Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 4 337
  • 1
1740032232203.webp

🔍 Попали на хост Windows и не знаете, за что зацепиться для повышения привилегий?
Забудьте о слепом переборе эксплойтов в надежде на удачу. Повышение привилегий — это не магия, а результат методичного поиска слабых мест. Без качественной разведки вы рискуете упустить простую ошибку в конфигурации, которая и была вашим ключом к SYSTEM.

Эта статья — ваш чек-лист по разведке на Windows-машине. Разбираем, что и где искать: от версий ОС и установленных патчей до уязвимых служб, сохраненных паролей и неправильных разрешений. Всё, чтобы составить полную карту векторов для атаки.

🎯 Для всех, кто хочет превратить эскалацию привилегий из случайности в системный процесс. Идеально подходит как для начинающих пентестеров, так и для тех, кто хочет систематизировать свои знания.
🚀 Хватит действовать наугад — пора научиться видеть уязвимости!

Статья Приоритизация уязвимостей: Методологии и системы оценки

  • 1 239
  • 0
Давайте поговорим о таком процессе как управление уязвимостями и их приоритизации. По данным сайта только за 2024 год было найдено и зарегистрировано порядка 29 000 новых CVE, а ведь существуют также уязвимости, которым не присвоили идентификатор и их тоже немало.

1738593803874.webp


Конечно же, поставить патчи и тем самым защититься от всех уязвимостей сразу в рамках большой организации не получится. Именно поэтому имеются различные методики приоритизации уязвимостей, с помощью которых их можно разбить на различные уровни критичности, тем самым выявив наиболее опасные. Давайте поскорее познакомимся с некоторыми их существующих стандартов.

1. CVSS (Common Vulnerability Scoring System) – открытый и наверное самый распространенный стандарт оценки уязвимостей. Он используется для...

FOCA

  • 3 031
  • 0

FOCA (Fingerprinting Organizations with Collected Archives) - инструмент для поиска метаданных и скрытой информации в документах, которые могут находится как на веб-страницах, так и проанализированы локально. Спобен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF.

Сам инструмент можно скачать по следующей ссылке. После скачивания, необходимо распаковать архив и открыть экзешник. Для запуска на локальной системы потребуется следующие компоненты:
  • Microsoft .NET Framework 4.7.1.
  • Microsoft Visual C++ 2010 x64 или выше.
  • Экземпляр MSSQL Server 2014 или более поздней версии. Его можно скачать с официального Microsoft. Выбираем базовую...

Статья Повышение привилегий в Linux: Практическое руководство по системной безопасности

  • 4 075
  • 0
Введение
Всем привет, рано или поздно наступ тот день, когда вы соберёте свой первый пэйлоад и попадёте на Linux-сервер, но зачастую вы попадаете туда как обычный пользователь с ограниченными правами. А для полной компрометации сервера вам необходим пароль от root. Доступ с правами root позволит вам управлять системой так, как вы хотите, и, вероятно, откроет вам путь к другому хосту. Мы много чего рассмотрим сегодня, поэтому предлагаю не медлить и перейти к основе.


Введение в эксплойты ядра и ошибки в конфигурации
Повышение привелегий в ОС Linux можно достичь такими вариантами:
  • эксплуатация уязвимости ядра;
  • используя ошибки в конфигурации системы;


Эксплойты ядра
Ядро - это сердце системы Linux и работает с привилегиями root. Недостаток, который помогает взаимодействовать с...

Статья Фа́ззинг и сканеры: эффективный сбор информации о цели

  • 2 722
  • 0
Введение
Чем больше информации мы соберём о цели, тем успешнее будет взлом. А какую информацию нужно собирать? Ответ: Всё что можете: Информацию о DNS, IP-адреса, конфигурацию системы, имена пользователей, название организации. В открытом доступе много информации, и любые сведения будут очень полезными.


Методы сбора информации
Существуют 2 метода сбора информации: активный и пассивный
  1. Активный - предусматривает сбор с помощью прослушки трафика целевой сети
  2. Пассивный - сбор информации со сторонних источников, например из google.
Мы будем идти по порядку и начнём с общедоступных сайтов, которые можно использовать для сбора информации, получении информации о регистрации доменов, анализ DNS-данных, получение информации о маршруте.


Общедоступные сайты
В сети очень много сайтов...

Статья OWASP TOP 10: главные уязвимости веб-приложений и как от них защититься

  • 1 377
  • 0
🛡️ OWASP Top 10: ваш гид по уязвимостям веб-приложений

Интересуетесь безопасностью веб-приложений? OWASP Top 10 — фундаментальный документ для каждого специалиста, позволяющий выявлять и предотвращать критические уязвимости. Понимание этого списка ключ к созданию надежных онлайн-ресурсов.

