Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Открытый код. Безопасная передача файлов и сокрытие данных в картинке.

  • 2 542
  • 0
OpS5.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжу рубрику “Открытый код”, в которой обозреваю различные программы с открытым кодом, направленные на безопасность в сети. В этой статье затронем эффективный инструмент для стеганографии и богатую функциями систему для передачи файлов.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Stega Shade CLI

Что это?

Stega Shade CLI - это удобный инструмент интерфейса командной строки, предназначенный для стеганографии на...

Статья Предотвращение межсайтового скриптинга (XSS): Полное руководство для защиты вашего сайта

  • 2 377
  • 0
Щит с надписью script/ отражает летящие лучи – защита сайта от XSS межсайтового скриптинга


🔐 Хочешь надежно защитить свой сайт от XSS‑атак, но не знаешь, с чего начать?

Успокойся и сосредоточься! Межсайтовый скриптинг (XSS) — это одна из самых опасных угроз для веб‑приложений, позволяющая злоумышленникам внедрять вредоносный код и похищать пользовательские данные. И эффективно предотвратить её может каждый, кто готов внедрить комплексную и современную защиту!

Эта статья — твой полный пошаговый гайд по XSS‑защите, включающий теорию, типы атак и практические методы защиты: от экранирования символов и Content Security Policy до санитации HTML и использования современных фреймворков. Узнай, как выбирать правильные инструменты, применять проверенные практики и тестировать сайт с помощью сканеров как OWASP ZAP и Burp Suite.

💡 Для всех веб‑разработчиков и IT‑специалистов, кто стремится усилить безопасность своих сайтов и...

Статья Всё о Пентесте и Red Team для новичков в новых реалиях

  • 4 228
  • 1
🛡️ Старт в кибербезопасность: пентест и red team для новичков

Начинаете свой путь в кибербезопасности? Не знаете, с чего начать изучение пентеста и red team? Опытные специалисты рекомендуют освоить основные концепции и методы для защиты систем. Глубокое понимание угроз и уязвимостей — ваш ключ к успешной карьере в информационной безопасности.

Узнайте, как начать карьеру в информационной безопасности, погрузиться в мир пентеста и red team, и превратить теорию в реальные умения. Покажем, где брать задания, как развиваться и почему это лучший старт для новичка. Только проверенные методы и полезные инструменты для будущих экспертов!

💡 Для всех, кто хочет перейти от интереса к кибербезопасности к практическому применению знаний и профессиональному росту.

Статья ParrotOS | Обзор, Установка, История

  • 3 368
  • 5
ParrotOS-4.6-plasma.webp


🛡️ ParrotOS: ваш ключ к миру кибербезопасности

Изучаете кибербезопасность или тестирование на проникновение? Не знаете, какой дистрибутив выбрать? ParrotOS — это операционная система Linux, разработанная специально для профессионалов и энтузиастов в области безопасности, криминалистики и анонимности. Она предлагает обширный набор инструментов и является идеальным выбором для старта.

Узнайте, как ParrotOS обеспечивает системную безопасность благодаря полному шифрованию диска и безопасному ядру Debian, а также высокую производительность и гибкость. Мы покажем, как установить эту мощную систему, использовать ее уникальные функции для конфиденциальности, такие как AnonSurf и Tor Browser, и почему она является мощным решением для вашей работы. Только проверенные возможности и полезные советы для будущих экспертов!

💡 Для всех, кто стремится к глубоким знаниям в...

Статья ASM. Секреты эксплуатации структуры PEB

  • 2 949
  • 0
PebLogo.webp

Аббревиатура РЕВ подразумевает «Process Environment Block», или блок окружения исполняемого процесса. Он издавна притягивал взоры исследователей кода, т.к. хранит недоступную с пользовательского уровня, ядерную часть нашей программы. Размер этого блока на 64-битных системах равен 0x380=896 байт, которые описывают 90 полей. В таком пространстве можно спрятать слона, а значит в РЕВ непременно должны существовать интересные значения и ссылки, которые и рассматриваются в данной статье.

Оглавление:
1. Вводная часть​
2. Сбор информации без вызовов Win32API​
3. Потенциальные атаки на консоль​
4. Формат структуры KUSER_SHARED_DATA​
5. Заключение​



1. Вводная часть

Для начала разберёмся, от куда появился и зачем вообще нужен «Блок окружения...

