Новостной дайджест по ИБ/IT за 5.07-12.07
Здравия всем, дамы и господа, уже вторая статья за июль, что ознаменовывает почти середину месяца сего. Я надеюсь, что вы проводите летнюю пору с пользой. Мои дайджесты тоже весьма полезны, так что их прочтение не уменьшит концентрацию пользы в ваших буднях. Приятного чтения.
Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-07-12-07.78047/
#it #digest #news
Здравия всем, дамы и господа, уже вторая статья за июль, что ознаменовывает почти середину месяца сего. Я надеюсь, что вы проводите летнюю пору с пользой. Мои дайджесты тоже весьма полезны, так что их прочтение не уменьшит концентрацию пользы в ваших буднях. Приятного чтения.
Читать:
https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-5-07-12-07.78047/
#it #digest #news
Osint-San — инструмент, с которым можно стать кибердетективом
Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.
Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/
#osint #soft #security
Мне выпала честь первому протестировать новый инструмент киберразведки: OSINT SAN. Разрабатывал его мой коллега по ИБ Максим Пономарёв (Bafomet). Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.
Читать:
https://codeby.net/threads/osint-san-instrument-s-kotorym-mozhno-stat-kiberdetektivom.78043/
#osint #soft #security
Bad Usb или как я уток разводил, Практическое пособие по Rubber Duck
Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck.
Читать:
https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/
#usb #arduino #hacking
Решил я как-то хозяйство дома завести, благо земли хватает вдоволь. Выбор остановил на утках. Знающие люди сказали, что от них куда больше пользы, чем от кур да и вкуснее они. Началось с того (как это частенько бывает), что узнал я про этих уток не из новостных лент, я практически от первоисточника, а точнее всеми любимого DEFCON-а. Заинтересовало меня их послание, хотя, если честно, не скажу, что я да и другие разработчики не догадывались об этом раньше, но ребята потрудились на славу и выдали миру весьма полезную информацию, касаемо этих самых уток и дали им звучное имя Rubber Duck.
Читать:
https://codeby.net/threads/bad-usb-ili-kak-ja-utok-razvodil-prakticheskoe-posobie-po-rubber-duck.71821/
#usb #arduino #hacking
SetupAPI – информация об устройствах
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать:
https://codeby.net/threads/setupapi-informacija-ob-ustrojstvax.71790/
#information #asm #device
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. Если мы не будем готовы к таким поворотам судьбы, то придётся переобуваться в воздухе (на скорую руку штудируя доки), в результате чего на выходе получим как-минимум кривой софт.
Читать:
https://codeby.net/threads/setupapi-informacija-ob-ustrojstvax.71790/
#information #asm #device
Forwarded from Positive Events
Главный редактор SecurityLab.ru Александр Антипов в специальном репортаже security-новостей с Positive Hack Days 10 и киберполигона The Standoff.
В новом выпуске:
🔴 как в руки исследователей попала виртуальная версия спорткара Audi RS 3 LMS TCR гоночной команды AG Team;
🔴 все секреты взлома банкомата, которые надо знать, чтобы сделать его невзламываемым;
🔴 битва за ресурсы виртуального города на The Standoff: защитники против атакующих.
В новом выпуске:
🔴 как в руки исследователей попала виртуальная версия спорткара Audi RS 3 LMS TCR гоночной команды AG Team;
🔴 все секреты взлома банкомата, которые надо знать, чтобы сделать его невзламываемым;
🔴 битва за ресурсы виртуального города на The Standoff: защитники против атакующих.
YouTube
Спецвыпуск самых жарких новостей на PHDays 10
0:00 Встреча Александра Антипова c подписчиками самых жарких новостей по информационной безопасности на форуме PHDays 10
1:06 Начало экскурсии
2:40 Гоночная команда AG Team и их симуляторы гоночного кара Audi RS 3 LMS TCR
7:48 Как взломать банкомат? О конкурсе…
1:06 Начало экскурсии
2:40 Гоночная команда AG Team и их симуляторы гоночного кара Audi RS 3 LMS TCR
7:48 Как взломать банкомат? О конкурсе…
Делитесь своими знаниями за вознаграждение!
Друзья, мы в активном поиске авторов статей для Codeby.
Если у вас есть опыт работы по любой тематике нашего портала, имеются знания, которыми вы хотите поделиться - тогда вы по адресу.
Присоединяйтесь к нам и зарабатывайте деньги!
Гонорар зависит от качества контента. Например:
Авторская статья для канала в Telegram (короткие технические статьи до 2000 знаков без пробелов) — 500 руб/пост.
За авторскую статью на форуме, которая ранее нигде не публиковалась, мы выплатим гонорар из расчета 250 руб за 1000 знаков без пробелов. Для постоянных авторов (написал 10 и более статей для Кодебай) цена до 600 руб / 1000 знаков без пробелов. (цитирование и код не учитываются)
Читать:
https://codeby.net/threads/delites-svoimi-znanijami-za-voznagrazhdenie.78058/
#freelance #codeby #news
Друзья, мы в активном поиске авторов статей для Codeby.
Если у вас есть опыт работы по любой тематике нашего портала, имеются знания, которыми вы хотите поделиться - тогда вы по адресу.
Присоединяйтесь к нам и зарабатывайте деньги!
Гонорар зависит от качества контента. Например:
Авторская статья для канала в Telegram (короткие технические статьи до 2000 знаков без пробелов) — 500 руб/пост.
