ZIP'аем файл вручную (часть.1. упаковщик)
Допустим имеем файл и нужно перенести его в своей программе на чужую машину. Если этот файл будет внешним (на подобии библиотеки или драйвера), то сразу бросится в глаза. А что если зашить его в своё тело и создавать при запуске основного приложения? Благо производительность современных процессоров это позволяет и жертва даже не успеет понять в чём дело. Другими словами получим матку, которая будет порождать файлы. Всё-бы хорошо, только таскать в себе готовые бинарники типа exe\dll в несжатом виде тоже не лучшая идея – одних только "байтов выравнивания" в них под 50%, а для использования готовых архиваторов нужен к нему распаковщик. Так-что иметь в запазухе обычный зиппер это всегда гуд, а данная статья (надеюсь) поможет вам разобраться в его деталях. Буду использовать ассемблер FASM, двоичный редактор HxD, ну и виндовый кальк в инженерном виде.
📌 Читать статью
#asm #zip #data
Допустим имеем файл и нужно перенести его в своей программе на чужую машину. Если этот файл будет внешним (на подобии библиотеки или драйвера), то сразу бросится в глаза. А что если зашить его в своё тело и создавать при запуске основного приложения? Благо производительность современных процессоров это позволяет и жертва даже не успеет понять в чём дело. Другими словами получим матку, которая будет порождать файлы. Всё-бы хорошо, только таскать в себе готовые бинарники типа exe\dll в несжатом виде тоже не лучшая идея – одних только "байтов выравнивания" в них под 50%, а для использования готовых архиваторов нужен к нему распаковщик. Так-что иметь в запазухе обычный зиппер это всегда гуд, а данная статья (надеюсь) поможет вам разобраться в его деталях. Буду использовать ассемблер FASM, двоичный редактор HxD, ну и виндовый кальк в инженерном виде.
📌 Читать статью
#asm #zip #data
🎣 PyPI предупреждает о первой в истории фишинговой кампании
Крупнейший каталог Python-пакетов PyPI разместил предупреждение о фишинговой атаке, направленной на разработчиков, использующих этот сервис. Это первая известная фишинговая атака на пользователей PyPI. К сожалению, учётные записи некоторых пользователей уже были скомпрометированы.
«В фишинговом сообщении утверждается, что осуществляется обязательный процесс «валидации» и пользователям предлагается перейти по ссылке для подтверждения пакета, иначе пакет может быть удален из PyPI», — говорится в сообщении PyPI.
Фишинговое предложение выглядит очень правдоподобным, потому что многие популярные реестры пакетов (npm, RubyGems и PyPI) действительно добавили подобные требования безопасности. Фишинговая страница, которую оперативно удалили, была размещена на Google Sites и отправляла украденные учетные данные на другой домен.
Для некоторых официальных пакетов были выпущены новые версии, которые содержали вредоносное ПО — exotel 0.1.6, spam 2.0.2а и spam 4.0.2. Эти версии были удалены из PyPI, а учетные записи разработчиков временно заблокированы.
В результате, PyPI объявила, что раздает бесплатные аппаратные ключи безопасности тем, кто занимается сопровождением критически важных проектов — 1% проектов, загруженных за последние шесть месяцев. Есть около 3500 соответствующих требованиям проектов.
🗞 Блог Кодебай
#news #python #phishing
Крупнейший каталог Python-пакетов PyPI разместил предупреждение о фишинговой атаке, направленной на разработчиков, использующих этот сервис. Это первая известная фишинговая атака на пользователей PyPI. К сожалению, учётные записи некоторых пользователей уже были скомпрометированы.
«В фишинговом сообщении утверждается, что осуществляется обязательный процесс «валидации» и пользователям предлагается перейти по ссылке для подтверждения пакета, иначе пакет может быть удален из PyPI», — говорится в сообщении PyPI.
Фишинговое предложение выглядит очень правдоподобным, потому что многие популярные реестры пакетов (npm, RubyGems и PyPI) действительно добавили подобные требования безопасности. Фишинговая страница, которую оперативно удалили, была размещена на Google Sites и отправляла украденные учетные данные на другой домен.
