Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

CTF Sunset Decoy

  • 6 242
  • 13
Приветствую!
Как и обещал выкладываю свой врайтап по машине Offensive Secutity - Sunset Decoy. Я постараюсь максимально разжевать каждый шаг и в конечном счете прояснить почему получен ROOT! Забегая вперед скажу, что осилить бокс самостоятельно мне не удалось и как я теперь понимаю по причине не опытности исследователя, хотя должными знаниями я обладаю.

Sunset Decoy
На сайте OffSec представленна как уровень сложности Easy, но сам автор на vulhub оценивает ее как Easy/Intermediate. То есть что-то между легким и средним уровнем.
Я использовал образ VirtualBox, так как OffSec имеет ограничение по времени на соединение.

Итак давайте глядеть что за зверь...

После того как я развернул коробку, сканирую сеть с 24-й масокй на предмет поднятых хостов, чтоб определить адресс машины.
nmap -sn 192.168.1.1/24 (флаг -sn говорит о том, что мы просто пингуем каждый адрес на предмет жив/мертв)

1614688287000.png
...

Статья В ИБ в 36 лет. Реально ли...

  • 32 312
  • 89
Приветствую!

Пролог

Так получилось что в свои 36 лет, я стал отцом в декрете. Соответственно уже больше двух лет я не работаю по специальности, а все мое время это ребенок. О карьере в ИБ я мечтал еще в старших классах, а это на минутку начало нулевых. Я очень хотел поступить в Харьковское МВД на специальность “Защита компьютерных систем и сетей”, на тот момент это был единственный в Украине ВУЗ в котором была эта специализация. Так вот поступить не удалось по состонию здоровья, а дать взятку не представлялось возможным, так как я из семьи с низким уровнем достатка.
Почему меня это тогда остановило я не могу вспомнить. Возможно отсутствие информации... Как вы понимаете в 2001-2002 годах Гугла не было, и найти доступную инфо было крайне сложно. Спец литература стоила для меня на столько дорого, что копить приходилось по 6 месяцев. И вообщем я как-то сдался... Прошло 20 лет, я занимался вещами которые мне совсем не приносили удовольствия. Благо когда ты в декрете, у тебя появляются мысли что хочется изменений. Ребенок подрастет, детский сад, школа... а возвращаться к прежней деятельности вот совсем не хочется.
Я не могу точно...

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 2

  • 5 245
  • 1
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления со 2 частью.
Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

На данный момент мы создали новый раздел заголовка, поместили в него наш шелл-код, перехватили поток выполнения и при этом достигли нормальной работы приложения. В этой части мы объединим два метода для сокрытия бэкдора от AV и постараемся устранить недостатки метода секции сумматора, описанного выше. Ниже приведены те методы, о которых сегодня пойдёт речь:​
  • Запуск шелл-кода на основе взаимодействия пользователя с определенной функцией.​
  • Поиск и использование пещер в...​

Статья Сокрытие Reverse TCP shellcode в PE-файле | Часть 1

  • 9 043
  • 17
Приветствую, обыватель CODEBY.NET
Иноязычное описание данного метода является достаточно большим. В связи с этим, я решил разделить его на 2, более мелкие части. Приятного ознакомления.
Оригинал на английском: https://haiderm.com/fully-undetectable-backdooring-pe-file/

Предупреждение:
Обо всех очепятках и ошибках сообщайте в личные сообщения.
Убедительная просьба не засорять комментарии информацией, которая не относится к обсуждению.

Вступление

Предположим, что во время проведения тестирования на проникновение вам понадобилось получить доступ к определённому устройству исследуемой организации. На этом этапе, вы можете создать PE-файл бэкдор с помощью собственного шелл-кода, без увеличения размера исполняемого файла или изменения его предполагаемой функциональности. Как это можно реализовать и при этом не привлечь внимание антивирусов? О способе доставки и писать нечего. Смоделируем такую ситуацию: после проведения сбора информации о тестируемой...

Tezos приглашает на хакатон по разработке децентрализованных финансовых протоколов

  • 2 846
  • 2
1200х628 (1).png


С 26 по 28 февраля Tezos Ukraine проведет онлайн-хакатон по разработке децентрализованных финансовых приложений #TezosDeFiHackathon. Регистрация продлится до 26 февраля в 16:00 по Москве. Участвовать могут индивидуальные участники и команды.

Призовой фонд составит $25 000, а максимальный приз — $12 000. Участники смогут продолжить разработку идей с хакатона при грантовой поддержке Tezos Foundation.

