Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Статья Обновление Программного Обеспечения и Методы Распространения Киберугроз: Анализ Кампании

  • 6 181
  • 14
Приветствую, коллеги и все, кто неравнодушен к вопросам кибербезопасности! Сегодня мы погрузимся в мир одной из самых заметных угроз последних месяцев — вредоносного ПО AZORult, которое получило значительное обновление и уже активно применяется в масштабных киберкампаниях. Наши коллеги из Proofpoint пролили свет на эту активность, и их находки, как всегда, заслуживают самого пристального внимания.

Что нового у AZORult? Взгляд изнутри

Недавно мы стали свидетелями появления обновленной версии AZORult (теперь уже 3.2), которая активно рекламируется на подпольных форумах. Это не просто косметические изменения; разработчики значительно расширили функционал как самого стиллера, так и его загрузчика. Давайте посмотрим, что же конкретно улучшили:
  • Расширенная история перехватов: Теперь AZORult может собирать историю из большинства популярных браузеров (за исключением, почему-то, IE и Edge, что, возможно, связано с их архитектурными особенностями).
  • Поддержка...

Статья Самые важные факторы, которые необходимо знать любой организации для обеспечения безопасности их облака

  • 2 766
  • 1
aK6dJ1532560801.png


Обеспечение безопасности облака (Cloud Security Solutions) является одной из самых важных задач для любой организации, и в данном вопросе очень важно быть уверенным, что было принято оптимальное решение, которое сможет защитить облако от максимального диапазона кибератак.

Увеличение количества организаций, которые переводят свои операции в облако для достижения большей гибкости, высокой доступности, также увеличивает риски с точки зрения безопасности.

Существует множество проблем безопасности, которые нам необходимо знать для любой организации, прежде чем переходить к обеспечению безопасности облака.

В основном это утечка данных, захват учетных записей, угроза инсайдеров, таким образом, злоупотребление облачными службами являются наиболее важными проблемами безопасности облачных сервисов.

Если вы находитесь на рынке в поисках нового продукта...

Статья Использование Windows при помощи DDE эксплойта Microsoft Office (MACROLESS)

  • 9 695
  • 25
DDE-Exploit.jpg


DDE экплойт также известен как динамический обмен данными, позволяет передавать данные между приложениями без какого-либо взаимодействия с пользователем. Хакеры использовали этот метод для запуска вредоносных скриптов с целью взлома системы.

Об этом в Microsoft сообщали такие службы, как Sensepost, Etienne Stalmans, и Saif El-Sherei, но он не был исправлен, поскольку многие приложения используют протокол DDE. Этот эксплойт не требует включения макрофункции.

Необходимые условия – DDE exploit
  • Машина использующая операционную систему Windows
  • Microsoft Office (любая версия)
  • KALI LINUX
Мы вынуждены будем импортировать Metasploit эксплойт.
Загрузите его из GitHub с помощью командного терминала.

Код:
wget...

Статья Mega vs Dropbox: самая важная проблема с кибербезопасностью в облаке

  • 3 868
  • 0
Cybersecurity-in-the-Cloud.jpg


Mega vs Dropbox, если история – это что-то, откуда мы черпаем опыт, тогда мы наверняка можем утверждать, что нет 100% гарантии киберзащиты от взлома или DDoS атак. Когда мы покупаем облачные сервисы, мы переживаем о двойниках или тройниках, поскольку мы должны полагаться на поставщиков с третьей стороны, предлагающих нам безопасность данных с беспрепятственным доступом.

Что касается сегодняшнего обсуждения, мы выбрали анализ безопасности, предложенный Dropbox против безопасности, предложенной Mega. Мы выбрали первое, потому что он пользуется мировой славой, а наша отдельная концентрация на последнем объясняется тем, что специалисты утверждают, что он занимает топовую позицию в отделе безопасности.

Mega vs Dropbox – новичок встречает ветерана

Mega – один из новичков в данной сфере, и мы рекомендуем почитать, по крайней мере, обзор о...

Статья [новость - перевод] Как создать исследовательский центр разработки принципов кибербезопасности

  • 3 508
  • 0
Cyber.jpg


Вы ищете команду, которая поможет определить наличие кибер-атак и других проблем в вашей сети и устранить их? Вы имеете уникальную возможность узнать, как это сделать с помощью данного руководства.