Для некоторых официальных пакетов были выпущены новые версии, которые содержали вредоносное ПО — exotel 0.1.6, spam 2.0.2а и spam 4.0.2. Эти версии были удалены из PyPI, а учетные записи разработчиков временно заблокированы.
В результате, PyPI объявила, что раздает бесплатные аппаратные ключи безопасности тем, кто занимается сопровождением критически важных проектов — 1% проектов, загруженных за последние шесть месяцев. Есть около 3500 соответствующих требованиям проектов.
🗞 Блог Кодебай
#news #python #phishing
Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck
Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур, да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck. Как Вы догадались, эта порода уток ни что иное, как Bad Usb.
📌 Читать статью
#arduino #usb
Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур, да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck. Как Вы догадались, эта порода уток ни что иное, как Bad Usb.
📌 Читать статью
#arduino #usb
🐘 Cloudflare открыла исходный код форка PgBouncer
Компания Cloudflare разместила исходный код прокси-сервера PgBouncer. PgBouncer позволяет приложениям подключаться к Postgres без необходимости постоянно открывать и закрывать соединения.
Для своих целей Cloudflare добавила новые функции и исправила ошибки в PgBouncer. В форке добавлена поддержка динамического изменения ограничений на число соединений от каждого пользователя, что позволяет более гибко контролировать пользователей, отправляющих множество ресурсоёмких запросов.
Вместо того, чтобы продолжать поддерживать закрытый форк, его код выложили в открытый доступ на GitHub для использования другими разработчиками.
🗞 Блог Кодебай
#news #cloudflare #postgresql
Компания Cloudflare разместила исходный код прокси-сервера PgBouncer. PgBouncer позволяет приложениям подключаться к Postgres без необходимости постоянно открывать и закрывать соединения.
Для своих целей Cloudflare добавила новые функции и исправила ошибки в PgBouncer. В форке добавлена поддержка динамического изменения ограничений на число соединений от каждого пользователя, что позволяет более гибко контролировать пользователей, отправляющих множество ресурсоёмких запросов.
Вместо того, чтобы продолжать поддерживать закрытый форк, его код выложили в открытый доступ на GitHub для использования другими разработчиками.
🗞 Блог Кодебай
#news #cloudflare #postgresql
🔐 Многофункциональные приложения для защиты данных
Для защиты данных на компьютере может использоваться очень необычная методика - удаление всех данных, если пользователь не введёт нужный пароль через определённый промежуток времени. Это эффективно в случае, если кто-то посторонний может получить доступ к вашей системе.
Обычно, такие инструменты называются Dead Man Switch и являются неким "аварийным переключателем" на случай, если с человеком, которому принадлежит система, произойдёт что-то неожиданное.
На GitHub достаточно много таких утилит. Среди популярных можно выделить usbkill и silk-guardian, которые ожидают изменения в USB-портах , а затем удаляют важные файлы и выключают компьютер. Также есть deadswitch-linux, который просит ввести пароль через указанный интервал времени. В случае, если он не будет введён - программа отправит специальное электронное письмо.
#useful #security #information
Для защиты данных на компьютере может использоваться очень необычная методика - удаление всех данных, если пользователь не введёт нужный пароль через определённый промежуток времени. Это эффективно в случае, если кто-то посторонний может получить доступ к вашей системе.
Обычно, такие инструменты называются Dead Man Switch и являются неким "аварийным переключателем" на случай, если с человеком, которому принадлежит система, произойдёт что-то неожиданное.
На GitHub достаточно много таких утилит. Среди популярных можно выделить usbkill и silk-guardian, которые ожидают изменения в USB-портах , а затем удаляют важные файлы и выключают компьютер. Также есть deadswitch-linux, который просит ввести пароль через указанный интервал времени. В случае, если он не будет введён - программа отправит специальное электронное письмо.
