• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Кибербезопасность

По данным последних исследований IT, каждые четыре секунды в компьютерную сеть компании попадает вредоносная программа и каждые 32 минуты за пределы организации уходит ценная информация. Утерянные данные могут стать источником манипуляций, поэтому так важно выстроить максимально эффективную защиту. Обеспечить информационную безопасность можно сотнями способов, сочетая разные продукты – антивирусы, межсетевые экраны, SSL-сертификаты, разграничение правд доступа, системы защиты от DDoS-атак. Важнейшей стороной информационной безопасности становится определение угроз, а это невозможно без определения объектов защиты. Только поняв, что и от чего мы защищаем, можно выстроить грамотную оборону. Сейчас актуален переход к облачным решениям, которые дают возможность быстро развёртывать системы безопасности, отдавая их управление поставщикам облачных сервисов. В этом разделе собраны актуальные материалы об информационной безопасности от построения информационной защиты до её оптимизации.

Заметка Используем технику Time-Based в SQLMAP для получения данных администратора

  • 3 818
  • 0
Здравствуйте, уважаемые читатели. В этой короткой заметке для новичков мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.

У вас есть доступ к таблице 'admins' с ID админа и таблице 'user' с 190 тысячами пользователей. Если вы попытаетесь извлечь эти данные с помощью time-based техники, это займет более месяца, и, вероятно, за это время админ устранит уязвимость. Как же быть?

sqli.png

Ваш первый шаг должен быть следующим: включите режим -v6 в SQLMAP, чтобы видеть, какой payload генерируется. Например, мой payload выглядит так:
SQL:
(SELECT 8186 FROM (SELECT(SLEEP(2-(IF(ORD(MID((SELECT IFNULL(CAST(email AS NCHAR),0x20) FROM data.user ORDER BY email LIMIT 1,1),21,1))>45,0,2)))))XmMr)
Здесь генерируются разные числа (в...

Статья Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4

  • 2 427
  • 0
Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки.

gear.png

Первая часть
Вторая часть

Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.

Массивы

Массивы - это простые структуры данных, содержащие один или несколько элементов определенного типа. Массивы позволяют нам легко ссылаться на несколько элементов с помощью одного единственного тега, вместо того чтобы...

Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

  • 3 919
  • 1
Введение
С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет куда интереснее. Первым делом это обновление баз антивирусного ПО и слежение за новыми уязвимостями. Чаще всего именно с помощью свежих дыр в безопасности хакеры проникают в сети крупных компаний. Чтобы этого избежать, я предлагаю рассмотреть тебе такую тему как аудит информационной безопасности. Ключевое слово из этой темы спрятано в заголовке статьи.

scap.png

План работы
Для начала давай разберем все по пунктам. Первым делом я расскажу теорию. Что такое SCAP, зачем он нужен и что он делает в...

Статья Открытый код. Программы для управления портами, поиска поддоменов и отправки файлов с последующим выявлением источника утечки информации.

  • 2 537
  • 0

Введение

Приветствую дорогих читателей данной статьи! Сегодня хочу принести вам очередную сводку полезных программ и инструментов с открытым исходным кодом. Ну, и без лишних предисловий, начнём!

analysis_domain.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Killport

Это утилита командной строки для уничтожения процессов, прослушивающих определенные порты. Она разработан, чтобы быть простым, быстрым и эффективным. Инструмент построен на Rust и работает на Linux и macOS.

Функции

  • Убить процессы по номеру порта
  • Поддерживает несколько номеров портов...

Статья Красная линия. Изучаем работу стиллера RedLine

  • 7 206
  • 1
prew.jpg

Введение
Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по всем правилам социальной инженерии ты поверил своему другу и запустил файл на устройстве. А в конце рабочего дня тебе приходит несколько push уведомлений на телефон о входе в аккаунт. Это самая обычная ситуация для современного мира и обычно за такими деяниями стоят стиллеры - быстрые и очень скрытые вирусы. Поэтому сегодня я хочу приоткрыть завесу неизведанного и рассказать тебе как они работают на примере известной малвари RedLine.

План работы
Первым делом давай обрисуем всю...

