Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Историческая вирусология: поздняя хронология программ-вымогателей - ZeuS, CryptoLocker, CTB: вирусный трафик ценой в миллиарды. Часть 1

  • 3 061
  • 8


GRRJUVmUk2Su7FfdihYSmAEQ_MkGFnLV3uy9GM7-uH54-i5tkd746C35vzeSuH80nJeD_rCKquS-YCmQRQ4wE_WYzjlrzfkO7UhMDl6OeSAkg6DnbsnAML5JA_pGWQFgx5i2krHHXt8WIE79iQ


Предисловие

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней мы и поговорим.

Итак, это вторая часть, поэтому разглагольствовать не стану в предисловии, так как просто продолжаем прошлую статью. Теперь на повестке дня у нас поздняя хронология программ-вымогателей. В прошлой мы разобрали появление и примитивную эволюцию вплоть к 2010 году. Теперь же движемся от 2010 до сегодня.

Возможно, эта статья тоже будет поделена на две части, ведь...

Статья Историческая вирусология: ранняя хронология программ-вымогателей - AIDS, GPcode, Arhivarius. Или как шутка психически больного стала каноном

  • 3 048
  • 7
Историческая вирусология: раняя хронология программ-вымогателей - AIDS,GPcode,Arhivarius. Часть первая: или как шутка психически больного стала каноном

C6ln.gif
K6D3.gif

Желание наскрести денег на плату за коммуналку или же мысли типа: “Мир прогнил, его ждет неизбежно лишь одно - разрушение , поэтому стану-ка я богом этого нового мира”. Как знать, но что-то таки побудило создателей вымогателей выпустить свои творения в сеть, но одно знаем мы наверняка - это вошло в историю, а о ней и поговорим.​


Предисловие
Заранее скажу, что систематизация и сбор всех данных, которые разбросаны то в английском сегменте интернета, то в русском, то в китайско-японском, была очень сложным заданием, возможно, моя версия будет слегка отличаться...

Статья CVE-2022-30190. Разбор MSDT уязвимости

  • 4 434
  • 1
Приветствую, Codeby!

В этой статье мы разберем как работает CVE-2022-30190 и на практике испытаем данную уязвимость.

Введение:
27 Мая на VirusTotal из Беларуси поступил документ Microsoft Office со странным зловредным кодом, уязвимость была опознана как 0-day, что делало ее особенно опасной в атаках.

1654586832976.png


Риск затрагивает только компьютеры со включенным протоколом MSDT URI и с ОС Winows.
Для эксплуатации так-же не требуется использование макросов, что делает атаку еще легче, все что требуется атакующему - специальный юрл с использованием MSDT URI для выполнения powershell команд.

Эксплуатация:
Как мы поняли, эксплуатировать данную уязвимость очень легко,
POC для исполнения кода уже доступен...

Статья Делаем быструю и удобную программу для шифрования файлов с usb сертификатом

  • 6 419
  • 5
Привет Codeby !

main.png


Интро

Надумал сделать удобную программу для шифрования файлов без паролей, с использованием ключа, чтобы он хранился на носителе, таким образом чтобы шифровать/дешифровать файлы/директории было удобно и просто, запустил экзешник, засунул флешку, и готово. Алгоритм симметричного шифрования работает достаточно быстро, да и к слову совсем изголяться и от кого то прятаться не является целью данной статьи. Но у меня есть доки и файлы, в которых я могу писать пароли к некоторым сервисам и тд. т.к. всего не упомнишь и хотелось бы чтобы эти данные были скрыты от чужих глаз, если что. Фотки видосы скрипты - все что угодно. Мне понравилась функциональность данного скрипта и я использую его в своих целях, именно поэтому решил написать тут, кто то может использовать его или допилить и сделать более...

Статья DevSecOps и DevOps: Внедрение CI/CD для эффективной разработки

  • 4 169
  • 0
Доброго времени суток.
SDLC
Продолжение статьи про DevSecOps.
Код проекта специально представлен в виде скриншотов, так как код не имеет значения в этой статье.
Кроме того, в этой статье будет рассмотрен только этап создания Pipeline, а IaC будет рассмотрен дальше.

Любой бизнес построен на одной цели - удовлетворение конечного пользователя. Если посмотреть на флоу из предыдущей главы, то можно заметить, что он занимает довольно много времени. И это особенно заметно, когда наступает время апдейтов и/или хотфиксов.
Рассмотрим ситуацию с хотфиксом:
  1. Программист целый день пытался понять как же ему поправить баг, чтобы при этом еще и ничего не сломать. Но решение пришло только поздним вечером. Вот он все поправил, залил на офис, но дальше дело не двигается, т.к. инженер по развертыванию по ночам не работает.
  2. Наступает утро инженер развертывает фикс на тестовом стенде, но тестировщик занят проверкой другого...

