NETрогай! Как защитить программу от лишних глаз
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.
📌 Читать далее
#reverse #obfuscation
Со времен появления первых программ и компьютеров, людям не раз приходилось сталкиваться со множеством проблем. Одна из них появилась еще в период создания коммерческого ПО. Мало кто горит желанием платить за использование софта. В связи с этим сейчас нам очень знакомо слово - пиратство. Хакеры каждый день вскрывают множество утилит и выпускают их крякнутые версии в открытый доступ. Поэтому сегодня я расскажу тебе, как с этим бороться.
📌 Читать далее
#reverse #obfuscation
👍7🔥7
Первак про массивы и строки. Реверс инжиниринг используя radare2. Часть 4
Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.
📌 Читать далее
#reverse #asm #pwn
Ку, киберрекруты. Продолжаю курс реверса с использованием radare2. Сегодня я расскажу вам о некоторых базовых структурах данных, таких как одномерные массивы и массивы char, которые можно интерпретировать как строки. Мы будем рассматривать пример за примером, поскольку я считаю, что это один из самых простых способов обучения, и мы сосредоточимся на понимании дизазма, а не на объяснении множества функций r2.
📌 Читать далее
#reverse #asm #pwn
👍12🔥6❤1
Из каких источников вы черпаете знания по информационной безопасности?
Anonymous Poll
77%
Интернет-статьи и блоги
22%
Профессиональные семинары и вебинары
33%
Онлайн-курсы
26%
Научные работы и специализированная литература
39%
Получаю знания и опыт на рабочем месте или в университете
6%
Свой вариант (напишу в комментариях)
👍14🔥3🤔1🤣1
Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина :)
📌 Читать далее
#pentest #security #information
👍16🔥4❤1
Мой первый решенный исполняемый PWN на Go. VolgaCTF 2023 Qualifie, ponGO PWN
Ку, киберрекруты. На днях прошел квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO. Из описания очевидно, что исполняемый файл написан на языке Go. Первым делом проведем разведку бинаря. Начнём
📌 Читать далее
#reverse #asm #pwn
Ку, киберрекруты. На днях прошел квалификацию на финал от VolgaCTF. Мне очень понравилось задание из категории PWN под названием panGO. Из описания очевидно, что исполняемый файл написан на языке Go. Первым делом проведем разведку бинаря. Начнём
📌 Читать далее
#reverse #asm #pwn
👍10🔥6🤣1
Установка и обзор Ventoy. Как установить кучу Live-дистрибутивов на одну флешку
Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#software #usb
Давай подумаем, как часто ты переустанавливаешь операционную систему? Раз в год тебе точно приходилось это делать. Поэтому, рассмотрим такую вещь, как создание мультизагрузочной флешки. Проще говоря, это устройство, с помощью которого ты сможешь выбрать нужную тебе операционную систему для запуска. Вся работа будет проводится при помощи утилиты Ventoy. Приступим к делу.
📌 Читать далее
#software #usb
🔥16👍3❤2
🚩 Новые задания на CTF-платформе «Игры Кодебай»!
🏆 Категория Квесты — задание Полиглот
🔑 Категория Криптография — задание Руны, руны, и ещё раз руны!
🖼 Категория Стеганография— задание Гул земли
🎰 Категория Развлечения — задание Уцуцуга
Приятного хакинга!
💬 Чат CTF
🎰 Категория Развлечения — задание Уцуцуга
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤3👍3
Черный паразит. Изучаем работу ратника Venom
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
Не так давно большинство новостных каналов заполонили новости о работе вредоносного программного обеспечения. Существует множество вирусов для контроля системы и все они очень хорошо прячутся и самообороняются от нежелательного изучения исходного кода. Разработчики придумывают все более изощренные способы защиты и иногда ставят в тупик даже опытных реверс инженеров. Но поговорим немного о другом. Обычно за созданием вредоносов стоят хакерские группировки, которые придумывают свою версию малвари лишь бы ее не мог найти антивирус. А теперь я открою тебе глаза и скажу, что существуют целые компании по созданию ратников для администрирования компьютеров. Да, это не очередная опечатка, а реальный факт. Давай я на примере частной компании Venom Software разберу их продукт с очевидным и громким названием Venom.
📌 Читать далее
#malware #analyse
🔥17👍7❤1🤔1
Команда CTF RedHazzarTeam приглашает присоединиться активных людей, увлеченных CTF и сферой ИБ.
В настоящее время в команду требуются люди, владеющие навыками по reverse/pwn/crypto категориям. Если вы активный человек и хотите развивать CTF сообщество - напиши в ЛС, буду рад пообщаться)
(Looking for active players, rev/pwn/crypto. If you want to join, please dm)
Контакт для связи - @SaiDOsman039
В настоящее время в команду требуются люди, владеющие навыками по reverse/pwn/crypto категориям. Если вы активный человек и хотите развивать CTF сообщество - напиши в ЛС, буду рад пообщаться)
(Looking for active players, rev/pwn/crypto. If you want to join, please dm)
Контакт для связи - @SaiDOsman039
ctftime.org
CTFtime.org / RedHazzarTeam
CTFtime team profile,RedHazzarTeam
🔥21👍5👎4❤2
Автоматизация Boolean based Blind SQL Injection на Node.js
Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.