#useful #security #information
ZIP'аем файл вручную (часть 2. распаковщик)
В продолжение темы об упаковщиках.. В первой части речь шла о том, как можно создать файл с геном репродукции, который по требованию порождал-бы бесчисленное количество своих воинов. Эта армия может решать определённый круг задач, а само требование может быть каким угодно, например привязка по времени, или какому-нибудь системному событию. Более того, способ позволяет создавать т.н. "файлы-матрёшки", размножение которых отследить будет довольно сложно.
📌 Читать статью
#asm #zip #data
В продолжение темы об упаковщиках.. В первой части речь шла о том, как можно создать файл с геном репродукции, который по требованию порождал-бы бесчисленное количество своих воинов. Эта армия может решать определённый круг задач, а само требование может быть каким угодно, например привязка по времени, или какому-нибудь системному событию. Более того, способ позволяет создавать т.н. "файлы-матрёшки", размножение которых отследить будет довольно сложно.
📌 Читать статью
#asm #zip #data
Попытка визуализации трафика перехваченного на локальном компьютере с помощью Python )
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера.
📌 Читать статью
#programming #python #network
Данный скрипт я стал писать еще до новости о том, что некий Берт Хуберт создал приложение, которое подает звуковой сигнал каждый раз, когда компьютер обращается к серверам Google. У меня не было такой цели, просто хотелось визуально увидеть, желательно на карте, по каким адресам проходят запросы с моего компьютера.
📌 Читать статью
#programming #python #network
🎥 Утекли данные 44 миллионов пользователей онлайн-кинотеатра Start
В открытый доступ утекли данные зарегистрированных пользователей предположительно онлайн-кинотеатра «СТАРТ». Дамп базы данных имеет размер 72ГБ и содержит данные почти 44 миллионов пользователей.
Информация, которая есть в базе о пользователях, содержит: имя/фамилию, адрес электронной почты, пароль, IP-адрес, страну, дату начала/окончания подписки и последнего входа. На данный момент никаких официальных комментариев по этому поводу не было.
В дампе содержится информация о 24.6 млн подписчиков из России, 2.3 млн из Казахстана, 2.1 млн из Китая и 1.7 млн из Украины.
UPD: Онлайн-кинотеатр Start подтвердил сообщения об утечке телефонов и электронных адресов части пользователей. Банковские данные не пострадали.
🗞 Блог Кодебай
#news #cinema #data
В открытый доступ утекли данные зарегистрированных пользователей предположительно онлайн-кинотеатра «СТАРТ». Дамп базы данных имеет размер 72ГБ и содержит данные почти 44 миллионов пользователей.
Информация, которая есть в базе о пользователях, содержит: имя/фамилию, адрес электронной почты, пароль, IP-адрес, страну, дату начала/окончания подписки и последнего входа. На данный момент никаких официальных комментариев по этому поводу не было.
В дампе содержится информация о 24.6 млн подписчиков из России, 2.3 млн из Казахстана, 2.1 млн из Китая и 1.7 млн из Украины.
UPD: Онлайн-кинотеатр Start подтвердил сообщения об утечке телефонов и электронных адресов части пользователей. Банковские данные не пострадали.
🗞 Блог Кодебай
#news #cinema #data
🔏 Обход пароля с помощью флешки
Может возникнуть ситуация, при которой вы вдруг забыли пароль от системы, ну с кем не бывает.
В случае, если на компьютере не настроено восстановление пароля с помощью контрольных вопросов или подобного, на помощь придет специальная загрузочная флешка, которая поможет сбросить вам пароль.
Наиболее подходящими утилитами в данном случае являются Dism++, Offline NT Password & Registry Editor или Lazesoft Recover My Password, которые позволяют сбросить пароль для конкретной учётной записи.
Также, для MacOS и Windows есть популярная, но платная программа Kon-Boot. Утилита не сбрасывает и не изменяет пароль пользователя, а все изменения, сделанные для обхода авторизации, вернутся к предыдущему состоянию после перезагрузки системы.
#useful #password #windows
Может возникнуть ситуация, при которой вы вдруг забыли пароль от системы, ну с кем не бывает.
В случае, если на компьютере не настроено восстановление пароля с помощью контрольных вопросов или подобного, на помощь придет специальная загрузочная флешка, которая поможет сбросить вам пароль.
Наиболее подходящими утилитами в данном случае являются Dism++, Offline NT Password & Registry Editor или Lazesoft Recover My Password, которые позволяют сбросить пароль для конкретной учётной записи.
Также, для MacOS и Windows есть популярная, но платная программа Kon-Boot. Утилита не сбрасывает и не изменяет пароль пользователя, а все изменения, сделанные для обхода авторизации, вернутся к предыдущему состоянию после перезагрузки системы.
#useful #password #windows
SetupAPI – информация об устройствах
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. В штатной поставке Windows имеется оснастка WMI Control, которая прекрасно решает проблемы данного характера. Однако вызывать сторонние сервисы и приложения из своих программ слишком накладно по времени, и наше приложение будет жутко тормозить. Личные опыты показали, что одну и ту-же задачу WMI решает аж в 60 раз медленнее, чем если этот-же функционал реализовать прямым вызовом системных функций WinAPI.
📌 Читать статью
#asm #setupapi #information
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. В штатной поставке Windows имеется оснастка WMI Control, которая прекрасно решает проблемы данного характера. Однако вызывать сторонние сервисы и приложения из своих программ слишком накладно по времени, и наше приложение будет жутко тормозить. Личные опыты показали, что одну и ту-же задачу WMI решает аж в 60 раз медленнее, чем если этот-же функционал реализовать прямым вызовом системных функций WinAPI.
📌 Читать статью
#asm #setupapi #information
🌍 Новостной дайджест по ИБ/IT за 22.08-29.08
📆 В этом выпуске:
✔️ Маркетплейс никнеймов в Telegram
✔️ VK покупает “Дзен” и “Новости”
✔️ Яндекс Старт
✔️ В GitLab исправили RCE-уязвимость
✔️ Cэндвич с индейкой
✔️ Яндекс DivKit
✔️ LastPass заявил о взломе
✔️ DuckDuckGo Email Protection
✔️ Cloudflare открыла код форка PgBouncer
✔️ RuStore предложит отказаться от Google Mobile Services
✔️ Реестр недопустимых событий в ИБ
✔ Интересное на Codeby
✔ Очередные ограничения и блокировки
✔ Блиц
📌 Читать статью
#news #digest
📆 В этом выпуске:
✔️ Маркетплейс никнеймов в Telegram
✔️ VK покупает “Дзен” и “Новости”
✔️ Яндекс Старт
✔️ В GitLab исправили RCE-уязвимость
✔️ Cэндвич с индейкой
✔️ Яндекс DivKit
✔️ LastPass заявил о взломе
✔️ DuckDuckGo Email Protection
✔️ Cloudflare открыла код форка PgBouncer
✔️ RuStore предложит отказаться от Google Mobile Services
✔️ Реестр недопустимых событий в ИБ
✔ Интересное на Codeby
✔ Очередные ограничения и блокировки
✔ Блиц
📌 Читать статью
#news #digest
📦 Очередная утечка СДЭК
Сервис экспресс-доставки СДЭК подтвердил утечку базы данных клиентов CDEK.Shopping и «СДЭК.Маркет». В данный момент компания работает над недопуском распространения данных.
«Мы изучаем базу данных, выложенную в сеть, и уже выясняем обстоятельства случившегося. Данные в базе похожи на базу клиентов CDEK.Shopping и СДЭК.Маркет. Уже известно, что в базу не попали номера документов, удостоверяющих личность, и данные банковских карт клиентов», — сообщили в компании.
В опубликованной базе содержится около 120 000 строк информации. В частности, почти 20 тысяч строк из CDEK.Shopping: имя, адрес электронной почты, хешированный пароль, номер телефона, дата рождения, создания и обновления профиля. Еще в базе содержится 100 000 строк из «СДЭК.Маркет» с похожей информацией.