Статья Рёв мотора драл клыками, словно дичь тишину. Реверс инжиниринг используя radare2. Часть 3

  • 3 697
  • 3
Ку, киберрекруты. В предыдущей главе этого курса по radare2 мы рассмотрели базовую структуру исполняемого двоичного файла, написанного на языке C, уделив внимание вызовам функций ввода/вывода, таким как printf, и базовым структурам данных, таким как переменные, также были рассмотрены базовые меры контроля потока выполнения, такие как операторы if - else. Сегодня мы немного углубимся в эти меры контроля потока выполнения, представим базовое использование оператора case, объявим и используем собственные функции и в конце проанализируем циклы с while и for.

reveng_3.png

Давайте немного освежим предыдущие понятия с помощью следующего кода, который объявляет функцию для обнаружения положительных чисел и переходит к ней.

C:
#include <stdio.h>

func2(){
    int num;
    printf("Enter a number: ");
    scanf("%d", &num);
    if(num>0) printf("The number is positive.\n");
    getchar();
}

void main(){...

Статья Программирование. Кибербезопасность + Go = ❤️

  • 5 559
  • 2
Всем привет! Подготовил для вас материал по топу библиотек на Golang, которые необходимы вам при безопасной разработке приложений. Топ будет составлен лично по моему мнению, а я не являюсь сеньором-помидором Go разработчиком, так что не кидайтесь гнилыми тапками.

banner.jpg

Статья Свободное программное обеспечение. Анонимные почтовые клиенты

  • 4 018
  • 4
Введение
Всем привет, в этой статье я расскажу про анонимные сервисы электоронной почты. Как уже известно, монополистами в сфере почтовых клиентов выступают такие гиганты, как Mail.ru, Yandex.Mail, Google Mail и прочие, не особо известные. Скорее всего вы используете один из этих почтовых сервисов, а это очень плохо. Не сам факт наличия почты, а то, что вы доверяете свои данные монополистам, которые выступают в качестве лакомого кусочка для хакеров.

mail.png

Утечка вашей почты - это минимальный урон, который можно получить, а что говорить про максимальный? Это абсолютный контроль над вашей интернет-жизнью, ведь на вашу почту зарегестрированы соц.сети, рассылки, аккаунты игр. Кража всего этого будет 5-минутным делом. Первичный аргумент в мою сторону может стать возражение "У меня надёжный пароль" - наличие грамнотного и надёжного пароля не 100% гарант безопасности. Не...

Приманка хакера. Как создать Honeypot используя Python

  • 5 620
  • 5
Logotype.png

Введение
Любопытство и жажда получить конфиденциальную информацию становятся фундаментом в большинстве киберпреступлений. Человек очень часто размывает границы дозволенного и уже через некоторое время ему приходится отвечать перед законом. Но бывают ситуации, когда такого не происходит. Тогда приходится копать гораздо глубже, чем просто анализ систем на вирусы. Чтобы не ломать голову в таких ситуациях рекомендуется использовать приманки или скрипты-шпионы, которые активируются при вторжении в систему. В этой статье я расскажу как создать такую программу при помощи Python.

План работы

Перед этим давай обозначим фронт работы, чтобы случайно не уйти в другую тему. Первым делом ударимся в теорию и я расскажу тебе немного о таком термине, как...

Статья Свободное программное обеспечение. Как распознать проприетарное ПО на смартфоне?

  • 1 516
  • 0
Введение
Всем привет, в этой статье мы поговорим о том как понять опасно ли приложение или нет. Когда я говорю "опасно", я имею ввиду закрытые компоненты программы, трекеры внутри приложения и разрешения, которые могут быть разрешены без моего ведома. Как проверить приложение на чистоту? На самом деле это достаточно просто, нужно зайти на GitHub или страничку F-Droid и посмотреть на лицензию (она должна быть GNU или Apache). Однако, это не 100% гарант и чтобы убедиться самому в надёжности приложения мы будем использовать программы, которые обнаружат и расскажут нам про трекеры, а также помогут нам их заблокировать!

smartphone.png

Я точно помню что мог блокировать трекеры в приложениях, через эти программы, но вроде бы так можно только с root-правами.
Да, я вспомнил "хехе", у меня стояла прошивка LineageOS и там были доступны root права, я выдал...