Форум информационной безопасности - Codeby.net

Статья PWK-(14) Поиск общедоступных эксплойтов

  • 125
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 14. Поиск общедоступных эксплойтов. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.
Вступление

В этой главе мы сосредоточимся на различных онлайн-ресурсах, содержащих эксплойты для общеизвестных уязвимостей. Также проверим доступные в Kali оффлайн-инструменты, содержащие локально размещенные эксплойты.

Предостережение

Важно понимать, что, скачивая и запуская публичные эксплойты, можно поставить под угрозу любую систему, на которой запускается этот код. Зная это, необходимо внимательно прочитать и понять код перед выполнением, чтобы избежать негативных последствий...

Статья Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

  • 6 395
  • 2
nyan_pirate.gif


🖐 Приветствую всех читателей Codeby.net 🖐

Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском.
Давайте изучим его!



Пароль: Codeby.net

План действий:

  1. Посмотрим как он ведёт себя в...

Статья ASM – Безопасность Win. [2]. Токен и авторизация пользователей

  • 5 829
  • 3
..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.

Содержание:

1. Аутентификация пользователей в системе;
2. Маркер доступа к объектам (токен);
3. Права и привилегии пользователей;
4. Практика – информация о...

Статья Новостной дайджест по ИБ/IT за 19.07-26.07

  • 3 012
  • 1
Здравия всем, дамы и господа, новая неделя начата, как и новая статья. Приятного чтения.​

IBIT.jpg


ИИ и Россия

В этот блок попало сразу две новости, в которых ИИ и Россия сплелись в нечто цельное.
Первое такое сплетение – патент Сбера на программу, созданную с помощью ИИ. Она зарегистрирована в Роспатенте и уже внесена в реестр программ для ЭВМ. Эта новость здесь присутствует только потому что это первый подобный случай. ПО получившее такое внимание – Artifical Vision. Авторами в патенте указаны люди, первоначально обучившие нейросеть ruGPT-3. Сбер пока что силится понять, кто же является автором в подобной ситуации. На данный момент удалось согласовать только вариант с внесением людей, обучивших нейросеть.
Я уже писал ранее о «стратегии цифровой трансформации», и именно с ней связана следующая новость.
Минпросвещения планирует, что к 2030 году более половины...​

Статья ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам

  • 6 270
  • 2
Всем привет!
На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.

Содержание:

1. Знакомство с объектами
2. Дескриптор безопасности объекта

2.1. Структура дескриптора SD
2.2. Списки DACL и записи в них АСЕ
2.3. Эксперимент в отладчике WinDbg
3. Формат идентификатора SID
4. Под занавес..
-------------------------------------------------------

1...

Статья Новостной дайджест по ИБ/IT за 12.07-19.07

  • 3 117
  • 1
Здравия всем, дамы и господа. На календаре уже 19 июля, а на часах самое время для новостей. Приступим.​

IBIT.jpg


Яблочные бега

Именно с этим предстоит справляться компании Apple, если они не станут лояльнее в отношении удалённой работы. На данный момент компания сотрудникам даёт формы, которые они должны заполнить в соответствии со своими медицинскими показаниями и только если будут наличествовать определённые заболевания, сотруднику будет позволено остаться на удалённой работе. Все исключения и преференции, предоставляемые ранее, отменены. Интересно, что это касается также и тех, кто может работать удалённо по закону ADA (американцы с ограниченными возможностями). Они уведомили Apple о своей инвалидности, но, по-видимому, компании слегка плевать на мнение своих работников. Уж очень они не хотят, чтобы Apple Park простаивал. Если так и...​

Анонс Наш чат ВК

  • 2 622
  • 0
Наш чат набирает обороты. Порой становится жарко.

Присоединяйся! Se connecter | VK

1626347383188.png

Статья FAQ по законодательству о защите персональных данных ФЗ-152

  • 8 745
  • 4
ФЗ-152 действует уже давно, а вопросов по нему по-прежнему много. Я решил ответить на вопросы, которые задают чаще всего. Надеюсь, что эта подборка поможет вам сэкономить время и деньги.

Что такое ФЗ-152 Он действительно нужен или это очередное "мудрое" изобретение властей?​

Нужен. ФЗ №152 от 27.07.2006 «О защите персональных данных» — это основной закон, регулирующий персональные данные на территории России и ёмко отвечающий на большинство вопросов, касающихся персональных данных. Рекомендую начинать изучение темы именно с прочтения норм этого ФЗ. Закон полезный для людей, так как призван не пускать посторонних к вашей личной информации. Аналоги нашего ФЗ-152 приняты в большинстве развитых стран.

Что регулирует ФЗ-152?​

Любые отношения, связанные с персональными данными на всех уровнях, как между физическими лицами, так и с юрлицами или государственными органами.

Что является персональными данными по ФЗ-152?​

Это любая...

Статья Новостной дайджест по ИБ/IT за 5.07-12.07

  • 2 940
  • 1
Здравия всем, дамы и господа, уже вторая статья за июль, что ознаменовывает почти середину месяца сего. Я надеюсь, что вы проводите летнюю пору с пользой. Мои дайджесты тоже весьма полезны, так что их прочтение не уменьшит концентрацию пользы в ваших буднях. Приятного чтения.

IBIT.jpg


Госуслугам трудно?

Я не могу сделать иного вывода из следующей новости, уж извините. Минцифры разработало инициативу, в соответствии с которой граждане смогут получить госуслуги через коммерческие приложения. Предполагается, что сервис будет, в первую очередь, интересен банкам и мобильным операторам. Один из операторов, опрошенных изданием Коммерсантъ сказал следующее:
«Ресурсы потребуются заметные, а широко востребован сервис не будет».
Кроме расширения функционала, подобная инициатива, скорее всего преследует ещё цель снижения нагрузки на основной портал Госуслуг.​
...

Статья PWK-(13) Client-Side атаки

  • 123
  • 0
disclaimer: Данный материал является свободным (приближенным к оригиналу) переводом методического материала PWK, в частности Глава 13. Client-Side атаки. В связи с закрытым форматом распространения данного материала убедительная просьба ознакомившихся с ней не осуществлять свободное распространение содержимого статьи, чтобы не ставить под удар других участников форума. Приятного чтения.

Вступление
Векторы атак на клиент (Client-Side) особенно коварны, так как они используют слабые места в клиентском программном обеспечении, например, браузере, вместо того, чтобы эксплуатировать серверное программное обеспечение. Это часто связано с определенной формой взаимодействия и обмана пользователя для того, чтобы клиентское программное обеспечение выполнило вредоносный код.

Эти векторы атаки особенно привлекательны для злоумышленника, поскольку не требуют прямого или маршрутизируемого доступа к машине жертвы.