🗞 Блог Кодебай
#news #russia #data
Сервис экспресс-доставки СДЭК подтвердил утечку базы данных клиентов CDEK.Shopping и «СДЭК.Маркет». В данный момент компания работает над недопуском распространения данных.
«Мы изучаем базу данных, выложенную в сеть, и уже выясняем обстоятельства случившегося. Данные в базе похожи на базу клиентов CDEK.Shopping и СДЭК.Маркет. Уже известно, что в базу не попали номера документов, удостоверяющих личность, и данные банковских карт клиентов», — сообщили в компании.
В опубликованной базе содержится около 120 000 строк информации. В частности, почти 20 тысяч строк из CDEK.Shopping: имя, адрес электронной почты, хешированный пароль, номер телефона, дата рождения, создания и обновления профиля. Еще в базе содержится 100 000 строк из «СДЭК.Маркет» с похожей информацией.
🗞 Блог Кодебай
#news #russia #data
👮♀️ Минцифры представит законопроект об оборотных штрафах за утечку данных
Минцифры дорабатывает инициативу о введении оборотных штрафов для бизнеса за утечку личных данных клиентов. «Законопроект об оборотных штрафах за утечку персональных данных в стадии разработки и будет представлен в середине сентября», — рассказали в ведомстве.
Также подчеркнули, что ведомство выступает за ужесточение ответственности. Дополнительная ответсвенность в виде оборотных штрафов заставит бизнес инвестировать в развитие инфраструктуры ИБ и защиту персональных данных пользователей.
Напомним, ещё в мае министерство согласовало законопроект, предполагающий наказание в виде штрафа в размере 1% от годовой выручки и увеличение его до 3% в случае, если компания в течение 24 часов не сообщит об утечке Роскомнадзору. Сейчас, согласно КоАП, максимальный штраф для бизнеса за такие утечки составляет 500 тысяч рублей.
🗞 Блог Кодебай
#news #russia #law
Минцифры дорабатывает инициативу о введении оборотных штрафов для бизнеса за утечку личных данных клиентов. «Законопроект об оборотных штрафах за утечку персональных данных в стадии разработки и будет представлен в середине сентября», — рассказали в ведомстве.
Также подчеркнули, что ведомство выступает за ужесточение ответственности. Дополнительная ответсвенность в виде оборотных штрафов заставит бизнес инвестировать в развитие инфраструктуры ИБ и защиту персональных данных пользователей.
Напомним, ещё в мае министерство согласовало законопроект, предполагающий наказание в виде штрафа в размере 1% от годовой выручки и увеличение его до 3% в случае, если компания в течение 24 часов не сообщит об утечке Роскомнадзору. Сейчас, согласно КоАП, максимальный штраф для бизнеса за такие утечки составляет 500 тысяч рублей.
🗞 Блог Кодебай
#news #russia #law
Forwarded from BI.ZONE
Совсем скоро на нашей платформе bug bounty появятся новые программы.
Самое время размяться! Потренируйтесь в поиске багов и попытайте удачу в охоте за мерчем.
В разделе «Программы» вас уже ждет BI.ZONE HackQuest.
В чем суть?
Вам предстоит решить таск и сдать флаг через платформу.
Уложиться нужно в период с 11:00 (мск) 25 августа до 23:59 1 сентября.
❗️Важно: сдать флаг могут только зарегистрированные багхантеры.
Что по призам?
Решаете таск — получаете очки к рейтингу, как за валидный отчет. А еще мы рандомно выберем четырех победителей, которым вручим фирменный мерч.
Удачи! 🍀
Самое время размяться! Потренируйтесь в поиске багов и попытайте удачу в охоте за мерчем.
В разделе «Программы» вас уже ждет BI.ZONE HackQuest.
В чем суть?
Вам предстоит решить таск и сдать флаг через платформу.
Уложиться нужно в период с 11:00 (мск) 25 августа до 23:59 1 сентября.
❗️Важно: сдать флаг могут только зарегистрированные багхантеры.
Что по призам?