📌 Читать далее
#programming #automation #sqli
Boolean based Blind SQL Injection - это техника инъекции, которая заставляет приложение возвращать различное содержимое в зависимости от логического результата (TRUE или FALSE) при запросе к реляционной базе данных. Результат позволяет судить о том, истинна или ложна используемая полезная нагрузка, даже если никакие данные из базы не раскрываются в явном виде. Таким образом, становится возможно раскрытие данных, например, посимвольным подбором искомого значения.
📌 Читать далее
#programming #automation #sqli
👍15❤3🔥3
Работа с облаком MailRu с помощью Python. Часть 01
Хранить бэкапы в бесплатных облаках, как показывает практика, занятие довольно рискованное, так как это чревато потерей всех ваших данных в один прекрасный момент. Но вот пользоваться облаками в качестве неких перевалочных пунктов, в которых можно временно и под рукой держать различные документы или прочие файлы – почему нет? Давайте сегодня напишем небольшое приложение, с помощью которого можно будет выполнять простые действия, например: копирование, скачивание, перемещение, загрузка в облаке от MailRu с помощью Python. Почему именно в нем? Об этом немного ниже.
📌 Читать далее
#programming #python #cloud
Хранить бэкапы в бесплатных облаках, как показывает практика, занятие довольно рискованное, так как это чревато потерей всех ваших данных в один прекрасный момент. Но вот пользоваться облаками в качестве неких перевалочных пунктов, в которых можно временно и под рукой держать различные документы или прочие файлы – почему нет? Давайте сегодня напишем небольшое приложение, с помощью которого можно будет выполнять простые действия, например: копирование, скачивание, перемещение, загрузка в облаке от MailRu с помощью Python. Почему именно в нем? Об этом немного ниже.
📌 Читать далее
#programming #python #cloud
👍8👎3🔥3
Вебинар: Итоги кибербитвы Standoff 11
Инфраструктура киберполигона, разбор цепочек атак, особенности проведения и лайфхаки
Что обсудим:
➡️ А город надолго без света? Зачем компаниям участвовать в киберучениях.
Об актуальности киберучений сегодня, эволюции киберполигона Standoff и итогах прошедшей кибербитвы.
➡️ Построение экосистемы киберполигона: установка и настройка средств защиты и мониторинга событий ИБ на примере готовых кейсов
➡️ Что предшествует утечке персональных данных? Разбираем наиболее актуальные цепочки хакерских атак с кибербитвы Standoff.
➡️ Особенности проведения кибербитвы: что интересного показали red teams
Эксперты:
– Елена Молчанова, бизнес-лидер киберполигона Standoff 365, Positive Technologies
– Олег Хохлов, руководитель стека СЗИ на Standoff, Innostage
– Гузель Хисматуллина, руководитель глобального SOC кибербитвы Standoff, Innostage
– Михаил Малышев, руководитель группы разработки аналитического контента, Innostage
– Александр Борисов, руководитель направления отдела средств защиты информации, Innostage
⏰Когда: 15 июня 2023, 11:00-12:40
🖥Формат участия: онлайн
📌 Зарегистрироваться здесь
Инфраструктура киберполигона, разбор цепочек атак, особенности проведения и лайфхаки
Что обсудим:
➡️ А город надолго без света? Зачем компаниям участвовать в киберучениях.
Об актуальности киберучений сегодня, эволюции киберполигона Standoff и итогах прошедшей кибербитвы.
➡️ Построение экосистемы киберполигона: установка и настройка средств защиты и мониторинга событий ИБ на примере готовых кейсов
➡️ Что предшествует утечке персональных данных? Разбираем наиболее актуальные цепочки хакерских атак с кибербитвы Standoff.
➡️ Особенности проведения кибербитвы: что интересного показали red teams
Эксперты:
– Елена Молчанова, бизнес-лидер киберполигона Standoff 365, Positive Technologies
– Олег Хохлов, руководитель стека СЗИ на Standoff, Innostage
– Гузель Хисматуллина, руководитель глобального SOC кибербитвы Standoff, Innostage
– Михаил Малышев, руководитель группы разработки аналитического контента, Innostage
– Александр Борисов, руководитель направления отдела средств защиты информации, Innostage
⏰Когда: 15 июня 2023, 11:00-12:40
🖥Формат участия: онлайн
📌 Зарегистрироваться здесь
😱232😢180👎153👍11🔥3
Простой способ создания дистрибутива Linux на базе Debian с установленными приложениями и обновлениями на примере Linux Mint
Как часто вам хотелось бы иметь под рукой сборку Linux, после установки которой не требуется дополнительная установка нужных для работы приложений, просто потому, что они уже присутствуют в системе? Думаю, каждый раз, когда вы устанавливаете ОС. Конечно же, можно пойти «hard way» и собрать ядро и его окружение самостоятельно. Но для этого нужно обладать нужными знаниями и квалификацией и потратить достаточно большое количество времени на осуществление задуманного. Но есть способ проще. Его мы и рассмотрим в данной статье.
