Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Переносной антивирус. Создаем флешку для защиты Windows

  • 8 158
  • 1
Logotype.png

Введение
Угроза безопасности никогда не подбиралась так близко к нашим системам. Новости каждый день говорят о новых видах вредоносного ПО, а ты не успеваешь обновиться на более продвинутую и безопасную защиту. Поэтому в такие моменты происходят сбои и система заражается очень неприятными и опасными вирусами. Чтобы этого избежать и в случаи сбоев системы не идти скачивать новую винду я предлагаю тебе создать аварийный план восстановления системы. Он поможет тебе избавится от угрозы и вернуть систему в прежний вид.

План работы
Любая работа должна иметь план. Поэтому давай пробежимся по нему и я расскажу, что в этой статье будет происходить. Первым делом я познакомлю тебя с компактными утилитами, которые обязательно должны быть на твоей флешки. Они быстро и эффективно...

Статья EggHunter-шеллкод. Охотник Себастьян, что спал на чердаке - стал дряхлый, как старик

  • 3 767
  • 2
bin_exp.png

Ку, киберрекруты. Данная статья является переводом. Вот сслыка на оригинал: .

Статья о инъектировании шеллкода в бинарь, только с одной проблемкой - не хватка места в памяти. Надеюсь, всё будет понятно. Приятного чтения.

Рассмотрим сценарий, в котором по какой-то причине (возможно, ограниченное пространство памяти) весь наш шеллкод не может быть помещен в память. Чтобы упростить понимание сценария, мы можем рассмотреть пример простого переполнения буфера.

Код:
| <Payload>|   <= only 40 bytes of space
|    EIP   |
...
|   AAAA   |
|   AAAA   |
|   AAAA   |   <= Injection Point          [Low Memory]

В приведенном выше случае мы можем записать только полезную нагрузку размером 40 байт. Даже самый маленький ReverseShell TCP будет иметь размер более 50 байт. Что теперь? Как насчет...

Статья Открытый код. Программы для управления сетевым трафиком и стеганографии

  • 2 686
  • 0

Введение

Приветствую читателей данной статьи, сегодня хочу познакомить вас с ещё одной не менее интересной подборкой программ и инструментов с открытым исходным кодом для управления сетевым трафиком и стеганографии. Ну что же, начнём!

network.png

WireGuard Easy

Данная программа является самым простым способом установить WireGuard и управлять им на любом хосте Linux. Давайте перед этим определимся или повторим то, что же такое WireGuard?

WireGuard - это чрезвычайно простой, но быстрый и современный VPN, использующий самую современную криптографию. Он намерен быть значительно более производительным, чем OpenVPN. WireGuard разработан как VPN общего назначения для работы как на встроенных интерфейсах, так и на суперкомпьютерах, подходящих для самых разных обстоятельств...

Статья Инъекция шеллкода в ELF. Прыгнул я в пустой колодец, чудом уцелел

  • 4 552
  • 3
binary_exploitation.jpg

Привет, киберрекруты! Статья посвящена написанию шеллкода и его внедрения в ELF как через уязвимость, так и с добавлением новой секцией данных. ТЗ следующее:
Код:
Написать программу, которая отправляет UDP пакет и его можно отследить в
WireShark.
Дополнительные требования:
1. Работающая программа написанная на языке ассемблер и программа не падает
после выполнения
2. Вставленный шеллкод в скомпилированну программу написанную на C/C++ -
выполняет свою задачу и поток управления восстанавливается (программа не
падает)
3. Вставить в любую существующую программу (у которого есть NX/DEP), шеллкод
выпоняет свою задачу и прога не падает

Из ТЗ, думаю, ясно, что статья будет состоять из четырех частей, одна из которых подготовительная. Начинаем.

Часть 0. Подготовка тест сервера
Для того, чтобы проверить работу шеллкода, необходимо создать тест сервер, на котором будет отображаться...

Статья Открытый код. Браузеры

  • 4 856
  • 2

Введение

Приветствую всех читателей статьи! Сегодня хочу представить вам список некоторых интересных браузеров с открытым исходным кодом. Что же, без лишних предисловий начнём!

4525312.png

Thorium

Форк Google Chrome для Linux, названный в честь радиоактивного элемента №90.

b22a4e6a-693b-4ba5-a4c1-be51911de16d.png

Особенности и различия между хромом и торием

  • Различные флаги компилятора, улучшающие производительность и предназначенные для AVX процессоров
  • Экспериментальная поддержка MPEG-DASH(динамическая адаптивная потоковая передача через HTTP, представляет собой метод потоковой передачи с адаптивным битрейтом, который обеспечивает выскокачественную потоковую передачу медиаконтента через Интернет с...

Статья Открытый код. Фреймворки

  • 3 411
  • 3
banner.jpg

Введение
Приветствую всех читателей этой статьи! Сегодня хочу представить вам набор различных интересных фреймворков под разные задачи. Список будет весьма интересным, поэтому советую обратить на него ваше внимание.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

WiFi Exploitation Framework.

Полностью наступательный фреймворк для сетей и протоколов 802.11 с различными типами атак для WPA/WPA2 и WEP, автоматическим взломом хешей и многим другим.

Атаки

  • Атака деаутентификации
  • Атака аутентификации
  • Beacon Flood атака
  • PMKID-атака
  • Атака "Злой...

Анонс 🔴 За кулисами Red Team. Интересные ситуации в проектах.

  • 2 699
  • 2
1.jpg

Друзья, рады вам сообщить, что уже в эту субботу, 1 апреля, мы проведём наш первый стрим в этом году!

Мы пригласили экспертов информационной безопасности, которые поделятся опытом работы в Red Team и расскажут о самых интересных и необычных ситуациях, с которыми они сталкивались в проектах по тестированию на проникновение. Вы узнаете, как они решают проблемы и справляются с непредсказуемыми ситуациями в процессе работы.

🌟 У нас в гостях:

🔹 T3m3t_N0sc3 – гуру инфраструктурных пентестов и автор множества статей по Red Team;

🔹 clevergod – вице-капитан команды Кодебай с колоссальным опытом в ред тим проектах;

🔹 Riocool – основатель группы единомышленников RedTeam Brazzers;

🔹 Acrono – создатель группы Telegram APT и автор нескольких CVE для Windows.

🎤 И, конечно же, ваш незаменимый ведущий – puni1337, а также его соведущий Ralf Hacker!

⏰ Мы ждем вас 1 апреля в 17:00 по московскому времени!

🌐 Смотрите стрим в нашем Youtube канале

Ссылка на трансляцию:

Статья Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем

  • 4 911
  • 0

scanner.png

Введение

Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен.

Дисклеймер: Вся информация, предоставленная в данной статье, взята из открытых источников, не призывает к действию и является только лишь информацией для ознакомления и изучения механизмов используемых технологий.

Статья Foxit PDF Reader CVE-2022-28672 RCE: разбор уязвимости

  • 3 493
  • 1

Foxit-headpic.jpg

Интро

В этой статье расскажу об уязвимости, обнаруженной при оценке безопасности популярных программ для чтения PDF. На этот раз была обнаружена уязвимость use-after-free и несколько других багов в Foxit PDF Reader во время фаззинга. Мы смогли успешно использовать эту уязвимость для удаленного выполнения кода в контексте Foxit PDF Reader.

Об уязвимости

Эта уязвимость позволяет удаленно выполнить произвольный код на уязвимых Foxit PDF Reader. Для использования этой уязвимости требуется взаимодействие с пользователем, т.е. цель должна посетить вредоносную страницу или открыть вредоносный файл.

Foxit PDF Reader уязвима перед атакой use after free.
Уязвимость Use-After-Free (UAF) - это уязвимость...

Статья Открытый код. Подбор приложений ориентированных на безопасность и конфиденциальность на Android

  • 2 773
  • 0

Введение

Приветствую всех читателей этой статьи! Сегодня хочу предоставить очередную подборку полезного софта, направленного на защиту информации. Что же, без лишних предисловий - начнём!

android_sec.png

Vigilante

Приложение на Android, которое фокусируется на конфиденциальности пользователя и предупреждает, когда стороннее приложение использует камеру или микрофон устройства, а так же включает в себя ряд полезных функций:
  • История запрашивания каким-либо приложением разрешения
  • История присоединения и отсоединения зарядного устройства
  • История подключения и отключения наушников
  • История уведомлений
  • История блокировки экрана
Так же в данном приложении нет бесполезных разрешений и оно не запрашивает доступ к интернету. Все ваши данные зашифрованы (база данных и...