декрете. Соответственно уже больше двух лет я не работаю по специальности, а все мое время это ребенок. О карьере в ИБ я мечтал еще в старших классах, а это на минутку начало нулевых. Я очень хотел поступить в Харьковское МВД на специальность “Защита компьютерных систем и сетей”, на тот момент это был единственный в Украине ВУЗ в котором была эта специализация. Так вот поступить не удалось по состонию здоровья, а дать взятку не представлялось возможным, так как я из семьи с низким уровнем достатка.
Почему меня это тогда остановило я не могу вспомнить. Возможно отсутствие информации... Как вы понимаете в 2001-2002 годах Гугла не было, и найти доступную инфо было крайне сложно. Спец литература стоила для меня на столько дорого, что копить приходилось по 6 месяцев. И вообщем я как-то сдался... Прошло 20 лет, я занимался вещами которые мне совсем не приносили удовольствия...

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

  • 3 965
  • 1
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления со 2 частью.
Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те...​

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

  • 6 781
  • 17
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления.
Оригинал на английском:

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

Вступление

Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой...​

Tezos приглашает на хакатон по разработке децентрализованных финансовых протоколов

  • 2 069
  • 2
1200х628 (1).png


С 26 по 28 февраля Tezos Ukraine проведет онлайн-хакатон по разработке децентрализованных финансовых приложений #TezosDeFiHackathon. Регистрация продлится до 26 февраля в 16:00 по Москве. Участвовать могут индивидуальные участники и команды.

Призовой фонд составит $25 000, а максимальный приз — $12 000. Участники смогут продолжить разработку идей с хакатона при грантовой поддержке Tezos Foundation.

В 2020 году в Tezos Foundation выделили $56,4 млн на гранты. На развитие экосистемы проект планирует потратить $1 млрд за 10 лет.

Победителей познакомят с ключевыми организациями в экосистеме: Tezos Foundation, TQ Tezos и Tezos Commons. Кроме того, о призерах напишут в социальных сетях экосистемы с охватом 130 000 подписчиков.

Tezos — это блокчейн-платформа с поддержкой...

Статья Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

  • 5 381
  • 18
Учти - преступник тот, кто пойман,
А кто капкан лишь ставил - хитрец.
Глуп тот, кто заметать следы не может,
И тот дурак, что сам в ловушку полез.

Аноним.​


Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

Заглавие

Приветствую, друзья дорогие, речь заведем сегодня мы о времени, а именно о том, сколько его уже утекло. Ведь, если вспомнить, с момента публикации первой сюжетной статьи прошло уже полгода, а вроде бы и совсем недавно действия творились эти. Если осознание Вам не пришло само , то поясню я быстренько - это будет что-то наподобие юбилейного выпуска писаний рода подобного, где мы раскроем субъекта первоначального чуточку лучше, а по пути и продемонстрируем несколько вещиц интересных.

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено...

Soft Знакомьтесь PIDRILA — Быстрый анализатор ссылок

  • 14 715
  • 27

PIDRILA

PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.

Установка

Код:
git clone https://github.com/enemy-submarine/pidrila.git
cd pidrila
pip3 install -r requirements.txt

Использование

Код:
python3 pidrila.py --help
1.png
Код:
python3 pidrila.py -u <URL>

Для запуска анализа нужно всего-то...

Статья РЕ-файлы – знакомство с ресурсом "RT_VERSION"

  • 4 960
  • 0
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Здесь, значение полей "тип, размер, дата" система получает своими методами, а не считывает их из секции-ресурсов. Остальные-же поля хранятся в каталоге "RT_VERSION" самого файла, и на выходе из этой статьи мы узнаем, как их туда поместить. Отметим, что заполнять свойства подобного рода можно только в исполняемых файлах типа РЕ-32 (Portable-Executable 32/64 бит), в числе которых: EXE, SYS, DRV, DLL, OCX и CPL:


[ATTACH...

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 6 423
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу...

Статья WinHook – легальный шпионаж

  • 11 162
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция...

Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

  • 5 333
  • 10
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

Заглавие

Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный присутствовать не сможет по причинам ясным, на радость хейтерам его и к сожалению тех, кому всё-же это зашло. Потому сделаем-ка из этого статью простую, но по родственным особенностям отца этого творения определить все же можно, как технаря, нежели литератора и любителя искусной прозы. Приятного чтения, а мы начинаем c банального, и уже классического для меня, осмотра плана:
  • Карманная нейронная сеть: когда-то сложное теперь у самого носа
  • Принтерные забавы: или очередная проблема крупных компаний
  • Мобильный хостинг: зачем тогда все эти сервисы
...