Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Обзор и Оценка GPT-3

  • 4 193
  • 1
Введение:
Недавно OpenAI открыла доступ к GPT-3: достаточно зарегистрироваться, получить API-ключ и начать изучать генерацию.
GPT-3 является алгоритмом обработки естественного языка, это так-же самая большая модель в мире.

План статьи:
1. Регистрация
2. Принцип работы GPT-3.
3. Рассматриваем пример и создаем свой.
4. Создадим свое приложение на python и сделаем вывод.

Регистрация:
К сожалению, регистрация недоступна на территории России, но мы можем это обойти. Подключаемся через VPN, переходим по ссылке OpenAI API. Используем Google аккаунт, после чего нас попросят подтвердить номер. Чтобы не делать этого можно скачать программу TempNumber и получить сообщение на один из его номеров. После регистрации у нас появится ключ, который можно скопировать на OpenAI API. Сервис в дальнейшем можно использовать без VPN.

Принцип работы GPT-3:
Важно понять, что GPT-3 не пишет текст, она его генерирует, это важное...

Бесплатный курс по пентесту от Школы Кодебай

  • 8 576
  • 8
Запишись на бесплатный вводный видеокурс по пентесту, состоящий из 24 уроков.

Разные инструменты, тактики и навыки:
  • сканирование сети
  • фаззинг, брутфорс
  • сниффинг
  • sql-инъекции
  • mimikatz
  • загрузка полезной нагрузки
  • эксплуатация разных уязвимостей
  • XSS
  • CSRF
  • и немного Reverse-shell
Будет полезен для быстрой подготовки к CTF, а так же для прохождения курсов «SQL Injection Master» и «WAPT».

1638057386243.png

🎓 Хотите освоить базовые навыки работы с SQL?

  • 3 229
  • 0
1636386753799.png


3-месячный онлайн-курс SQL Injection Master позволит вам изучить:

✔️ Внедрение произвольного SQL-кода в уязвимые приложения;
✔️ Поиск уязвимостей в базах данных;
✔️ Базовые навыки работы с SQL.

👍 Курс от Codeby School будет полезен как начинающим специалистам в сфере информационной безопасности, так и новичкам с нуля.

Преимущества онлайн-курса SQL Injection Master:

። Уникальность – у данного курса нет аналогов в СНГ и англоязычном пространстве;
። Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ;
። Обучение в любое время благодаря методичкам и видеоурокам в записи;
። Обратная связь от других учеников и преподавателя в чате и на форуме;
። Гарантия возврата средств за не пройденные уроки курса.

🔥 Также мы ведем мониторинг успеваемости – в зависимости от вашего рейтинга в таблице вернем вам до 100% средств за обучение.

У вас остались вопросы?

Позвоните...​

Отзыв о курсе WAPT: Мой путь или как делать не надо

  • 6 354
  • 4
Привет, сообщество!

Пройдя курс WAPT по пентесту веб-приложений от CODEBY, считаю хорошим тоном оставить отзыв. Курс я проходил для себя, так как мне довольно интересна тема этичного хакерства и тихонько вливаюсь в неё.

Если интересует описание курса и общее мнение, то я солидарен с другим участником форума и можно прочитать его мнение о курсе. В моей статье, я затрону тему основных ошибок, которые я сделал.

Способ подключения к задачам

По-моему мнению это была моя самая большая ошибка. Я перепробовал несколько способов подключения к задачам, но все они были крайне не удобными или блокировали доступ в интернет для основной машины.

Мои способы подключения:
  1. Решение задач из под основной машины. Этим способом я пользовался буквально несколько дней импортируя конфиг vpn через стандартную утилиту network в manjaro, но это блокировало доступ к интернету и оставался доступ только к задачам, что крайне неудобно.
  2. Запуск виртуальной машины, в ней запускался burp и она...

Статья По горячим следам: эпизод пять - Reverse Shell в документе, обман через Jivo и немного HTA-малварей.

  • 8 815
  • 13
Screenshot_16.png


Салам, выходит уже пятая часть этого цикла, а я до сих пор не придумал приветствие, простите. Сегодня статья будет посвящена свежим и достаточно мощным способам обмана Вас, дорогие друзья, а ещё здесь будет присутствовать много технических подробностей, да-да, знаю, такое заходит на ура. Дисклеймер Вам в руки, а мы начинаем:

Статья По горячим следам: эпизод четвертый - Скамер-Феликс и его тридцать три несчастья

  • 8 173
  • 13
Привет. На связи снова я, а вообще кто я такой здесь, не стану представляться, нота должна быть грустной, ведь мы снова окунемся в мир обмана и преступлений, в мирочек, да, именно мирочек, где за каждую копейку люди готовы глотки грызть, говоря, мол у меня есть жена и ребенок, а кормить их нечем, мол такие мы несчастные и бедные, голодаем-умираем. На деле ведь иначе, в дружеской беседе они не стыдятся хвататься своим имуществом и количеством “наскамленого”. Лицемеры, подлецы?

Screenshot_3.png

Статья Уязвимости CVE-2021-33044 и CVE-2021-33045

  • 9 340
  • 3
dahua.PNG


Приветствую Уважаемых Форумчан и Друзей.
Сегодня поговорим немного об уязвимости в конфигурации устройств Dahua.

CVE-2021-33044 и CVE-2021-33045 были обнаружены ещё летом 2021 года.
Но по каким-то причинам, более подробно о них стало известно ближе к сентябрю.
На данный момент им присвоена высокая степень опасности.

cve-2021-33044.PNG


cve-2021-33045.PNG


Затрагивают уязвимости видеокамеры компании Dahua.
Эксплуатируются несколькими методами обхода аутентификации.
После чего легко получить доступ к консоли и выполнять множество команд.

Информация предоставлена исключительно в рамках ознакомления и изучения проблем безопасности.
Запрещено её использование в незаконных целях.


В своём примере для изучения пользовался скриптом от mcw0,написанном на python:
Код:
# git clone https://github.com/mcw0/DahuaConsole.git
# cd DahuaConsole/
# pip3 install -r requirements.txt

Примеры запуска скрипта для CVE-2021-33044
Код:
# ./Console.py --logon...

Статья О потенциале HTTPS или ARP_SPOOF в 2к21

  • 4 379
  • 8
Доброго времени суток !

main.jpg


Немного ARP -a :

Итак, что там с https и МИТМ атакой в 2к21-ом? Как известно, классика - бессмертна. Фишинг, например, по моему скромному мнению и сведений из источников одна из самых популярных атак (или более подойдет слово - успешно применяемых) в любом масштабе взломов и тестирование на проникновение. Человеческий фактор никто не отменял. И кто же еще в сети настолько беззащитен, как Галина Степановна (бухгалтер кстати), которая случайно не закрыла файл с пассами директорских акков на рабочем столе?

Например, протокол ARP ( обнови ARP-кэш плис, это я, роутер ) который работает на L2 уровне модели OSI и вот как ( информативно ) об уязвимости ARP протокола написано в ВИКИ:

В отличие от таких протоколов как DNS, которые можно настроить на приём только защищенных динамических обновлений, устройства, использующие ARP, будут получать обновления в любое время. Такое свойство ARP-протокола позволяет любому устройству отправлять пакет ARP-ответа на другой узел, чтобы потребовать от него...

Статья В ИБ в 36 лет. Очередная попытка все бросить и подарки судьбы

  • 13 188
  • 35

В ИБ в 36 лет. Реально ли...

В ИБ в 36 лет. Первые 3 месяца упорного обучения

В ИБ в 36 лет. 6 месяцев слез, труда и терпения


Приветствую!

Вот собственно и подходит к концу 9-й месяц моего обучения и плавного вливания в сферу ИБ, а именно offensive части. Так как появилось свободное время, решил написать пост на пару дней раньше срока, ибо кардинально эти пару дней ни на что не повлияют.

Как обычно начну с благодарности всем участниками ресурса, а так же администрации. Я вам всем очень благодарен за помощь и за слова поддержки. Отмечу что эти 3 месяца были самыми насыщенными из всех. Мелкий вышел на 3-х часовой сон, стал самозанятым (рисование, лепка, конструктор), а значит у меня появилась возможность уделять своему развитию больше, чем я даже мог себе...

Статья Взлом посредством CVE-2021-40444

  • 3 447
  • 3
Кратко о грядущем:

Сегодня хочу наглядно показать и рассказать о CVE-2021-40444.

Если коротко, то это уязвимость в MSHTML (движок Internet Explorer который используется в ворде) она даёт нам возможность исполнить код на системе жертвы.
Сама реализация взлома похожа на CVE-2017-11882, про которую уже писали на codeby (https://codeby.net/threads/cve-2017-11882-ili-vzlom-s-pomoschju-bezobidnogo-dokumenta.61234/).

На момент написания существует фикс, нужно запретить устанавливать новые элементы управления ActiveX(Security Update Guide - Microsoft Security Response Center)

Майкрософт еще не сделала патч, однако из за того, что на гитхабе уже лежит PoC и многие эксплуатируют эту уязвимость, о ней уже объявили.

Эксплуатация работает так:
1. Вордовский файл грузит адрес как OLE объект, в данном случае это side.html
2. Side.html использует ActiveX чтобы загрузить .cab из сети.
3. Side.html javascript юзает содержимре .cab как activex-object
4. Далее идет активация произвольного кода.

[COLOR=rgb(243, 121...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 837
Сообщения
345 753
Пользователи
148 979
Новый пользователь
Sitrakien