Скрываясь на виду у всех. №1
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
В этой статье представлен высокоуровневый обзор трассировки стека. Того, как EDR/AV используют трассировку для обнаружения, использования телеметрии ETWTI. Рассмотрим то, что можно сделать для её обхода. Итак, прежде чем мы обсудим уклонение, давайте сначала поймем, почему трассировка стека важна для EDR.
📌 Читать далее
#malware #edr #vulnerability
🔥11👍5
Анонимный виртуальный роутер
Любая статья начинается с идеи...так и тут... Скажем так: Анонимный интернет по шлюзу в виртуалку мы уже давно научились раздавать, но тут пришла в голову другая идея... А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании.
📌 Читать далее
#anonymity #network
Любая статья начинается с идеи...так и тут... Скажем так: Анонимный интернет по шлюзу в виртуалку мы уже давно научились раздавать, но тут пришла в голову другая идея... А что если раздать анонимный интернет из виртуалки на хост? Ведь это заменит любой дорогостоящий внешний анонимный роутер, да не то что заменит, сколько даст гораздо больше функционала и удобств в использовании.
📌 Читать далее
#anonymity #network
👍14🔥2
Альтернативные способы получения сохраненных паролей с тестируемой системы
Приветствую дорогие друзья и гости форума. Прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе у меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
📌 Читать далее
#software #password
Приветствую дорогие друзья и гости форума. Прочитав на форуме пару замечательных статей про добычу сохраненных паролей в целевой системе у меня появилось желание немного развить эту тему, и донести до аудитории форума немного альтернативный способ получения заветных данных.
Что если у нас нет возможности запустить исполняемый файл на целевой системе, там жестко настроен AppLocker и стоит злой антивирус?
Что нам в этом случае делать, есть ли альтернативы?
📌 Читать далее
#software #password
👍10🔥1
⚙️ Курс «Реверсивный инжиниринг ПО под ОС Windows»
Старт: 6 марта
Длительность: 6 месяцев
🎓 Курс позволяет подробно изучить основные направления реверсинга приложений под Windows. В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений;
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО;
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности (промышленное, банковское ПО и т.д.);
*Для прохождения курса необходимы базовые знания реверса
🔥 Имеется промодоступ на 7 дней!
📜 Лицензия на образовательную деятельность
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-revers-na-windows
Старт: 6 марта
Длительность: 6 месяцев
🎓 Курс позволяет подробно изучить основные направления реверсинга приложений под Windows. В курсе подробно рассматриваются команды языка Ассемблера, детальный анализ приложений различного уровня сложности, от специальных задач типа crackme до рабочих приложений. Также изучаются образцы вредоносных приложений и различные техники, используемые исследователями.
ℹ️ Кому будет полезен курс:
✔️ Пентестерам, желающим лучше изучить направление реверсинга приложений;
✔️ Вирусным аналитикам и исследователям кода занимающимся изучением вредоносного ПО;
✔️ Программистам, разрабатывающим продукты в области ИБ или занимающимся разработкой ПО с повышенными требованиям к защищенности (промышленное, банковское ПО и т.д.);
*Для прохождения курса необходимы базовые знания реверса
🔥 Имеется промодоступ на 7 дней!
📜 Лицензия на образовательную деятельность
📌 Узнать подробнее о курсе: https://codeby.school/catalog/kurs-revers-na-windows
👍9🔥3❤🔥2
📡 Что интересно вам узнать о работе оператора связи (ответы на эти вопросы постараемся осветить в ближайшем будущем)?
Anonymous Poll
77%
Что он видит в моем трафике?
33%
Как борется с атаками?
40%
Как сотрудничает с органами власти?
25%
Кто главнее: оператор связи или провайдер?
18%
С кем чаще всего взаимодействует?
24%
Что самое проблемное в работе?
2%
Свой вопрос (напишу в комментариях)
👍18🔥6
Создаем приложение для хранения данных в базе sqlite с помощью Python и Qt. Часть 01
В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.
📌 Читать далее
#programming #python #qt
В данной статье я попытаюсь создать приложение, которое позволяет сохранять в базу данных файлы в формате HTML. За все время, проведенное в интернете и поиске самой разнообразной информации натыкаешься на большое количество самых разнообразных страниц и статей, которые в данный момент прочитать не получается. В этом случае можно поступить по разному. Кто-то просто сохраняет ссылку в браузере, кто-то добавляет страницы в агрегаторы ссылок. Кто-то сохраняет страницы на жесткий диск, особенно, если это информация, которая может потребоваться в дальнейшем. Я отношусь скорее к последним. И за долгое время накапливается большое количество сохраненных страниц, в которых становиться довольно сложно ориентироваться. Поэтому я решил сделать небольшое приложение на Python, которое частично помогло решить мне эту задачу.
📌 Читать далее
#programming #python #qt
👍14🔥5
Скрываясь на виду у всех. №2
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.
