Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Содержание статьи О Sherlocks Meerkat Определение основных IP-адресов Ищем точку входа, время начала атаки и эксплуатации Ищем закрепления в системе…

Читать далееУроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux

Расшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

Содержание статьи Инцидент Публичный RSA-ключ Определяем значения Environment.TickCount Proof of concept Выводы Иног­да вирус­ным ана­лити­кам уда­ется бес­плат­но рас­шифро­вать фай­лы, за вос­ста­нов­ление…

Читать далееРасшифруй, если сможешь. Изучаем устройство трояна-энкодера и создаем программу дешифровки

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Содержание статьи Разведка Сканирование портов Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу про­цесс экс­плу­ата­ции уяз­вимос­ти CVE-2023-2640 в фай­ловой…

Читать далееHTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker

Process Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Содержание статьи Как работает мониторинг EDR (Endpoint Detection and Response) Кодим! Выводы Раз­личные спо­собы скры­тия работы сво­его кода пос­тоян­но будора­жат…

Читать далееProcess Ghosting. Как работает одна из опаснейших техник обхода антивирусов

Спящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

Содержание статьи ROP Ekko Выводы Ви­русо­писа­тели при­думы­вают все новые и новые спо­собы скры­тия сво­его ПО пос­ле инжекта в про­цесс. В пос­леднее вре­мя ста­ла популяр­на…

Читать далееСпящий вирь. Изучаем технику Sleep-обфускации на ROP-цепочках

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня мы с тобой порабо­таем с фрей­мвор­ком Spring Boot…

Читать далееHTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java

HTB Visual. Захватываем сервер на Windows через проект Visual Studio

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­ник­нуть на хост…

Читать далееHTB Visual. Захватываем сервер на Windows через проект Visual Studio

HTB Drive. Повышаем привилегии через собственный модуль SQLite

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий В этом рай­тапе я покажу, как про­вес­ти ата­ку…

Читать далееHTB Drive. Повышаем привилегии через собственный модуль SQLite