За авторскую статью на форуме, которая ранее нигде не публиковалась, мы выплатим гонорар из расчета 250 руб за 1000 знаков без пробелов. Для постоянных авторов (написал 10 и более статей для Кодебай) цена до 600 руб / 1000 знаков без пробелов. (цитирование и код не учитываются)
Читать:
https://codeby.net/threads/delites-svoimi-znanijami-za-voznagrazhdenie.78058/
#freelance #codeby #news
❗️Анонс стрима❗️
Доброго времени суток, друзья.
В эту субботу, 17 июля в 18:00 пройдет стрим.
У нас в гостях будут безопасники из Европы.
А именно - Евгений https://t.me/thecodeby/879085. Мы уже приглашали его, как эксперта Cisco в Польше.
А так же - Иван(@xmlnk) - системный администратор из Германии.
Поговорим о работе в Европе. Узнаем, как построены рабочие процессы.
Стрим пройдёт на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Доброго времени суток, друзья.
В эту субботу, 17 июля в 18:00 пройдет стрим.
У нас в гостях будут безопасники из Европы.
А именно - Евгений https://t.me/thecodeby/879085. Мы уже приглашали его, как эксперта Cisco в Польше.
А так же - Иван(@xmlnk) - системный администратор из Германии.
Поговорим о работе в Европе. Узнаем, как построены рабочие процессы.
Стрим пройдёт на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
👍1
Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь.
Читать:
https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/
#malware #analysis #antivirus
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь.
Читать:
https://codeby.net/threads/kak-obnaruzhit-prisutstvie-vredonosnogo-koda-v-fajle-esli-antivirus-molchit.70601/
#malware #analysis #antivirus
#реклама
Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Пройдите консультацию по программе и зафиксируйте стоимость курса со скидкой до 30%
Заявку на консультацию можно оставить по ссылке: https://is.gd/imjLol
Как стать профессиональным хакером и тестировать системы и продукты компаний на прочность?
Команда практикующих пентестеров HackerU разработала программу обучения, где 80% практики и 100% поддержки от менторов обеспечат старт в профессии «Специалист по тестированию на проникновение».
После окончания программы вы сможете:
— Проводить пентесты локальных сетей, веб-приложений, мобильных приложений, сетей под архитектурой Windows, операционных систем и др.
— Писать эксплойты для обнаруженных уязвимостей или использовать существующие эксплойты
— Проводить реверс-инжиниринг вредоносного ПО
А также получите диплом о проф.переподготовке, серию карьерных консультаций и возможность получить рабочие проекты уже во время обучения!
Пройдите консультацию по программе и зафиксируйте стоимость курса со скидкой до 30%
Заявку на консультацию можно оставить по ссылке: https://is.gd/imjLol
Адресация и передача данных в сети
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#network #data #ip
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
Читать:
https://codeby.net/threads/adresacija-i-peredacha-dannyx-v-seti.70838/
#network #data #ip
Друзья, благодаря вашему участию, наш медиа контент стремительно развивается. В благодарность за вашу активность, мы решили оставить для вас приятный подарок — скидку на все наши курсы, в одном из наших роликов. Количество скидок не ограничено. Желаем удачи!
Подпишись на наш канал, найди пасхалку, и получи свой бонус!
#youtube
Подпишись на наш канал, найди пасхалку, и получи свой бонус!
#youtube
Discover Script или как автоматизировать получение информации о сети или компании
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети.
Читать:
https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#network #script #framework
Всем привет, сегодня хочу продемонстрировать инструмент Discover Script предназначенный для быстрого и эффективного выявления пассивной информации о компании или же её сети.
Читать:
https://codeby.net/threads/discover-script-ili-kak-avtomatizirovat-poluchenie-informacii-o-seti-ili-kompanii.70669/
#network #script #framework
Codeby
❗️Анонс стрима❗️ Доброго времени суток, друзья. В эту субботу, 17 июля в 18:00 пройдет стрим. У нас в гостях будут безопасники из Европы. А именно - Евгений https://t.me/thecodeby/879085. Мы уже приглашали его, как эксперта Cisco в Польше. А так же - Иван(@xmlnk)…
Друзья , уже через 15 минут мы начнём наш стрим, присоединяйтесь 👍
Мыслите вне рамок OWASP TOP-10/SANS TOP-25/Bug Bounty
В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.
Читать:
https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/
#owasp #bug #pentest
В этой статье мы обсудим несколько примеров, чтобы донести главную идею о том, что если вы думаете ограниченно, то вы и будете ограниченными. Использование Bug bounty ухудшило качество тестирования на проникновение, как для клиентов, так и для специалистов. Клиенту трудно отличить хороший пентест от быстрого и грязного, при использовании топ-10/топ-25 будь то SANS или OWASP.
Читать:
https://codeby.net/threads/myslite-vne-ramok-owasp-top-10-sans-top-25-bug-bounty.72818/
#owasp #bug #pentest
Тест Cms с Medusa и разведка с Magnifier
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать:
https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#cms #pentest
Сегодня рассмотрим пару инструментов,заслуживающих внимания.
Поработают они последовательно в связке.
Тестировать и атаковать будем один из недобросовестных ресурсов с помощью BlackArch.
Читать:
https://codeby.net/threads/test-cms-s-medusa-i-razvedka-s-magnifier.71826/
#cms #pentest