Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 8 842
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

Первично информацию...

Статья WinHook: Методы API-хукинга для системного мониторинга и анализа

  • 14 228
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция SetWindowsHookEx();
3. Практика;
• задачи библиотеки DLL;
• код приложения-шпиона;
...

Статья Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

  • 7 394
  • 10
Неисповедимые пути GitHub: применение самой безнадёги и на капельку выше

Заглавие

Весточку издалека шлем мы вам, друзья дорогие, всех приветствую и вкратце по сути пробежимся: данная писанина будет отличаться от последних и более походить на сперва изданные мной. Сюжет литературный присутствовать не сможет по причинам ясным, на радость хейтерам его и к сожалению тех, кому всё-же это зашло. Потому сделаем-ка из этого статью простую, но по родственным особенностям отца этого творения определить все же можно, как технаря, нежели литератора и любителя искусной прозы. Приятного чтения, а мы начинаем c банального, и уже классического для меня, осмотра плана:
  • Карманная нейронная сеть: когда-то сложное теперь у самого носа
  • Принтерные забавы: или очередная проблема крупных компаний
  • Мобильный хостинг: зачем тогда все эти сервисы

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть,
практически применено различного рода антагонистами. Сразу предупреждаю...

Статья Hello world в виде шелл-кода: Особенности написания шелл-кодов

  • 13 011
  • 10
Приветствую всех читателей этой статьи и посетителей <Codeby.net> 🖐

Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания. Если эта статья и её формат вам понравиться, тогда расскажу о вредоносных шелл-кодах :)
Написание шелл-кода будет показано для архитектуры x86. Алгоритм не сильно отличается для архитектуры x64. Для практики я рекомендую вам установить Linux в VirtualBox или VMware. Так же можно экспортировать готовый образ виртуальной машины.

План:
Теория: Что такое шелл-код и системные вызовы
Практика: Сравниваем программу на ассемблере и языке Си. Делаем hello world в виде шелл-кода

[ATTACH type="full"...

Статья Уязвимость CVE-2021-3019

  • 5 189
  • 2
cve202130190.png

Добрый день,Уважаемые Форумчане и Друзья.
Поздравляю всех с Новым Годом,желаю здоровья и счастья.

Но безопасность всегда стоит впереди даже в праздники.
И сегодня поговорим об одной из первых уязвимостей нового года.

Уязвимость получила наименование CVE-2021-3019
Касается она продуктов Lanproxy project.
Ей подвержены lanproxy версии 0.1

Представляет собой уязвимость Directory Traversal
Позволяет обходить каталог Ffay в lanproxy и читать файлы конфигурации.

Интересно,что обнаружена уязвимость была 4-5 января 2021 года и ей присвоили средний класс опасности.

cve-2021.PNG


На данный момент класс опасности повышен.
Ещё бы,ведь там где чтение конфиденциальных данных,там и вероятный угон сервера.

Вся информация предоставлена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено применение рассматриваемого материала в незаконных целях.


В своём тестировании остановился на двух exploit.
Мы рассмотрим работу обоих вариантов.
Первый был опубликован сегодня автором Negan.

cve20213019.png
...

Статья Бесконтактное тайдзюцу: удар по беспроводным сетям

  • 16 132
  • 21
Враг пути знает где подкопаться,
Вор знает что, где лежит,
Дурак не знает как отбиваться,
а победитель себя защитит.

Аноним.​

Бесконтактное тайдзюцу: удар по беспроводным сетям

Новый год? Да нет, не слышали, ведь всякая вещь блекнет, теряя свой цвет истинный, по сравнению с персонажем нашим, а посему и продолжаем следить за историей развития и становления на пути безопасности информационной Вадима. Приятного чтения, дорогие друзья, мы начинаем.

Ничем не примечательный вечер, тихие поскрипывания проводов, коих ветер колышет, на улице метелица, типичная зимняя атмосфера. Молочные снежинки, вытворяя различные пируэты, сыпались на белоснежного цвета маты, а вроде и не спортсмены, срывая целую бурю аплодисментов коллег по цеху атлетическому.

С первого взгляда может показаться, что это такой же дом, как и остальные, он аналогичен к сотням другим? Юный, но уже состоявшийся, вор-домушник умел подбирать идеальные места для налетов, не зря он не был пойман уже сверх двух лет.

Но нет, здесь что-то не так и понятно становится это краем глаза взглянув лишь в окно. За компьютерным столом, удобно...

