macOS Matrix HD.png
2.6 MB
Mitre Att&ck (Adversarial Tactics, Techniques & Common Knowledge – «тактики, техники и общеизвестные факты о злоумышленниках») – основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приёмов и методов, используемых киберпреступниками. Базу создала компания Mitre в 2013 году
Цель проекта – составить структурированную матрицу используемых киберпреступниками приёмов, чтобы упростить задачу реагирования на киберинциденты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤5🔥4
— Предлагаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории»
1. Введение: выбираем инструменты, репозитории и источники знаний
2. Разбираем простой вирус
3. Вскрываем упаковщики, ломаем протекторы
4. Инструменты скрытия вредоносной активности
5. Внедрение shellcode и шифрование malware-кода
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👾2
OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов
Теорию что и где искать – знают почти все, но на практике массивы данных оказываются настолько большими, что перебрать их руками просто невозможно, и расследование останавливается
— В этой статье автор расскажет о пяти инструментах для анализа открытых данных в соцсетях и Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤮2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
— В данной статье автор расскажет о паре источников, в которых вы найдёте исполнимые файлы вирусов, троянов, червей, ботнетов и прочего, а также описание и их исходный код
Файлы вирусов могут понадобиться для:
Помните, что исполнимые файлы (скаченные с сайта или самостоятельно скомпилированные) являются рабочими, злобными вирусами
Не запускайте их без абсолютной уверенности и понимания того, что вы делаете
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6✍2👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47👍9🤣4❤2👨💻1👾1
Python имеет очень богатый набор полезных библиотек и программ для исследования безопасности и тестирования на проникновение
— В данном репозитории собраны лучшие инструменты на Python для исследования безопасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
WSL (Windows Subsystem for Linux) – это технология от Microsoft, которая позволяет запускать Linux-дистрибутивы прямо в Windows
Существует две версии:
— WSL предназначен для обеспечения простого и продуктивного взаимодействия для разработчиков, которые хотят одновременно использовать Windows и Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤷♂2
— Авторы журнала Хакер решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов по реверсингу и malware
Содержание статьи:
⏺ Библиотека антиотладчика
⏺ Антиотладочные трюки. Активно противодействуем отладке нашего приложения
⏺ VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
⏺ Отладка VS защита. Простые способы сложной отладки
⏺ Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
⏺ Кряк без дизассемблера
⏺ Энциклопедия антиотладочных приемов
⏺ Дизассемблирование C# программ от A до Z
⏺ Виртуальная отладка
⏺ Убить DEP’а. Теория и практика обмана hardware-DEP
⏺ Руткитам – бой!
⏺ Морфим, не отходя от кассы. Мутация кода во время компиляции
⏺ Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
⏺ Обуздать WinDbg. Простые приемы сложного отладчика
⏺ Драйверы антивирусов – источник зла. Уязвимости в драйверах проактивных защит
⏺ Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
⏺ Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft – Kernel Patch Protection
⏺ Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
⏺ Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
⏺ Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
⏺ X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
⏺ Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
⏺ На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2👎2👏2