Узнайте о десяти самых распространенных уязвимостях 2021 года, включая Broken Access Control, Cryptographic Failures и Injection. Мы покажем, как работают эти угрозы и предложим эффективные методы защиты, которые помогут вам повысить безопасность любых веб-проектов.

💡 Для разработчиков и специалистов по безопасности, желающих углубить знания о защите веб-приложений от актуальных киберугроз.

Как теперь скачать IDA?

  • 4 018
  • 2
1730570376514.png


Всем салют! ✨
Сегодня мы с вами разберёмся, как же теперь скачать IDA. Разбор будет на Free-версии. Платные IDA нужно скачивать по такой же схеме, но уже, естественно, заплатив.
Раньше загружать Free-версию можно было с бесплатно прямо на ПК, без смс, регистрации, вирусов и прочего 😁 Теперь же нам нужно зарегистрироваться, создать именную лицензию, а затем скачать саму IDA и активировать в ней ключ.

Сначала нужно будет зарегистрироваться на и уже затем переходить в центр загрузок. Для регистрации и последующего входа в аккаунт нужен только Email, на который приходит код подтверждения.

1730570175736.png


Но перед загрузкой нужно будет "приобрести" лицензию в Shop. Вводить данные карты и прочее не нужно, просто генерируем рандомный адрес в желаемой стране в Billing Information...

Статья Улучшаем терминал в Linux: Переход на Zsh и Oh My Zsh

  • 3 191
  • 4
Доброго времени суток! Если вы, как и я, устали от стандартного Bash в дистрибутивах Linux, таких как Debian, Kali, Parrot или Ubuntu, то у меня есть для вас отличное решение. Давайте сделаем вашу работу в терминале более приятной и продуктивной, перейдя на Zsh и установив Oh My Zsh.

Шаг 1: Установка Zsh

Первым делом, давайте установим Zsh. Откройте терминал и выполните следующую команду:

Код:
sudo apt install zsh

Шаг 2: Установка Oh My Zsh

После установки Zsh, мы можем установить Oh My Zsh — популярный фреймворк для Zsh. Введите следующую команду:

Код:
sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

Во время установки вам будет предложено изменить оболочку по умолчанию на Zsh. Просто введите
Код:
y
и нажмите
Код:
Enter
.

Шаг 3: Преимущества Zsh и Oh My Zsh

Теперь, когда у вас установлен Zsh и Oh My Zsh, вы можете наслаждаться множеством преимуществ:

- Цветастый и...

Статья Свободные мессенджеры | Обзор, руководство

  • 8 372
  • 5
Введение
Всех приветствую! Наверняка вы, как и все пользуетесь такими мессенджерами как WhatʻsApp, Signal, Viber или Telegram, потому что там есть важные чаты по работе, друзья, родственники и т.д. Очень удобные, централизованные мессенджеры, которые уже совсем скоро могут заменить веб-браузер или приложения для прослушивания музыки, так напимер, в Telegram можно прослушивать песни через специальных ботов, смотреть фильмы, играть в игры и даже зарабатывать. Всё что я выше описал можно отнести разве что к Telegram, WhatʻsApp в своих возможностях намного скромнее.
Недавно воздушно-транспортная жандармерия Франции задержала основателя соцсети «ВКонтакте» и кроссплатформенного мессенджера Telegram - интернет-предпринимателя Павла Дурова, его обвиняли в соучастии в контрабанде наркотиков, мошенничестве, отмывании денег и сокрытии педофильского контента. Казалось бы, это конец для Telegram... Но нет, 28 августа Павел был...

Статья Один раз написать, сто раз опубликовать. Как неосторожный copy paste редактора может повлиять на смысл статьи, которая будет многократно опубликована

  • 4 200
  • 1
Хочу поделиться с вами интересной статьей из серии «один таксист мне рассказал, а ему дядя рассказывал — он врать не будет, у него глаза честные».
Это статья — результат аналитической работы и размышлений. Однако, учитывая мой недосып, возможно всё это мне просто приснилось.
Выводы делайте сами.

Б.jpeg

Intro:
У меня были прекрасные учителя, и я учился у лучших. Благодарю их за это. Они научили меня эффективно работать с информацией и зреть в корень.

Третьего дня наткнулся на статью
Прекрасная статья о стиллере, который использует уязвимость нулевого дня ZDI-CAN-24433. Через эту уязвимость проводятся цепочки атак с использованием CVE-2024-38112.
Особенно интересно то, что многие известные организации перевели и опубликовали эту...