Статья Всякая всячина на дороге: путь Вадимки к совершенству - альтернативные познания открытого

  • 6 798
  • 4
И приветствую, друзья дорогие, Вас. Данный текст пишется ещё до того, как официально будет утверждена тема писанины сей, потому даже я нынешний не знаю, что будет изложено ниже. За время отсутствия моего на портале, случилось многое, слишком многое, кажется иногда мне, что невозможное. Исчез единственный стимул делать что-то, доставив немало боли и страданий, но всё позади, это прошлое, теперь Вы снова сможете лицезреть историю Вадимки: простого, наивного, с кучей детских мечт паренька, который хочет познать азы “хакинга” и достичь в этом деле высот определенно больших. Удачи лишь желаем мы ему. Приятнейшего чтения Вам, начинаем.

Дисклеймер: или своровал с прошлой своей статьи

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот, кто применяет знания, но не тот, кто ими делится. Автор лишь преследует благие цели, используя способы и пути злоумышленников, раскрывает суть...

Статья История хакера - Кевин Митник

  • 9 163
  • 10
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника.

Кевин Дэвид Митник - Писатель, консультант по информационной безопасности, бывший хакер. Родился Кевин на юге США в Лос-Анджелесе. 6 августа 1963 года.

Кевин является наверное самым популярным хакером, который известен даже среди далеких от IT людей. Именно 18 марта 1999 года он стал первым в мире человеком, который получил тюремный срок за несанкционированный доступ к удаленному пк в преступных целях.

Кевин.jpg


С чего всё начиналось?

Многие считают что заниматься “хакерской деятельностью” Кевин начал в 12 лет с момента “Взлома автобуса”.
Как-то Кевин заметил что система проверки билетов полагается на необычную схему прокола. И зависит эта схема от маршрута, времени и дня. Узнав у водителя где можно купить...

Статья Кибербитва на полигоне The Standoff завершилась победой Codeby_часть 1

  • 9 865
  • 13
Привет, наш дорогой читатель!

Хочу представиться: меня зовут Станислав (@clevergod), я являюсь вице-капитаном команды Codeby.net, и этой статьей мы начинаем цикл из 3х-4х материалов, посвящённых нашему участию в киберполигоне The Standoff.

По своей старой привычке, постараемся безэмоционально описать всю боль, слезы и радость прошедшего для нашей команды удивительного 123-часового марафона под названием The Standoff 2020.

В этой статье мы расскажем, почему грамотная подготовка - это больше половины успеха и почему так важно организовать взаимодействие ни разу не пентест-команды в рамках одного отдельно взятого проекта.

Попробуем передать по шагам атмосферу, но поверьте 5 суток безудержного веселья можно описывать в бесконечном цикле статей или даже снять экшн-сериал...

Кто такие Codeby - форум энтузиастов, неравнодушных ребят, проживающих в различных странах и регионах, которых объединяет желание к саморазвитию и безвозмездному обучению молодого поколения специалистов в различных областях деятельности как ИТ, так и информационной безопасности.

P.S. - Хочу сказать, что мы с кэпом(BadBlackHat) очень долго шли к...

Статья История об одной CVE

  • 6 295
  • 6

Введение


Приветствую всех, кто читает эту статью. Это время я бы хотел уделить одной очень интересной уязвимости на мой взгляд. Была открыта она еще в начале наших изоляционных дней. Когда все проблемы оставались в Китае :) Но сейчас не об этом. Под угрозу было поставлено достаточное количество устройств и решил ее рассмотреть так как с помощью нее возможно было распространение червя, похожего по архитектуре на WannaCry. Теперь я разбудил ваш интерес? Тогда давайте разберемся, что к чему.

Удаленное выполнение кода POC


Именно такое описание получила уязвимость CVE-2020-0796. Давайте взглянем на краткую сводку нашей проблемы. А именно:

1. Дата появления: 10 марта 2020 года.
2. Уязвимые системы: Windows 10 с версии 1903 до 1909.
3. Тип: RCE (удаленное выполнения вредоносного кода).

Теперь идем к тому, как это все работает. У данной уязвимости имеется свой эксплоит, но для начала взглянем на схему работы, что я делал специально для статьи:

[ATTACH type="full" width="692px"...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 042
Сообщения
344 836
Пользователи
148 591
Новый пользователь
cybersectart