📌 Читать далее
#software #linux
Как часто вам хотелось бы иметь под рукой сборку Linux, после установки которой не требуется дополнительная установка нужных для работы приложений, просто потому, что они уже присутствуют в системе? Думаю, каждый раз, когда вы устанавливаете ОС. Конечно же, можно пойти «hard way» и собрать ядро и его окружение самостоятельно. Но для этого нужно обладать нужными знаниями и квалификацией и потратить достаточно большое количество времени на осуществление задуманного. Но есть способ проще. Его мы и рассмотрим в данной статье.
📌 Читать далее
#software #linux
👍14🔥4🤣1
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать далее
#programming #python #pentest
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать далее
#programming #python #pentest
👍16🔥3❤2
Malware-as-a-Service (модель распространения вредоносных программ) - тема, которая набирает все большую популярность на просторах интернета. Полезно знать, что используют злоумышленники, чтобы правильно оценить риски и выработать меры противодействия. Но как устроена эта модель и какие зловреды распространяет?
🕙15 июня в 11:00 «Лаборатория Касперского» ответит на эти вопросы на вебинаре «Вредонос по подписке: как работает Malware-as-a-Service в даркнете».
📌 После вебинара слушателям будет доступен отчет «Из чего состоит Malware-as-a-Service», который поможет еще глубже изучить эту тему.
👉Регистрируйтесь и узнайте, как бороться с MaaS
Реклама. Рекламодатель: АО "Лаборатория Касперского"
🕙15 июня в 11:00 «Лаборатория Касперского» ответит на эти вопросы на вебинаре «Вредонос по подписке: как работает Malware-as-a-Service в даркнете».
📌 После вебинара слушателям будет доступен отчет «Из чего состоит Malware-as-a-Service», который поможет еще глубже изучить эту тему.
👉Регистрируйтесь и узнайте, как бороться с MaaS
Реклама. Рекламодатель: АО "Лаборатория Касперского"
👍11🔥3
Используем технику Time-Based в SQLMAP для получения данных администратора
Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
📌 Читать далее
#pentest #sqli #sqlmap
Здравствуйте, уважаемые читатели. В этой короткой заметке мы рассмотрим работу с инструментом SQLMAP. Рассмотрим гипотетическую ситуацию, когда вы обнаружили SQL Injection (SQLI), доступную только через time-based технику, и вашей задачей является получение полного дампа пользователей, хранящихся у админа.
📌 Читать далее
#pentest #sqli #sqlmap
👍14🔥4❤2❤🔥1👎1
Определение типа файла по его сигнатуре с помощью Python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
Вполне возможно, что при разработке приложений вам может понадобиться определение типа файла. И не всегда тип файла можно узнать по расширению. Если в ОС Linux это не составляет больших проблем, так как данная операционная система распознает тип файла не по расширению, а по содержимому, то вот в Windows отсутствие расширения иногда вызывает множество вопросов. Давайте попробуем понять, как можно определить тип файла с помощью Python.
📌 Читать далее
#programming #python
🔥13👍3
ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
Приветствую всех читателей статьи! Продолжаю рубрику по обзору различных инструментов OSINT. Сегодня собираюсь обозреть для вас не менее классный и функциональный набор инструментов, о которых возможно вы даже и не знали. Что же начнём!
📌 Читать далее
#osint #software
👍14🔥6
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
🔥11👍3
🖥 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
Старт: 19 июня (запись до 29 июня)
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.
На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена
📌 Узнать подробнее о курсе
Старт: 19 июня (запись до 29 июня)
Длительность: 3 месяца
ℹ️ Курс позволяет изучить основные процессы, реализуемые типовым центром мониторинга ИБ (SOC - Security Operation Center). При изучении курса вы получите представление о подразделениях SOC и решаемых ими задачах.
На практике будут изучены процессы: Threat Intelligence, Threat Hunting, Vulnerability Management, Моделирование угроз безопасности, Incident Response и рассмотрена тема администрирования основных СЗИ, используемых в SOC.
🎓 Кому будет полезен курс:
✔️ Энтузиастам в области ИБ, имеющим некоторое представление о компьютерной безопасности
✔️ Системным администраторам, программистам, которые хотели бы стать специалистами по ИБ
✔️ Начинающим сотрудникам SOC или ИБ-подразделений для более полного понимания процессов
🏆 Удостоверение о повышении квалификации (УПК) при успешной сдаче экзамена
📌 Узнать подробнее о курсе
👍9🔥7❤2👎2