Кібербезпека

Кібербезпека новини про захист комп’ютерів, мереж, програмних додатків, критично важливих систем і даних від потенційних цифрових загроз. Організації несуть відповідальність за забезпечення безпеки даних, щоб зберігати довіру клієнтів і відповідати нормативним вимогам. Дізнайтеся, які застосовують заходи з кібербезпеки і як використовують спеціальні інструменти для захисту конфіденційних даних від несанкціонованого доступу і запобігання збоїв, викликаних небажаною мережевою активністю, при виконанні бізнес-операцій

Подводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов

Механизм AppCache позволяет веб-приложениям кешировать ресурсы в локальном хранилище твоего браузера. Это дает им возможность взаимодействовать с тобой даже в…

Читать далееПодводные камни AppCache. Как злодеи идентифицируют статус кросс-доменных ресурсов

Фундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах

Чтобы иметь возможность ломать программы, на страже которых стоят хитрые защитные механизмы, необходимо знать разные способы нахождения этих самых механизмов…

Читать далееФундаментальные основы хакерства. Новые способы находить защитные механизмы в чужих программах

Ghidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

Чтобы испытать новое средство для реверса, созданное в стенах АНБ США, я решил поломать замечательную и несложную крэкми MalwareTech. Выбрал…

Читать далееGhidra vs crackme. Обкатываем конкурента IDA Pro на примере решения хитрой крэкми с VM

Ghidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

В марте 2019 года Агентство национальной безопасности США (NSA) опубликовало инструментарий для реверс-инжиниринга под названием Ghidra. Пару лет назад я…

Читать далееGhidra vs IDA Pro. На что способен бесплатный тулкит для реверса, созданный в АНБ

ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы

Фишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по…

Читать далееODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы

Трояны на продажу. Изучаем подпольный рынок вредоносного ПО

Остап Бендер утверждал, что ему известно как минимум четыреста способов сравнительно честного отъема денег у населения. Вряд ли я ошибусь,…

Читать далееТрояны на продажу. Изучаем подпольный рынок вредоносного ПО

Troldesh. Как на самом деле работает нашумевший троян-шифровальщик

В самом начале марта компания Group-IB сообщила об очередной массированной атаке с использованием трояна-шифровальщика Troldesh. Энкодер распространялся с помощью сообщений…

Читать далееTroldesh. Как на самом деле работает нашумевший троян-шифровальщик

Мастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Если ты занимаешься аналитикой мобильных приложений или разрабатываешь их, то знаешь о таких десктопных инструментах, как IDA, apktool или Jadx.…

Читать далееМастхэв для мобильной аналитики. Что нужно, чтобы вскрывать приложения для Android на Android

Открытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Сегодня я расскажу об уязвимости, дающей возможность исполнять произвольный код в самой популярной CMS в мире — WordPress. Причина бага…

Читать далееОткрытка для WordPress. Захватываем контроль над сайтом, спрятав код в картинке

Хадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам…

Читать далееХадзимэ! Разбираемся, как устроен Hajime, известный троян для IoT

Коммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Трояны со встроенным кейлоггером и функциями похищения критически важных данных — это одна из старейших разновидностей малвари. За четверть века…

Читать далееКоммерческий spyware. Как действуют популярные шпионские программы и как от них защититься

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале тебя ждет обзор и примеры применения наиболее известных и, самое главное, рабочих утилит постэксплуатации серверов с Linux.…

Читать далееПост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов