• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Открытый код. Топ инструментов направленных на конфиденциальность.

  • 3 951
  • 1

prew.jpg

Введение

Приветствую всех читателей данной статьи! Продолжаю продвигать инструменты и программы с открытым исходным кодом в массы, поэтому сегодня подготовил вам список таких программ и скриптов. Возможно что-то из списка может вам особенно приглянуться, так что без лишних предисловий сразу начинаем наш топ!

Статья Технический анализ Fortinet FortiNAC CVE-2022-39952

  • 3 450
  • 1
b2dde80c-d9f7-49f4-9e7d-a94029828aad.jpeg

Введение

В четверг, 16 февраля 2023 года, компания Fortinet выпустила PSIRT, в котором подробно описана CVE-2022-39952, критическая уязвимость, затрагивающая ее продукт FortiNAC. Эта уязвимость, обнаруженная Gwendal Guégniaud из Fortinet, позволяет неаутентифицированному злоумышленнику записать произвольные файлы в системе и в результате получить RCE от root'а.

Извлечение образа

Извлечение файловых систем из устройств происходит просто, сначала из vmdk перечисляются пути к монтируемым файловым системам:
sudo virt-filesystems --filesystems -a fortinac-9.4.1.0726.vmdk ...

Статья Открытый код. KeePassXC вместо KeePass.

  • 8 054
  • 4

prw.jpg

Введение

И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.

KeePassXC

KeePassXC - это современный, безопасный менеджер паролей с открытым исходным кодом, который хранит и управляет вашей самой конфиденциальной информацией. Данный ПО есть на Linux и на Windows. Установку демонстрировать буду конечно же на Linux. Делается это...

Статья Окно с защитой. Создаем изолированную систему для тестов

  • 5 500
  • 2
security.jpg

Введение
Как и многим специалистам в сфере информационной безопасности, нам приходится сталкиваться с крайне подозрительными файлами, и желания запускать их в родной операционной системе нет. Казалось бы, что на такую проблему всегда есть одно решение - использовать виртуальные машины. Хотя даже здесь все не так гладко и спокойно, как ты мог подумать. При запуске можно столкнуться с рядом трудностей. Вирус может оказаться злым шифровальщиком или вредителем, который удаляет систему за пару секунд. В таком случае придется по новой искать, скачивать и устанавливать образ операционной системы. Но сегодня я расскажу тебе, как правильно настроить и сохранить систему, чтобы при малейших повреждениях ее можно было откатить до нужного момента.

Статья Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]

  • 8 034
  • 8
Доброго времени суток!

Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.

Первая часть: Статья - Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]


prew.jpg

План статьи:
2.3. Python + pwntools
2.3.1. Python + pwntools на простой программе
2.3.1.1. Изучим программу
2.3.1.2. Вспомним некоторую...

Статья Скрываясь на виду у всех. №2

  • 3 297
  • 0
man.jpg

Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Первая часть здесь, она обязательна к прочтению!

Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье, которая доступна по вышеуказанной ссылке. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory...

Статья Открытый код. Сетевые сканеры. JFScan

  • 3 469
  • 0

networkscan.jpg

Введение

Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.

Для чего нужны сетевые сканеры?

Сетевые сканеры выполняют весьма полезные и нужные функции, так же сетевой сканер предполагается самым первым инструментом в ходе тестирования чего-либо на уязвимости. С помощью сетевого сканера мы можем посмотреть наличие открытых портов на том или ином домене, так же можем проверить на наличие каких-либо уязвимостей с последующей експлоатацией. Если говорить в целом, то этой инструмент добычи нужной нам информации о конкретных целях.

Статья Телефонные мошенники, снова поговорим о них

  • 6 194
  • 4
phone.jpg

Дисклеймер
Вся указанная в данной статье информация является плодом моего умозаключения. Информация получена из разных общедоступных источников и носит исключительно ознакомительный характер.

Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.

Ничего не стоит на месте, каждый день наука и технологии развиваются. Как ни странно, начали развиваться и банковские мошенники. Скорее всего, большинство из вас сталкивались с...

Статья Скрываясь на виду у всех. №1

  • 4 806
  • 2
man.jpg

В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.

Что такое стек?​

Самый простой способ описания "стека" в информатике - это временное пространство памяти, где хранятся локальные переменные и аргументы функций с правами неисполнения. Этот стек может содержать различную информацию о потоке и функции, в которой он выполняется. Каждый раз, когда ваш процесс выполняет новый поток, создается новый стек. Стек растет снизу вверх и работает линейно, что означает, что он следует принципу Last In, First Out. В 'RSP' (x64) или 'ESP' (x86) хранится текущий указатель стека потока. Каждый новый размер стека по умолчанию, для потока в Windows, составляет 1...