📌 Читать далее
#asm #reverse #edr
Это вторая часть статьи о проксировании загрузки DLL для скрытия подозрительных следов стека, ведущих к выделенной пользователем области RX. Я не буду углубляться в то, как работает стек, потому что я уже рассказал об этом в предыдущей статье. Ранее мы видели, что мы можем манипулировать инструкциями call и jmp для запроса callback windows в вызове API LoadLibrary. Однако обнаружение трассировки стека выходит далеко за рамки простого отслеживания загрузки DLL. Когда вы внедряете отражающую DLL в локальный или удаленный процесс, вам приходится вызывать вызовы API, такие как VirtualAllocEx/VirtualProtectEx, которые косвенно вызывают NtAllocateVirtualMemory/NtProtectVirtualMemory. Однако, когда вы проверите стек вызовов легитимных вызовов API, вы заметите, что WINAPI, такие как VirtualAlloc/VirtualProtect, в основном вызываются не-Windows DLL-функциями.
📌 Читать далее
#asm #reverse #edr
👍19🔥2
🎮 Вредоносные моды для Dota 2 обнаружены в магазине Steam
Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.
"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.
Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.
Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.
🗞 Блог Кодебай
#news #malware #game
Специалисты из компании Avast Threat Labs выявили четыре вредоносных мода для игры Dota 2, которые размещены в онлайн-магазине игр Steam.
"Обнаруженные вредоносные моды размещены под именами Overdog no annoying heroes (id 2776998052), Custom Hero Brawl (id 2780728794) и Overthrow RTZ Edition X10 XP (id 2780559339)", - сообщают эксперты.
Злоумышленники используют вредоносные модификации для установки бэкдора на компьютеры геймеров. Вредоносная составляющая позволяет логгировать действия пользователя, удалённо выполнять произвольные команды, устанавливать дополнительные программы и посылать HTTP-запросы.
Чтобы защититься от этой угрозы рекомендуем быть осторожным при установке модов.
🗞 Блог Кодебай
#news #malware #game
🔥16😁6👍5❤1
Открытый код. Сетевые сканеры. JFScan
Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.
📌 Читать далее
#scanner #software
Приветствую всех читателей этой статьи. Продолжим обозревать программное обеспечение с открытым исходным кодом, которые могут быть полезны непосредственно в сфере информационной безопасности. Обозревать мы сегодня будем один весьма интересный сетевой сканер, глянем его функционал и будем использовать на практике.
📌 Читать далее
#scanner #software
👍9🔥3
Forwarded from Positive Events
🔥 В этом году у нас большие планы по развитию Standoff, и сегодня мы начинаем кастинг на роль контент-мейкера для наших мероприятий и соцсетей 📸
Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.
Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.
Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊
Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
Нам нужен человек, который станет образом и голосом Standoff, и будет вносить свой творческий вклад в разработку и запуск видео разных форматов. Так что, если тебе интересна сфера ИБ, ты не боишься камеры, а ещё и умеешь пилить тиктоки, – ты наш кандидат. Понимание специфики ИБ будет плюсом, но не станет решающим критерием при выборе победителя.
Чтобы поучаствовать в кастинге, до 21 февраля заполни короткую гугл-форму.
Авторы десяти лучших видео будут приглашены на финальный этап в Москву. Победитель получит постоянную работу в команде, максимальный простор для творческой самореализации и поддержку самых смелых идей 🥊
Мы в Standoff за равные возможности, поэтому никаких ограничений по полу, возрасту, ориентации и музыкальным предпочтениям кандидатов у нас нет.
👍10🔥4
🚩 Друзья, на CTF-платформе Codeby Game очередное обновление!
🏆 В категории Квест добавлен таск — Иллюзия
Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...
Добавляем новые задания каждую неделю!
Занимательного прохождения!
💬 Чат CTF
Мы наняли хорошего верстальщика, который разработал сайт для нашей компании. Надеюсь, про безопасность он не забыл...
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤩2❤🔥1
👨💻 Минцифры запускает багбаунти
Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.
Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.
Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.
🗞 Блог Кодебай
#news #bounty
Минцифры запустил проект по поиску уязвимостей на Госуслугах. Программа будет проходить в несколько этапов. На первом этапе планируется проверить портал Госуслуг и Единую систему идентификации и аутентификации (ЕСИА). На последующих этапах будет расширен список ресурсов и обновлены условия.
Исследователи смогут принять участие, зарегистрировавшись на одной из двух платформ: BI.ZONE или Standoff 365. После регистрации им будет необходимо ознакомиться и согласиться с условиями программы, найти уязвимость в соответствии с правилами и отправить информацию о ней через платформу.
Вознаграждение за найденную уязвимость зависит от степени её серьёзности:
🔹 низкая - подарки с символикой проекта
🔹 средняя - до 50 тыс. рублей
🔹 высокая - от 50 до 200 тыс. рублей
🔹 критическая - до 1 млн. рублей и благодарность от команды Минцифры.
🗞 Блог Кодебай
#news #bounty
👍21👎5🔥5😁4🤔3🥴2
Телефонные мошенники, снова поговорим о них
Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.
📌 Читать далее
#beginner #information #soceng
Приветствую, уважаемый читатель! Пришла пора снова поговорить о телефонных жуликах и социальной инженерии. Я ранее уже писал длинную подробную статью по методам их воздействия, но, к моему великому сожалению, людей продолжают обманывать. Это значит, что моей статье не было уделено достаточно внимания. Давайте в этот раз я постараюсь передать весь материал более кратко и емко.
