Форум информационной безопасности - Codeby.net

CTF Codeby Games - Сочинение [Writeup]

  • 3 310
  • 0
crypt.jpg

Приветствую, уважаемые друзья! Давно уже не радовал вас врайтапами к таскам с площадки Codeby Games. Сегодня мы разберем таск из категории стеганографии под названием "Сочинение".

Статья Автоматизируем безопасность. Учимся создавать SCAP-контент

  • 3 345
  • 1
Введение
С чего начинается обеспечение безопасности? Для всех этот вопрос звучит по разному и заурядный пользователь скорее всего скажет, что с надежного и качественного пароля к учетным записям. Но если рассматривать проблему немного шире и с точки зрения специалиста в сфере ИБ, то ответ будет куда интереснее. Первым делом это обновление баз антивирусного ПО и слежение за новыми уязвимостями. Чаще всего именно с помощью свежих дыр в безопасности хакеры проникают в сети крупных компаний. Чтобы этого избежать, я предлагаю рассмотреть тебе такую тему как аудит информационной безопасности. Ключевое слово из этой темы спрятано в заголовке статьи.

scap.png

План работы
Для начала давай разберем все по пунктам. Первым делом я расскажу теорию. Что такое SCAP, зачем он нужен и что он делает в...

CTF Прохождение HackTheBox - Precious (Linux, Easy)

  • 3 105
  • 3
prew.jpg

Приветствую, уважаемые читатели форума Codeby! Сегодня мы пройдём, как мне кажется, самую лёгкую машину на HackTheBox, которая на данный момент вознаграждается поинтами.

Анонс Победа Codeby на Standoff 11!

  • 5 263
  • 3
123.jpg


Codeby становится единственным ЧЕТЫРЁХкратным чемпионом соревнования Standoff!!!

🏆 Наша команда набрала более 190.000 балов, уйдя в отрыв от соперников минимум на 50.000 баллов! За 4 дня соревнования наша команда реализовала 46 недопустимых событий!

2.jpg
3.jpg

Анонс Standoff 11 идет полным ходом!

  • 2 902
  • 4

Сильнейшие исследователи проверяют защищенность IT-систем виртуального Государства F​

Рейтинг команд


prew.png

⚔️ Итоги первого дня кибербитвы

Статья Открытый код. Программы для управления портами, поиска поддоменов и отправки файлов с последующим выявлением источника утечки информации.

  • 2 263
  • 0

Введение

Приветствую дорогих читателей данной статьи! Сегодня хочу принести вам очередную сводку полезных программ и инструментов с открытым исходным кодом. Ну, и без лишних предисловий, начнём!

analysis_domain.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Killport

Это утилита командной строки для уничтожения процессов, прослушивающих определенные порты. Она разработан, чтобы быть простым, быстрым и эффективным. Инструмент построен на Rust и работает на Linux и macOS.

Функции

  • Убить процессы по номеру порта
  • Поддерживает несколько номеров портов...

Статья Красная линия. Изучаем работу стиллера RedLine

  • 6 134
  • 1
prew.jpg

Введение
Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по всем правилам социальной инженерии ты поверил своему другу и запустил файл на устройстве. А в конце рабочего дня тебе приходит несколько push уведомлений на телефон о входе в аккаунт. Это самая обычная ситуация для современного мира и обычно за такими деяниями стоят стиллеры - быстрые и очень скрытые вирусы. Поэтому сегодня я хочу приоткрыть завесу неизведанного и рассказать тебе как они работают на примере известной малвари RedLine.

План работы
Первым делом давай обрисуем всю...

Статья Рёв мотора драл клыками, словно дичь тишину. Реверс инжиниринг используя radare2. Часть 3

  • 2 936
  • 3
Ку, киберрекруты. В предыдущей главе этого курса по radare2 мы рассмотрели базовую структуру исполняемого двоичного файла, написанного на языке C, уделив внимание вызовам функций ввода/вывода, таким как printf, и базовым структурам данных, таким как переменные, также были рассмотрены базовые меры контроля потока выполнения, такие как операторы if - else. Сегодня мы немного углубимся в эти меры контроля потока выполнения, представим базовое использование оператора case, объявим и используем собственные функции и в конце проанализируем циклы с while и for.

reveng_3.png

Давайте немного освежим предыдущие понятия с помощью следующего кода, который объявляет функцию для обнаружения положительных чисел и переходит к ней.

C:
#include <stdio.h>

func2(){
    int num;
    printf("Enter a number: ");
    scanf("%d", &num);
    if(num>0) printf("The number is positive.\n");
    getchar();
}

void main(){...

CTF Прохождение HackTheBox - Investigation (Linux, Medium)

  • 3 833
  • 2
1683281058613.png

Приветствую, Кодебай! Сегодня пройдём машину средней сложности под названием Investigation. Основной упор будет сделан в форензику (логи Windows) и реверс. Приятного чтения :)