В 2020 году в Tezos Foundation выделили $56,4 млн на гранты. На развитие экосистемы проект планирует потратить $1 млрд за 10 лет.

Победителей познакомят с ключевыми организациями в экосистеме: Tezos Foundation, TQ Tezos и Tezos Commons. Кроме того, о призерах напишут в социальных сетях экосистемы с охватом 130 000 подписчиков.

Tezos — это блокчейн-платформа с поддержкой смарт-контрактов, децентрализованных приложений и токенов. Проект создан на принципах безопасности, открытого программного обеспечения и децентрализации.

Протокол Tezos написан на функциональном языке...

Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

  • 7 735
  • 18
Учти - преступник тот, кто пойман,
А кто капкан лишь ставил - хитрец.
Глуп тот, кто заметать следы не может,
И тот дурак, что сам в ловушку полез.

Аноним.​


Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

Заглавие

Приветствую, друзья дорогие, речь заведем сегодня мы о времени, а именно о том, сколько его уже утекло. Ведь, если вспомнить, с момента публикации первой сюжетной статьи прошло уже полгода, а вроде бы и совсем недавно действия творились эти. Если осознание Вам не пришло само , то поясню я быстренько - это будет что-то наподобие юбилейного выпуска писаний рода подобного, где мы раскроем субъекта первоначального чуточку лучше, а по пути и продемонстрируем несколько вещиц интересных.

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот...

Статья Тревожная кнопка на фитнес-браслете/смарт-часах

  • 7 319
  • 18
Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от @huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?
Для удобства я разделил всё на этапы, которые далее называются “Главы”. Скриншоты спрятал под спойлеры, так как их много.

В конце данной статьи у вас будет жест, который позволяет удалить заданную директорию, и очистить буфер обмена. Но вы можете без проблем добавить и другой функционал.
Этот список не точный, но одно из приложений которое мы будем использовать работает только с этими устройствами:
  • Xiaomi Mi Band 5/4/3/2/HRX;
  • Huami Amazfit GTS/GTR/T-Rex/Verge Lite/Band2;
  • Huami Amazfit Bip S/Bip/Bip lite;
  • Huami Amazfit Cor/Arc.

Глава 0 “Подготовка”

Для реализации задуманного нам понадобится:
  • Аппаратная часть: Смартфон на...

Знакомьтесь PIDRILA — Быстрый анализатор ссылок

  • 17 789
  • 27

PIDRILA

PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.

Установка

Код:
git clone https://github.com/enemy-submarine/pidrila.git
cd pidrila
pip3 install -r requirements.txt

Использование

Код:
python3 pidrila.py --help
1.png
Код:
python3 pidrila.py -u <URL>

Для запуска анализа нужно всего-то указать URL цели или указать путь к списку URL:
Код:
python3 pidrila.py  -m 2048 -L sites_list.txt
2.png

Также есть возможность...

Статья РЕ-файлы – знакомство с ресурсом "RT_VERSION"

  • 6 231
  • 0
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Здесь, значение полей "тип, размер, дата" система получает своими методами, а не считывает их из секции-ресурсов. Остальные-же поля хранятся в каталоге "RT_VERSION" самого файла, и на выходе из этой статьи мы узнаем, как их туда поместить. Отметим, что заполнять свойства подобного рода можно только в исполняемых файлах типа РЕ-32 (Portable-Executable 32/64 бит), в числе которых: EXE, SYS, DRV, DLL, OCX и CPL:


Property.png


Оглавление:

1. Секция-ресурсов файла, и типы каталогов в ней;
2. Проблемы языковых стандартов:
3.0. Практика – перечисление всех...

Soft SecButton - спасательная кнопка на Android!

  • 14 777
  • 40
Приветствую всех. Сегодня я решил снова поделиться своей разработкой!

А если быть конкретнее приложением с открытым исходным кодом которое способно удалять другие заранее выбранные приложения!

Немного об идее:
Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!

Разница между Root и Non root методом?

Увы без рут приложение не сможет тихо удалять приложения, вам придётся быстро прокликивать кнопку ОК, это ограничения самой системы Android...

С рут же удаление будет полностью тихим и намного быстрее -
Как я уже и сказал приложение абсолютно не коммерческое и исходный код доступен доступен на...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Пользователи онлайн

Статистика форума

Темы
51 042
Сообщения
344 836
Пользователи
148 591
Новый пользователь
cybersectart