Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

  • 4 485
  • 1
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления со 2 частью.
Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те...​

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

  • 7 801
  • 17
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления.
Оригинал на английском:

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

Вступление

Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой...​

Tezos приглашает на хакатон по разработке децентрализованных финансовых протоколов

  • 2 405
  • 2
1200х628 (1).png


С 26 по 28 февраля Tezos Ukraine проведет онлайн-хакатон по разработке децентрализованных финансовых приложений #TezosDeFiHackathon. Регистрация продлится до 26 февраля в 16:00 по Москве. Участвовать могут индивидуальные участники и команды.

Призовой фонд составит $25 000, а максимальный приз — $12 000. Участники смогут продолжить разработку идей с хакатона при грантовой поддержке Tezos Foundation.

В 2020 году в Tezos Foundation выделили $56,4 млн на гранты. На развитие экосистемы проект планирует потратить $1 млрд за 10 лет.

Победителей познакомят с ключевыми организациями в экосистеме: Tezos Foundation, TQ Tezos и Tezos Commons. Кроме того, о призерах напишут в социальных сетях экосистемы с охватом 130 000 подписчиков.

Tezos — это блокчейн-платформа с поддержкой...

Статья Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

  • 6 522
  • 18
Учти - преступник тот, кто пойман,
А кто капкан лишь ставил - хитрец.
Глуп тот, кто заметать следы не может,
И тот дурак, что сам в ловушку полез.

Аноним.​


Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

Заглавие

Приветствую, друзья дорогие, речь заведем сегодня мы о времени, а именно о том, сколько его уже утекло. Ведь, если вспомнить, с момента публикации первой сюжетной статьи прошло уже полгода, а вроде бы и совсем недавно действия творились эти. Если осознание Вам не пришло само , то поясню я быстренько - это будет что-то наподобие юбилейного выпуска писаний рода подобного, где мы раскроем субъекта первоначального чуточку лучше, а по пути и продемонстрируем несколько вещиц интересных.

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено...

Статья Тревожная кнопка на фитнес-браслете/смарт-часах

  • 5 761
  • 18
Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от @huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?
Для удобства я разделил всё на этапы, которые далее называются “Главы”. Скриншоты спрятал под спойлеры, так как их много.

В конце данной статьи у вас будет жест, который позволяет удалить заданную директорию, и очистить буфер обмена. Но вы можете без проблем добавить и другой функционал.
Этот список не точный, но одно из приложений которое мы будем использовать работает только с этими устройствами:
  • Xiaomi Mi Band 5/4/3/2/HRX;
  • Huami Amazfit GTS/GTR/T-Rex/Verge Lite/Band2;
  • Huami Amazfit Bip S/Bip/Bip lite;
  • Huami Amazfit Cor/Arc....

Знакомьтесь PIDRILA — Быстрый анализатор ссылок

  • 15 925
  • 27

PIDRILA

PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.

Установка

Код:
git clone https://github.com/enemy-submarine/pidrila.git
cd pidrila
pip3 install -r requirements.txt

Использование

Код:
python3 pidrila.py --help
1.png
Код:
python3 pidrila.py -u <URL>

Для запуска анализа нужно всего-то...

Статья РЕ-файлы – знакомство с ресурсом "RT_VERSION"

  • 5 530
  • 0
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Здесь, значение полей "тип, размер, дата" система получает своими методами, а не считывает их из секции-ресурсов. Остальные-же поля хранятся в каталоге "RT_VERSION" самого файла, и на выходе из этой статьи мы узнаем, как их туда поместить. Отметим, что заполнять свойства подобного рода можно только в исполняемых файлах типа РЕ-32 (Portable-Executable 32/64 бит), в числе которых: EXE, SYS, DRV, DLL, OCX и CPL:


[ATTACH...

Soft SecButton - спасательная кнопка на Android!

  • 12 188
  • 40
Приветствую всех. Сегодня я решил снова поделиться своей разработкой!

А если быть конкретнее приложением с открытым исходным кодом которое способно удалять другие заранее выбранные приложения!

Немного об идее:
Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!

Разница между Root и Non root методом?

Увы без рут приложение не сможет тихо удалять приложения, вам придётся быстро прокликивать кнопку ОК, это ограничения самой системы Android...

С рут же удаление будет полностью тихим и намного быстрее -...

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 7 434
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу...

Статья WinHook: Методы API-хукинга для системного мониторинга и анализа

  • 12 477
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция...