ASM – CNG (часть 1). Модуль криптографии нового поколения
Windows Vista взошла на трон в 2007-ом, но спустя буквально 1.5 года была с позором свергнута общественными критиками. Уныло шагая прочь, она с тоскою поглядывала на кричащее вслед сообщество, которое даже не успело должным образом оценить все её достоинства. Злую шутку с Вистой сыграл второпях наляпанный интерфейс, а ведь система подряжалась прийти к нам не с пустыми руками и хотела представить миру массу новых разработок, которые мы всё-таки взяли на вооружение, и пользуемся ими по сей день.
Читать: https://codeby.net/threads/asm-cng-chast-1-modul-kriptografii-novogo-pokolenija.77972/
#asm #aes #crypt
Windows Vista взошла на трон в 2007-ом, но спустя буквально 1.5 года была с позором свергнута общественными критиками. Уныло шагая прочь, она с тоскою поглядывала на кричащее вслед сообщество, которое даже не успело должным образом оценить все её достоинства. Злую шутку с Вистой сыграл второпях наляпанный интерфейс, а ведь система подряжалась прийти к нам не с пустыми руками и хотела представить миру массу новых разработок, которые мы всё-таки взяли на вооружение, и пользуемся ими по сей день.
Читать: https://codeby.net/threads/asm-cng-chast-1-modul-kriptografii-novogo-pokolenija.77972/
#asm #aes #crypt
Новостной дайджест по ИБ/IT за 21.06-28.06
Здравия всем, дамы и господа, сегодня понедельник, по крайней мере статья вышла именно в этот день, а когда читаете это вы, я не имею ни малейшего понятия, но это не мешает мне писать новости, а вам — их читать.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-21-06-28-06.77977/
#news #it #digest
Здравия всем, дамы и господа, сегодня понедельник, по крайней мере статья вышла именно в этот день, а когда читаете это вы, я не имею ни малейшего понятия, но это не мешает мне писать новости, а вам — их читать.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-21-06-28-06.77977/
#news #it #digest
Друзья сегодня стрим в 19:00 по мск
Играем со зрителями в battleground
Для тех кто хочет заранее записаться прошу писать в личные сообщения: @puni359
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Играем со зрителями в battleground
Для тех кто хочет заранее записаться прошу писать в личные сообщения: @puni359
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
#реклама
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс: https://is.gd/NLitAs
Новый курс по кибербезопасности от HackerU позволит успешно пройти путь от начинающего до полностью "упакованного" под требования рынка специалиста по информационной безопасности.
По окончанию курса вы получите:
— Навыки управления требованиями ИБ в проектах, а также проведения внешних и внутренних пентестов
— Диплом о профессиональной переподготовке установленного образца
— Карьерные консультации с ИБ-экспертами и HR-специалистами
— Возможность найти новую работу ещё в процессе обучения
Перед стартом программы есть возможность пообщаться с практикующими экспертами курса и порешать первые задачи в формате CTF!
Записывайтесь на консультацию сейчас и получите 30% скидку на курс: https://is.gd/NLitAs
Системные таймеры, Часть[2] – ACPI
В первой части рассматривались общие сведения и унаследованные девайсы. В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней. ACPI пришёл на смену APM (Advanced Power Managament) и представляет собой расширенный интерфейс для настройки и управления питанием аппаратных средств компьютера.
Читать: https://codeby.net/threads/sistemnye-tajmery-chast-2-acpi.73020/
#acpi #timer #pci
В первой части рассматривались общие сведения и унаследованные девайсы. В этой части познакомимся с шиной PCI и более совершенными таймерами наших дней. ACPI пришёл на смену APM (Advanced Power Managament) и представляет собой расширенный интерфейс для настройки и управления питанием аппаратных средств компьютера.
Читать: https://codeby.net/threads/sistemnye-tajmery-chast-2-acpi.73020/
#acpi #timer #pci
Друзья, обратите пожалуйста внимание: мы запустили чат группы ВКонтакте https://vk.me/join/AJQ1dxCsXBy7/cxWAz2TwwC0
Приятного общения!
Приятного общения!
Системные таймеры, Часть[3] – HPET и таблица ACPI
Высокоточный таймер событий HPET берёт на себя функции сразу двух устаревших таймеров PIT и RTC. Если у PIT'a было всего 3-канала, то у HPET их уже 32, добрая половина которых лежит в резерве и не используются. Работая на максимально возможной для таймеров частоте 14.31818 MHz он имеет разрешение (время между двумя тиками) равное 1/14318180 ~70 ns. Помимо поддержки часов реального времени, Hpet является источником прерываний для мультимедийных приложений, что позволяет им плавно воспроизводить видео/аудио. Не остаётся в стороне и сама система, отслеживая по щелчкам этого таймера разнообразные свои событий типа оснастки "Performance monitor".
Читать: https://codeby.net/threads/sistemnye-tajmery-chast-3-hpet-i-tablica-acpi.73127/
#acpi #timer #pci
Высокоточный таймер событий HPET берёт на себя функции сразу двух устаревших таймеров PIT и RTC. Если у PIT'a было всего 3-канала, то у HPET их уже 32, добрая половина которых лежит в резерве и не используются. Работая на максимально возможной для таймеров частоте 14.31818 MHz он имеет разрешение (время между двумя тиками) равное 1/14318180 ~70 ns. Помимо поддержки часов реального времени, Hpet является источником прерываний для мультимедийных приложений, что позволяет им плавно воспроизводить видео/аудио. Не остаётся в стороне и сама система, отслеживая по щелчкам этого таймера разнообразные свои событий типа оснастки "Performance monitor".
Читать: https://codeby.net/threads/sistemnye-tajmery-chast-3-hpet-i-tablica-acpi.73127/
#acpi #timer #pci
🔳 Код ИБ: Online-конференция Безопасная среда СЕГОДНЯ в 12:00 мск| Управление учетными записями пользователей
Как избежать наличия избыточных прав доступа? Как сделать процесс предоставления доступа быстрым и простым? Как не допустить появления в организации «мертвых душ»? Узнаем сегодня у экспертов ⚡️
Любым компаниям, а особенно компаниям с большой ИТ-инфраструктурой, разнородностью информационных систем, частым изменением ролей доступа к ИС, важно управлять учётными записями пользователей.
👥 Экспертами эфира станут:
- Иван Корешков, Менеджер по продукту Ankey IDM, Газинформсервис, который выступит с докладом "Риск утечек и управление учётными записями пользователей"
- Максим Степченков, Совладелец, RuSIEM
- Мария Ерохина, Независимый эксперт
- Дмитрий Борощук, Исследователь в области информационной безопасности, BeholderIsHere Consulting
Бесплатная регистрация:
https://codeib.ru/event/2021-06-30-29/page/sreda-codeib-30-06-2021
Как избежать наличия избыточных прав доступа? Как сделать процесс предоставления доступа быстрым и простым? Как не допустить появления в организации «мертвых душ»? Узнаем сегодня у экспертов ⚡️
Любым компаниям, а особенно компаниям с большой ИТ-инфраструктурой, разнородностью информационных систем, частым изменением ролей доступа к ИС, важно управлять учётными записями пользователей.
👥 Экспертами эфира станут:
- Иван Корешков, Менеджер по продукту Ankey IDM, Газинформсервис, который выступит с докладом "Риск утечек и управление учётными записями пользователей"
- Максим Степченков, Совладелец, RuSIEM
- Мария Ерохина, Независимый эксперт
- Дмитрий Борощук, Исследователь в области информационной безопасности, BeholderIsHere Consulting
Бесплатная регистрация:
https://codeib.ru/event/2021-06-30-29/page/sreda-codeib-30-06-2021
Приветствуем всех читателей. Не так давно вышел материал от BI.ZONE о наборе утилит под названием Lizar, кратко рассмотрим его сегодня.
Хакерская группировка FIN7 предположительно основана ещё в 2013 году, но наиболее активную деятельность ведет с 2020 года. Достаточно продолжительное время они пользовались набором инструментов Carbanak Backdoor. Программа эта вроде как была от CheckPoint Software Technologies. Но теперь всё в прошлом, ведь недавно появился целый набор утилит, названных «Lizar». В нем содержатся компоненты разной направленности, но цель у всех одна — компрометация сети.
• Lizar Client — программа для управления лоадером.
• Lizar Server — посредник между управляющим (клиентом) и заражённым (лоадером)
• Lizar Loader — работает на заражённой системе и выполняет все команлы клиента.
• Lizar Plugins — плагины, находящиеся внутри системы.
• Lizar Plugins/Extra — плагины, загружаемые заражённому через лоадер.
Что же умеет этот набор инструментов? Ответ есть в интерфейсе клиента — как можно заметить по приложенному фото, при нажатии по ПКМ, выпадет меню со множеством интересных функций:
• info — получение информации о системе;
• Kill — отключить плагин;
• Period — изменить время «отстука»;
• Screenshot — сделать скриншот;
• List Proceses — получить список запущенных процессов;
• Command Line — открыть шелл к cmd;
• Executer — подключить дополнительный модуль;
• Jump To — сменить процесс лоадера на другой;
• New Session — запустить второй лоадер в той же системе;
• Mimikatz — запустить mimikatz;
• Grabber — собирать различные данные (Пароли+скриншоты или RDP);
• Network Analysis — разведывать сеть и информацию об Active Directory;
• Rat — запустить Carbanak Backdoor. Так интегрируются наработки в новый инструмент.
Остальные модули не столь интересны для краткого обзора. Оригинал, полный разбор здесь. До новых встреч!
Хакерская группировка FIN7 предположительно основана ещё в 2013 году, но наиболее активную деятельность ведет с 2020 года. Достаточно продолжительное время они пользовались набором инструментов Carbanak Backdoor. Программа эта вроде как была от CheckPoint Software Technologies. Но теперь всё в прошлом, ведь недавно появился целый набор утилит, названных «Lizar». В нем содержатся компоненты разной направленности, но цель у всех одна — компрометация сети.
• Lizar Client — программа для управления лоадером.
• Lizar Server — посредник между управляющим (клиентом) и заражённым (лоадером)
• Lizar Loader — работает на заражённой системе и выполняет все команлы клиента.
• Lizar Plugins — плагины, находящиеся внутри системы.
• Lizar Plugins/Extra — плагины, загружаемые заражённому через лоадер.
Что же умеет этот набор инструментов? Ответ есть в интерфейсе клиента — как можно заметить по приложенному фото, при нажатии по ПКМ, выпадет меню со множеством интересных функций:
• info — получение информации о системе;
• Kill — отключить плагин;
• Period — изменить время «отстука»;
• Screenshot — сделать скриншот;
• List Proceses — получить список запущенных процессов;
• Command Line — открыть шелл к cmd;
• Executer — подключить дополнительный модуль;
• Jump To — сменить процесс лоадера на другой;
• New Session — запустить второй лоадер в той же системе;
• Mimikatz — запустить mimikatz;
• Grabber — собирать различные данные (Пароли+скриншоты или RDP);
• Network Analysis — разведывать сеть и информацию об Active Directory;
• Rat — запустить Carbanak Backdoor. Так интегрируются наработки в новый инструмент.
Остальные модули не столь интересны для краткого обзора. Оригинал, полный разбор здесь. До новых встреч!
Forwarded from Social Engineering
🔖 Список полезных ресурсов для пентестеров и хакеров.
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🖖🏻 Приветствую тебя user_name.Ниже будет представлен список полезных ресурсов, благодаря которым ты можешь повысить свой скилл в разных аспектах тестирования на проникновение и информационной безопасности:
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
[Python] - #5 Вывод заставки на PyQt5
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
По этому поводу виновник торжества запустил голосовой чат.
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Приветствуем всех читателей. Сегодня посмотрим на исследование модульного бэкдора Spyder, предназначенного для целевых атак. Как обычно, сделаем краткий обзор самого интересного, а за полным текстом в pdf переходите по этой ссылке.
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Forwarded from S.E.Book
📓 Linux глазами хакера.
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
"Фальшивые отпечатки пальцев" Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass