Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

В обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Содержание статьи Идея по сбору информации о песочницах Анализ полученной информации Реализация Обфускация Тестируем! VirusTotal Kaspersky VirusTotal Kaspersky Вместо вывода…

Читать далееВ обход песочниц. Детектим сэндбоксы VirusTotal и Kaspersky, чтобы спрятать вредоносный код

Отладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

Ког­да x86 и Windows уже при­елись, а уют­ный x64dbg боль­ше не раду­ет глаз, пора перехо­дить к нас­тояще­му хар­дко­ру. ARM, QNX, эму­лятор QEMU и ста­рый доб­рый GDB —…

Читать далееОтладка по хардкору. Реверсим ARM-приложение для QNX в QEMU

HTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

Содержание статьи Разведка Сканирование портов Точка входа Продвижение Локальное повышение привилегий В этой статье я покажу, как уяз­вимос­ти в C2-фрей­мвор­ках Havoc и HardHat…

Читать далееHTB Backfire. Эксплуатируем уязвимости в популярных C2-фреймворках

HTB Checker. Редактируем разделяемую память для инъекции команд ОС

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Локальное повышение привилегий Се­год­ня я покажу, как мож­но ата­ковать при­ложе­ние, исполь­зующее раз­деля­емую…

Читать далееHTB Checker. Редактируем разделяемую память для инъекции команд ОС

Active Recon. Составляем пошаговый план активной разведки

Содержание статьи Фильтруем URL по статус-кодам Сканируем порты Формируем список веб-сервисов Обрабатываем список доменов Коды 401, 403 и 404 Альтернативы…

Читать далееActive Recon. Составляем пошаговый план активной разведки

HTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Содержание статьи Разведка Сканирование портов Точка входа Точка опоры Продвижение Локальное повышение привилегий Се­год­ня я про­демонс­три­рую повыше­ние при­виле­гий в сети на осно­ве…

Читать далееHTB EscapeTwo. Захватываем домен техникой ESC4 ADCS

Автоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Содержание статьи Встроенный интерпретатор История вопроса Плагины Автоматизация на Python Внешняя автоматизация Выводы Ав­томати­зация x64dbg поз­волит соз­давать собс­твен­ные инс­тру­мен­ты для типовых…

Читать далееАвтоматизируем x64dbg. Как превратить отладчик в хакерский комбайн

Пентест провайдера. Как цепочка классических багов привела к полной компрометации

Содержание статьи Разведка, первая зацепка Первая уязвимость — читаем файлы Новый поддомен Получаем доступ в приложение Finish him! Результаты Как…

Читать далееПентест провайдера. Как цепочка классических багов привела к полной компрометации

Modologic. Декомпилируем проприетарный ассемблер в си-код

Содержание статьи Пара слов о декомпиляции Граф потока управления Обработка функций Пример построения графа Симулятор стека Проходы Сжатие кода Выводы…

Читать далееModologic. Декомпилируем проприетарный ассемблер в си-код

В кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»

Содержание статьи U-Boot login Строение загрузчика Пытаемся извлечь U-Boot BL33 Сводка LZ4 Извлечение Переходим к дизассемблеру Исследуем и ищем Поиск…

Читать далееВ кроличьей норе. Штурмуем отладочную консоль «Яндекс Станции»