Решаете таск — получаете очки к рейтингу, как за валидный отчет. А еще мы рандомно выберем четырех победителей, которым вручим фирменный мерч.
Удачи! 🍀
⛏ Майнер, который маскируется под Яндекс Переводчик, заразил более 100 тыс. пользователей
Специалисты Check Point Research (CPR) обнаружили ранее нераскрытую кампанию криптомайнинга — Nitrokod, которая потенциально заразила тысячи машин по всему миру. В основе кампании лежит несколько вредоносных утилит.
Для распространения вредоносного ПО используются бесплатные программы, размещенные на площадках, подобных Softpedia и Uptodown.
Прежде, чем вредонос запустится в скомпрометированной системе, могут пройти недели. После запуска вредоносное ПО соединяется с сервером (C2) для получения файла конфигурации, который и помогает ему начать майнинговую активность.
В частности, авторы маскируют свою программу под приложения-переводчики: Яндекс Переводчик, Google Переводчик и Microsoft Переводчик. Также встречались модифицированные YouTube Music, MP3 Download Manager и PC Auto Shutdown.
🗞 Блог Кодебай
#news #cryptocurrency #malware
Специалисты Check Point Research (CPR) обнаружили ранее нераскрытую кампанию криптомайнинга — Nitrokod, которая потенциально заразила тысячи машин по всему миру. В основе кампании лежит несколько вредоносных утилит.
Для распространения вредоносного ПО используются бесплатные программы, размещенные на площадках, подобных Softpedia и Uptodown.
Прежде, чем вредонос запустится в скомпрометированной системе, могут пройти недели. После запуска вредоносное ПО соединяется с сервером (C2) для получения файла конфигурации, который и помогает ему начать майнинговую активность.
В частности, авторы маскируют свою программу под приложения-переводчики: Яндекс Переводчик, Google Переводчик и Microsoft Переводчик. Также встречались модифицированные YouTube Music, MP3 Download Manager и PC Auto Shutdown.
🗞 Блог Кодебай
#news #cryptocurrency #malware
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell
Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: изолировать потенциально зараженный ПК от других сетей, сделать дамп оперативной памяти и снять образ диска. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с жесткого диска необходимо сохранить в неизменном виде).
📌 Читать статью
#antivirus #malware
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: изолировать потенциально зараженный ПК от других сетей, сделать дамп оперативной памяти и снять образ диска. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с жесткого диска необходимо сохранить в неизменном виде).
📌 Читать статью
#antivirus #malware
🔎 Ищем авторов для блога Codeby.School
Приветствую, друзья! Мы в активном поиске авторов статей для блога Codeby.School
💰 Денежное вознаграждение
От 3000 руб. за качественную статью!
✅ Требования
— Статьи по Информационной безопасности: обучающие материалы, аудит, кейсы, пентест, аналитика, туториалы, обзоры
— Полное понимание автором материала, о котором он пишет
— Рекомендуемый объём текста от 6 тыс. символов
— Уникальность статьи
✍️ Как стать автором?
✔️ Высылаете план статьи @DzenCdb
✔️ После одобрения плана присылаете готовую статью в Google Docs
✔️ Ожидаете проверку статьи
✔️ Получаете оплату за работу
Для постоянных авторов предусмотрен рост оплаты!
Также ищем авторов для нашего форума
#CodebySchool #вакансия
Приветствую, друзья! Мы в активном поиске авторов статей для блога Codeby.School
💰 Денежное вознаграждение
От 3000 руб. за качественную статью!
✅ Требования
— Статьи по Информационной безопасности: обучающие материалы, аудит, кейсы, пентест, аналитика, туториалы, обзоры
— Полное понимание автором материала, о котором он пишет
— Рекомендуемый объём текста от 6 тыс. символов
— Уникальность статьи
✍️ Как стать автором?
✔️ Высылаете план статьи @DzenCdb
✔️ После одобрения плана присылаете готовую статью в Google Docs
✔️ Ожидаете проверку статьи
✔️ Получаете оплату за работу
Для постоянных авторов предусмотрен рост оплаты!