📌 Читать далее
#beginner #information #soceng
👍9🔥2👏1
Реализация метода HTTP-запроса «GET» с помощью socket в Python
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
Наверное все пользовались библиотекой requests и знакомы с ее методом GET. Давайте попробуем с помощью библиотеки socket реализовать модуль для выполнения простых функций данного метода, таких как: статус-код, заголовки и тело запроса.
📌 Читать далее
#programming #python #network
👍12🤣3🔥2
Открытый код. Мой топ 4 инструмента в сфере OSINT
Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Ну что же, давайте разбирать!
📌 Читать далее
#software #osint
Рад снова приветствовать дорогих читателей! Сегодня хочу обратить ваше внимание на личных список инструментов с открытым исходным кодом, заточенных под кибер-разведку из открытых источников, ну или же OSINT. Данное программное обеспечение предназначено для решения самых различных и важных задач, связанных с OSINT. Эти инструменты всегда у меня, так сказать, в быстром доступе. Ну что же, давайте разбирать!
📌 Читать далее
#software #osint
👍12🔥3❤🔥1
Пять лучших способов получить доступ к вашей беспроводной сети
Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них. Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов!
📌 Читать далее
#pentest #wifi #network
Во время пентеста, либо услуг Red Team, мне всегда нравится заниматься проблемой получения доступа к хорошо защищенным беспроводным сетям. Red Team неспроста уделяют много внимания беспроводным сетям, и зачастую начинают свой аудит именно с них. Обычные ошибки конфигурации, уязвимости и последовательность общих сетевых атак при выполнении беспроводной оценки могут привести к получению доступа к корпоративной сети за пару часов!
📌 Читать далее
#pentest #wifi #network
👍14🤣3🔥2😢1
Рекурсия и поиск нужных файлов
Добрый вечер, дорогие форумчане. Совсем недавно задумался над тем, как найти нужный файл в системе используя лишь среду разработки и прямые руки. Допустим вы хотите взять интересный файл и отправить его себе в любое место. Знаете примерное расположения но проблема заключается в том, что путь известен частично. И в данной статье мы постараемся решить проблему с поиском файлов используя рекурсивный подход к решению задачи.
📌 Читать далее
#programming #python
Добрый вечер, дорогие форумчане. Совсем недавно задумался над тем, как найти нужный файл в системе используя лишь среду разработки и прямые руки. Допустим вы хотите взять интересный файл и отправить его себе в любое место. Знаете примерное расположения но проблема заключается в том, что путь известен частично. И в данной статье мы постараемся решить проблему с поиском файлов используя рекурсивный подход к решению задачи.
📌 Читать далее
#programming #python
👍6🔥3👎2🏆1
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: pwntools и простое переполнение буфера (BOF) [0x02]
Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
📌 Читать далее
#beginner #asm #pwn
Доброго времени суток! Сегодня мы продолжим эксплуатировать переполнение буфера. Но в этот раз не руками, а автоматизированно.
📌 Читать далее
#beginner #asm #pwn
🔥10👍4🤯1
🔥 Курс «Введение в информационную безопасность»
Cтарт курса: 6 марта
Длительность: 3 месяца
ℹ️ Курс позволяет ознакомиться с основами информационной безопасности. Он содержит в себе основы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF, а также защиты веб-ресурсов от злоумышленников.
После прохождения курса вы будете иметь полное представление об информационной безопасности. Кроме этого, вы овладеете важнейшими навыками разработки, тестирования и защиты приложений.
✅ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с информационной безопасностью, но хотят освоить данную профессию;
✔️ Начинающим CTF-игрокам;
✔️ Студентам, которые только поступили на факультет по направлению «информационная безопасность»;
✔️ Уже работающим IT-специалистам, которые хотят сменить направление;
✔️ Web-разработчикам, которые хотят делать веб-приложения более безопасными.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-vvedenie-v-ib
Cтарт курса: 6 марта
Длительность: 3 месяца
ℹ️ Курс позволяет ознакомиться с основами информационной безопасности. Он содержит в себе основы веб-разработки, виртуализации, уязвимостей веб-приложений, CTF, а также защиты веб-ресурсов от злоумышленников.
После прохождения курса вы будете иметь полное представление об информационной безопасности. Кроме этого, вы овладеете важнейшими навыками разработки, тестирования и защиты приложений.
✅ Кому будет полезен курс:
✔️ Новичкам, которые никогда не имели дело с информационной безопасностью, но хотят освоить данную профессию;
✔️ Начинающим CTF-игрокам;
✔️ Студентам, которые только поступили на факультет по направлению «информационная безопасность»;
✔️ Уже работающим IT-специалистам, которые хотят сменить направление;
✔️ Web-разработчикам, которые хотят делать веб-приложения более безопасными.
🔥 Имеется промодоступ на 7 дней!
🏆 При успешной сдаче экзамена выдаём сертификат!
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-vvedenie-v-ib
🔥10👍4🤩2😁1