Статья ASM. Путешествие во времени Windows

  • 2 168
  • 0
TimeLogo.webp

Одним из многочисленных недостатков Windows является огромный зоопарк форматов времени, с которым поневоле приходится иметь дело прикладным программистам. Как результат, обычная на первый взгляд задача превращается в нетривиальную, с поиском единственной из многочисленных API. В данной статье рассматриваются 7 известных мне типов времени, хотя на полноту изложения материал никак не претендует.

Win32API возвращают время в одном из нескольких форматов. Когда нужно, мы можем использовать специальные функции для преобразования из одного формата в другой, например для сравнения, или отображения на устройствах вывода (окно, консоль, принтер). В следующей таблице обобщены основные из них:

WinTime.webp

1. Системное время – это текущая дата\время суток по Гринвичу UTC. Его возвращает функция [COLOR=rgb(39, 173...

Статья Создание эффективной системы управления уязвимостями в компании

  • 1 499
  • 0
a7565dbc.webp

Привет, Кодебай! В этой статье поделюсь опытом и знаниями построения менеджмента уязвимостей в компании, ведь этот процесс, на мой взгляд, — базис информационной безопасности. В свою очередь более детально вопрос ты можешь изучить на курсе SOC академии Codeby на котором я являюсь куратором.

Предисловие. Почему VM важен?​

Первый грейд (уровень) хакера начинается со Script Kiddy, то есть освоения навыка эксплуатации публичных уязвимостей с помощью эксплойтов, опубликованных как в открытом доступе (Metasploit, Github etc), так и написанных самостоятельно.
Если вы спросите опытного пентестера (понятие «хакер» больше относится к незаконной деятельности), какие первые шаги он совершает в исследовании инфраструктуры на проникновение, то большая часть скажет, что проверяет объект на наличие публичных уязвимостей и возможность их проэксплуатировать. Это касается и внешней...

Статья ASM. Обратные вызовы «Callback» против телеметрии стека

  • 3 906
  • 2
В статье речь пойдёт о способах противодействия обратной трассировки стека такими инструментами как сторожа Defender, а в более общем случае и EDR. Рассматриваются принципы функционирования обратных вызовов Callback, а так-же устройство пула системных потоков из класса ThreadPool.

Содержание:
  1. Общие сведения об EDR и WPA
  2. Устройство и принцип работы обратных вызовов Callback
  3. Системный интерфейс ThreadPool
  4. Практическая реализация обхода EDR
  5. Заключение


1. Общие сведения об EDR и ETW

Все современные антивирусы функционируют в тесной связке с EDR, работа которой основана на сборе телеметрии в ОС (например мониторы производительности, логи событий, сведения о файлах, запущенных процессов, и прочее). Далее эти сведения отправляются т.н. «Потребителям», для анализа и выявления...

Статья Открытый код. Шифруем и расшифровываем данные в любой момент, прячем текст в тексте.

  • 1 379
  • 0

OpS2.webp

Введение

Рад приветствовать дорогих читателей! В этой статье я продолжаю рубрику “Открытый код”, в которой демонстрирую различные опенсорсные решения для защиты информации или же для помощи в повседневных делах. Я продемонстрирую для вас три инструмента, два из которых помогут зашифровать информацию, а третий поможет её скрыть.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Picocrypt “очень маленький, очень простой, очень безопасный

Что это?

...

Статья Методы повышения привилегий в Windows: гайд по Recon

  • 4 933
  • 1
1740032232203.webp

🔍 Попали на хост Windows и не знаете, за что зацепиться для повышения привилегий?
Забудьте о слепом переборе эксплойтов в надежде на удачу. Повышение привилегий — это не магия, а результат методичного поиска слабых мест. Без качественной разведки вы рискуете упустить простую ошибку в конфигурации, которая и была вашим ключом к SYSTEM.

Эта статья — ваш чек-лист по разведке на Windows-машине. Разбираем, что и где искать: от версий ОС и установленных патчей до уязвимых служб, сохраненных паролей и неправильных разрешений. Всё, чтобы составить полную карту векторов для атаки.

🎯 Для всех, кто хочет превратить эскалацию привилегий из случайности в системный процесс. Идеально подходит как для начинающих пентестеров, так и для тех, кто хочет систематизировать свои знания.
🚀 Хватит действовать наугад — пора научиться видеть уязвимости!