Статья Хватит латать дыры! Как DevSecOps сделает вашу разработку неуязвимой (и ускорит её)

Статья Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

  • 3 470
  • 11
Историческая вирусология: разговор о первом черве - или как одна ошибка изменила ход истории - Morris Worm

ZAC39piX_2Jz2kqplCamKHCgasu0UIRjbKHqT5Zg8h9O0y7QF7bz8utUVojUIWf4mRG5kiu-eExN-GoDW7w_JRrEOXVpOzU4iIE2-UWqvnsqHIn_7mPfvYEYuNYEmMytMgJVW6eqRZi4CuxEVQ

Как бы с вами так поздороваться, чтобы это не выглядело слишком клишированно? А вот я и не знаю, написать что-ли типа: ... привет?

(Кстати, автору комментария, который разгадает все отсылки в моих статьях, м-м-м, давайте 5.000 рублей кину. И давайте расфорсим мои работы).

Или вовсе не здороваться и перейти сразу к сути, нет… Грубо. Поэтому рад приветствовать на очередном выпуске из цикла Исторической вирусологии, а вами как всегда какой-то парнишка DeathDay, стало быть, оставляю ссылочки на три прошлых выпуска из цикла:
  1. ...

Статья Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

  • 4 586
  • 15
Историческая вирусология: Чернобыль — как это было на самом деле или как заставить ваш ПК полететь из окна: история, хронология, анализ - CIH

Iks2iUaEywd4BNznA6f9eyagonJ58hAYB4OorKMRY8o9shgfIQ2aFj_fFn2zZY8FyOgVpMMuWa_Vf9XVmEoG1JxJq1er-LrOZhpM_KGoR0uqWEUdec7-41iV56Ymwx6BACEHniYMVi6wb9dZ1w
RhAZjcxj3DOZo8HkIhlmCgu_Sth-uIHROu-y1gcC41mLHI7NSvTlAOhhGvtqAIMCOSiMvszii8kJvWIf38q_Pc-sJVL7bAkaDHXrLl3rO_ZLCSipTerY6XLMweHKiIHzmMkOZ4sOs7NrB6Yj1w

Так-так-так. Я здесь целый статейный марафон устроил и решил за неделю выпустить очень много работ, конечно увидите вы их с задержкой, но на данный момент уже три готовы. Следуя простому принципу: чем больше что-то делаешь - тем лучше у тебя это получается. Можно сообразить, что я банально хочу отточить свое умение писать всякие...

Статья Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

  • 5 930
  • 22
Историческая вирусология: или 40 миллиардов долларов за 18 лет - MyDoom: хронология, история, анализ

749.gif

Ммм.. Приветствую, уж очень понравилось мне писать исторические сводки о различных вирусах из прошлого, идея у меня была уже о-о-очень давно в заготовке. Однажды я даже попытался что-то соорудить по этой тематике, но вышло так себе и ваши глаза, к счастью, не увидели этого кошмара. Буквально вчера, после длительного творческого перерыва, было создано вот это. Да, если не забуду, то ссылочку оставлю.

Ещё неведомо мне как вы восприняли новый формат, но что-то лайтовое, без особых нагрузок и терминологии — как раз, для того чтобы расслабиться. Как сказал бы один мой знакомый… Ай, нет, не буду нагружать вас сленгами современными, сам до конца не понимаю ничего в них.

Итак, к делу. Попытаемся в похожем формате рассмотреть один из самых, наверное...

Статья Историческая вирусология или LoveLetter в цвете современности - 22 года спустя | немного ностальгии

  • 5 860
  • 21
Немного ностальгии: историческая вирусология или LoveLetter в цвете современности - 22 года спустя

c19d2987b453f0054d66a2192fbaaf34.gif

И приветики, как бы.. Думаю, что о мне уже многие успели и забыть, а оно и не странно, ведь последняя моя работа датирована концом февраля. Я здесь не говорить о том, что случилось, как и где, не буду рассуждать кто прав, кто виноват, а тем уж более судить. Почему? Не хочу, все это обсуждалось уже миллионы раз, нет.. Миллиарды. А есть ли в этом смысл? Тогда расскажите мне каков.

Итак, переходим сразу к сути. Давненько я не брался за перо, скажем так, в ряду обстоятельств, поэтому вряд-ли выйдет что-то супер годное, коль у нас лишь обычная подборочка: без сюжета ( в процессе передумал), без пафоса.

В статье есть обороты личности: рассказ ведется то от лица автора, то от лица персонажа.

Щелчок пальцев; тишина; начинаем погружение в мир...