Также ищем авторов для нашего форума
#CodebySchool #вакансия
🎣 Мошенники используют названия уходящих компаний для обмана пользователей
На фоне массового ухода иностранных компаний из России в пять раз увеличилось количество фишинговых сайтов, маскирующихся под иностранные бренды. Такие сайты предлагают оплатить ныне недоступные товары (например, из IKEA или AppStore), но после оплаты товара, естественно, ничего не происходит.
В первом полугодии количество мошеннических сайтов, работающих от лица известных брендов, увеличилось на 579% по сравнению с аналогичным периодом прошлого года. По оценке компании Group-IB, для своих сайтов злоумышленники используют уже более 2.1 тыс. мировых брендов и торговых марок.
Эксперты считают, что со временем спрос на товары ушедших брендов стабилизируется, а пользователи научатся отличать новых поставщиков, ввозящих товары вполне официально, от мошенников. Пока же гражданам просто нужно быть внимательнее.
🗞 Блог Кодебай
#news #russia #phishing
На фоне массового ухода иностранных компаний из России в пять раз увеличилось количество фишинговых сайтов, маскирующихся под иностранные бренды. Такие сайты предлагают оплатить ныне недоступные товары (например, из IKEA или AppStore), но после оплаты товара, естественно, ничего не происходит.
В первом полугодии количество мошеннических сайтов, работающих от лица известных брендов, увеличилось на 579% по сравнению с аналогичным периодом прошлого года. По оценке компании Group-IB, для своих сайтов злоумышленники используют уже более 2.1 тыс. мировых брендов и торговых марок.
Эксперты считают, что со временем спрос на товары ушедших брендов стабилизируется, а пользователи научатся отличать новых поставщиков, ввозящих товары вполне официально, от мошенников. Пока же гражданам просто нужно быть внимательнее.
🗞 Блог Кодебай
#news #russia #phishing
💸 Google запустил Bug Bounty программу для ПО с открытым исходным кодом
Компания Google объявила о запуске программы вознаграждения за уязвимости ПО с открытым исходным кодом. Исследователям кибербезопасности предлагают вознаграждение до $31.337 за обнаружение ошибок.
В настоящее время компания поддерживает несколько проектов с открытым исходным кодом, среди них — Golang, Angular и Fuchsia. Также, Google является одним из крупнейших разработчиков проектов с открытым исходным кодом в мире.
«После недавних инцидентов в сфере безопасности с открытым исходным кодом (например, Log4Shell, Codecov) мы заметили, что все больше исследователей безопасности интересуются открытым исходным кодом. Мы хотим и дальше поддерживать этот интерес, а наличие четких рамок и вознаграждений для исследователей является частью этого процесса», — рассказал представитель Google.
Программа ориентирована на все актуальные версии ПО с открытым исходным кодом, размещённые в публичных GitHub-репозиториях ряда организаций, а также на сторонние зависимости этих проектов.
🗞 Блог Кодебай
#news #google #bounty
Компания Google объявила о запуске программы вознаграждения за уязвимости ПО с открытым исходным кодом. Исследователям кибербезопасности предлагают вознаграждение до $31.337 за обнаружение ошибок.
В настоящее время компания поддерживает несколько проектов с открытым исходным кодом, среди них — Golang, Angular и Fuchsia. Также, Google является одним из крупнейших разработчиков проектов с открытым исходным кодом в мире.
«После недавних инцидентов в сфере безопасности с открытым исходным кодом (например, Log4Shell, Codecov) мы заметили, что все больше исследователей безопасности интересуются открытым исходным кодом. Мы хотим и дальше поддерживать этот интерес, а наличие четких рамок и вознаграждений для исследователей является частью этого процесса», — рассказал представитель Google.
Программа ориентирована на все актуальные версии ПО с открытым исходным кодом, размещённые в публичных GitHub-репозиториях ряда организаций, а также на сторонние зависимости этих проектов.
🗞 Блог Кодебай
#news #google #bounty