Созданию качественного программного обеспечения положили начало великие люди, но иногда, к сожалению, их бывает сложно найти. Так как сфера технической индустрии является очень конкурентной сферой, то более важным считается создание компетентной и опытной команды по разработке планируемого вами программного обеспечения.

Вам нужна команда, члены которой знают друг друга, и у них не возникнет никаких разногласий. Вот наиболее эффективные способы создания . В первом разделе мы покажем вам, что искать в хороших членах команды. В заключительном разделе вы узнаете, как создать культуру...

Статья Атака на PDF, несколько способов ушатать Adobe

  • 5 352
  • 12
На сегодня для вас офисная статейка: учимся потрошить старый добрый универсальный формат делопроизводственных работничков - PDF.
PDF пожалуй самый популярный общепринятый международный формат документов, хороший формат, отработанный со всех углов, какие только имеются в киберпространстве. Он используются в коммерческих и некоммерческих организациях, дома и на службе, официально и подпольно, да вообще везде, где есть производная слова документ. Формат научились криптозащищать без существенной потери быстродействия железа, параллельно учились вскрывать и даже паковать вирусы в него (один из таких примеров будет продемонстрирован в следущей статье, шучу в следующей статье я покажу на сколько уязвимы секретные чаты в Телеграм/взломаю все ключи). Одна из самых интересных, тесно связанных историй с pdf, коснулась криптоанархиста Дмитрия Склярова, который был схвачен в Штатах после публичной презентации своего дара, разнесшего, как два байта...

Статья Digispark Pro - Bad USB. [Meterpreter]

  • 8 844
  • 7
Всем привет! Я в последнее время немного пишу, раньше это было множество обзоров на софтинки, но это дело скучноватое, поэтому сейчас статей меньше, но они на 100% авторские, и все эксперименты проведены на себе, почти все ;)

Обзоры тоже скоро появятся, думаю продвинуть их на новый уровень, будет и видео и что нить еще, пока думаю.

Теперь к сути, недавно я решил начать баловаться с Arduino, и вот собственно моя первая статья посвященная этой теме.

Речь пойдет о замечательной вещи, старшем и умном брате «корявого клинка правосудия», о котором упоминал, уважаемый @Dr.Lafa, Digispark Pro.

Digispark Pro



А так выглядит распиновка Digispark Pro:

1530726292599.png


  • Совместимость с Arduino IDE 1.5 (OSX/Win/Linux);
  • Полностью подписанные драйверы и исполняемые функции для легкой установки;
  • USB программирование...

Статья Osmocom-bb: перепайка фильтров на motorola C118

  • 11 791
  • 9
Приветствую. На официальном сайте описывался весь процесс: . Здесь я опишу свой опыт перепайки.
Перепайка фильтров нужна для того, что бы телефон мог слушать весь gsm-трафик вокруг себя (стандартные фильтры отбрасывают весь входящий трафик, не принадлежащий этому телефону). Это может понадобиться, например, при снифинге gsm.

Может встать вопрос: почему нельзя просто выпаять фильтры и замкнуть цепь? Дело в том, что фильтры, помимо их основного предназначения, преобразуют несбалансированный сигнал 50 Ом от антенны в сбалансированный на 100 Ом, который впоследствии идёт на чипсет RITA. По этому мы не можем просто удалить фильтры и замкнуть цепь.

Детали для перепайки:
  • балун HHM1523C1 и конденсатор 04025A220JAT2A (22 pF) для GSM 900
  • балун HHM1526 и конденсатор 04025A150JAT2A (15 pF) для DCS 1800
Всё это можно купить в одном...

Статья Deep Exploit - Fully Automatic Pentest [Машинное обучение]

  • 21 087
  • 44
Приветствую! В этой статье речь пойдет об инструменте, который, по словам автора, способен значительно упростить пентестеру жизнь, полностью автоматизировав, сканирование хоста и подбор необходимых эксплоитов.
К тому же в нем используется Машинное Обучение.

Машинное обучение — класс методов искусственного интеллекта, характерной чертой которых является не прямое решение задачи, а обучение в процессе применения решений множества сходных задач. Для построения таких методов используются средства математической статистики, численных методов, методов оптимизации, теории вероятностей, теории графов, различные техники работы с данными в цифровой форме.
Установку всех компонентов я буду производить на Kali Linux 2018.2 Full Update.

Deep Exploit - Полностью автоматический инструмент для проведения тестов на проникновение с использованием машинного обучения.

1529609336232.png


Он имеет два режима эксплуатации.
  • Интеллектуальный режим...