Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

Взлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив»

Содержание статьи Находка, которая привлекла мое внимание Возможные сценарии Открытый редирект Небезопасная десериализация Kohana Всё вместе Логи Нулевой байт Последнее…

Читать далееВзлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив»

Пробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

Содержание статьи Четвертое место: «Взлом завода с телефона» Выводы Третье место: «Пробив одного из крупнейших банков через мобильное приложение» Развитие…

Читать далееПробив периметра. Три райтапа — победителя Pentest Award в номинации «Пробив»

В гостях у Инны. Ломаем инсталлятор InnoSetup

Ес­ли уста­нов­ка прог­раммы про­тека­ет сов­сем не так, как хочет­ся поль­зовате­лю, при­ходит­ся вме­шивать­ся в работу инстал­лятора. Сегод­ня мы погово­рим о том, как устро­ен инстал­ляци­онный пакет InnoSetup,…

Читать далееВ гостях у Инны. Ломаем инсталлятор InnoSetup

Молчи и скрывайся. Прячем IAT от антивируса

Содержание статьи Простейшее скрытие Собственные LoadLibrary() и GetProcAddress() IAT Camouflage Псевдохендлы Выводы Зор­кий глаз анти­виру­са так и норовит обна­ружить наши пей­лоады!…

Читать далееМолчи и скрывайся. Прячем IAT от антивируса

Гибридная змея. Реверсим приложение на Cython

По­мимо Python, в дикой при­роде водит­ся нес­коль­ко про­изводных от него язы­ков прог­рамми­рова­ния, облегча­ющих написа­ние модулей и при­ложе­ний с исполь­зовани­ем дру­гого син­такси­са. Один из таких про­ектов —…

Читать далееГибридная змея. Реверсим приложение на Cython

MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Содержание статьи Проблемы сетевой безопасности DAI RA Guard Абьюз DP Спуфинг в системе резервирования VRRPv3 Перечисление информации Инъекция GARP-кадр Уклонение…

Читать далееMikroTik Nightmare. Пентестим сетевое оборудование MikroTik

HTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

Содержание статьи Разведка Сканирование портов Точка входа XSS Сканирование веб-контента Gitea Точка опоры XSS XSS + SSRF XSS + SSRF…

Читать далееHTB Mailroom. Эксплуатируем NoSQL-инъекцию через цепочку уязвимостей XSS и SSRF

InterstellarC2. Разбираем последствия заражения дроппером PoshC2

Содержание статьи Ищем артефакты в сетевом трафике Изучаем артефакты Обвешиваемся бряками Пишем декриптор Выводы Зак­репле­ние, пос­тэкс­плу­ата­ция и эксфиль­тра­ция — три неотъ­емле­мых эта­па…

Читать далееInterstellarC2. Разбираем последствия заражения дроппером PoshC2

Змеиная анатомия. Вскрываем и потрошим PyInstaller

Че­лове­чес­тво породи­ло целый зоопарк скрип­товых язы­ков с низ­ким порогом вхож­дения в попыт­ке облегчить всем жела­ющим «вка­тыва­ние в айти» сра­зу пос­ле окон­чания месяч­ных кур­сов.…

Читать далееЗмеиная анатомия. Вскрываем и потрошим PyInstaller