Форум информационной безопасности - yg140.servegame.com

Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

  • 7 786
  • 18
Учти - преступник тот, кто пойман,
А кто капкан лишь ставил - хитрец.
Глуп тот, кто заметать следы не может,
И тот дурак, что сам в ловушку полез.

Аноним.​


Второй шанс: надежда после отсидки, обреченная история цикличной безысходности

Заглавие

Приветствую, друзья дорогие, речь заведем сегодня мы о времени, а именно о том, сколько его уже утекло. Ведь, если вспомнить, с момента публикации первой сюжетной статьи прошло уже полгода, а вроде бы и совсем недавно действия творились эти. Если осознание Вам не пришло само , то поясню я быстренько - это будет что-то наподобие юбилейного выпуска писаний рода подобного, где мы раскроем субъекта первоначального чуточку лучше, а по пути и продемонстрируем несколько вещиц интересных.

Дисклеймер

На самом деле я против зла и то, что я покажу вам далее, может быть, практически применено различного рода антагонистами. Сразу предупреждаю, что я, как автор этой писанины , снимаю с себя ответственность за то с каким умыслом будет использована эта информация дальше. Виноват только и только тот...

Статья Новостной дайджест за 8.02-15.02

  • 4 909
  • 15
Здравия всем, дамы и господа! Сегодня у меня уже среда, у вас же — понедельник. Позавчера (читать - «в прошлый понедельник») мне позвонил преподаватель и заявил «колледжу выдали квоту на второго участника, ждём тебя в ближайшее время». Позвольте немного объяснить, теперь я участвую в WorldSkills Russia по компетенции «Сетевое и системное администрирование», и в ближайшие две недели буду целыми днями сидеть и готовиться, ибо я не могу подвести своё учебное заведение. А если учесть, что пока я не прикасался к написанию новой статьи, мне пришли несколько сообщений с интереснейшими новостями от друзей, неделя будет невообразимо насыщенная. Но вы сюда пришли не совсем для этого, так что переходим к основной части сего текста.

IBIT.jpg


Свой-Чужой-5G

Страны НАТО высказались против использования частот 4.8-4.99 близ общих границ. Причиной сего стал тот факт, что в этих странах данный диапазон используется для системы распознавания «свой-чужой». На момент написания, против высказались только Латвия и Эстония, но велика вероятность, что вслед за ними аналогичным образом поступят и...

Статья Тревожная кнопка на фитнес-браслете/смарт-часах

  • 7 386
  • 18
Доброго времени суток уважаемые форумчане! Совсем недавно наткнулся на статью про “Тревожную кнопку” от @huntmix Сразу после прочтения у меня возникла идея, почему-бы не реализовать нечто подобное с использованием фитнес-браслета или смарт часов?
Для удобства я разделил всё на этапы, которые далее называются “Главы”. Скриншоты спрятал под спойлеры, так как их много.

В конце данной статьи у вас будет жест, который позволяет удалить заданную директорию, и очистить буфер обмена. Но вы можете без проблем добавить и другой функционал.
Этот список не точный, но одно из приложений которое мы будем использовать работает только с этими устройствами:
  • Xiaomi Mi Band 5/4/3/2/HRX;
  • Huami Amazfit GTS/GTR/T-Rex/Verge Lite/Band2;
  • Huami Amazfit Bip S/Bip/Bip lite;
  • Huami Amazfit Cor/Arc.

Глава 0 “Подготовка”

Для реализации задуманного нам понадобится:
  • Аппаратная часть: Смартфон на...

Знакомьтесь PIDRILA — Быстрый анализатор ссылок

  • 17 809
  • 27

PIDRILA

PIDRILA: Python Interactive Deepweb-oriented Rapid Intelligent Link Analyzer - это действительно быстрый прототип асинхронного веб-сканера, разработанный командой Bright Search для всех этичных нетсталкеров. Написан на python. Сканер имеет большую скорость работы, имеет поддержку proxy. Сканирует структуру сайта, ищет файлы, каталоги, которые могут содержать критическую информацию.

Установка

Код:
git clone https://github.com/enemy-submarine/pidrila.git
cd pidrila
pip3 install -r requirements.txt

Использование

Код:
python3 pidrila.py --help
1.png
Код:
python3 pidrila.py -u <URL>

Для запуска анализа нужно всего-то указать URL цели или указать путь к списку URL:
Код:
python3 pidrila.py  -m 2048 -L sites_list.txt
2.png

Также есть возможность...

Статья Новостной дайджест за 1.02-8.02

  • 5 045
  • 12
Здравия всем, дамы и господа! Сегодня понедельник, впрочем, неудивительно. Хотя для меня ещё среда. Начата новая неделя, самое время узнать, что произошло на прошлой, не так ли? Всё, уже заканчиваю разглагольствовать.

IBIT.jpg


Джефф Безос предпочёл откланяться

Не переживайте, не в мир иной, он жив. Просто он планирует покинуть пост главы в третьем квартале сего года. Его место займёт нынешний глава Amazon Web Services. Вот что господин Безос говорит о своём преемнике:
«В качестве председателя я намерен сосредоточиться на новых продуктах. Энди хорошо известен внутри компании и работает в Amazon почти столько же, сколько и я. Он будет выдающимся лидером, и я полностью уверен в нём».
Мистер Безос назначил Энди Ясси в качестве «наследника престола кресла».
Что примечательно, сие заявление было опубликовано вместе с финансовым отчётом Amazon за 2020 год, а в начале 2021 главу Amazon спихнули с первого места в списке Forbes. Уж не обиделся ли господин Безос? :)
...

Статья РЕ-файлы – знакомство с ресурсом "RT_VERSION"

  • 6 242
  • 0
Исполняемые файлы имеют фишку, на которую начинающие программисты редко обращают внимание – это директория "VERSION" в секции-ресурсов. Её отсутствие характеризует кодера не с лучшей стороны, если только он не упустил эту инфу умышленно, чтобы замести за собой следы. Все зарекомендовавшие себя легальные разработчики стараются полностью заполнять этот дир, ведь согласитесь, что свойства файла "OllyDbg" в правом окне рисунка ниже вызывают больше доверия, чем подноготная того-же шпиона "Kerberos" на левом..

Здесь, значение полей "тип, размер, дата" система получает своими методами, а не считывает их из секции-ресурсов. Остальные-же поля хранятся в каталоге "RT_VERSION" самого файла, и на выходе из этой статьи мы узнаем, как их туда поместить. Отметим, что заполнять свойства подобного рода можно только в исполняемых файлах типа РЕ-32 (Portable-Executable 32/64 бит), в числе которых: EXE, SYS, DRV, DLL, OCX и CPL:


Property.png


Оглавление:

1. Секция-ресурсов файла, и типы каталогов в ней;
2. Проблемы языковых стандартов:
3.0. Практика – перечисление всех...

Soft SecButton - спасательная кнопка на Android!

  • 14 831
  • 40
Приветствую всех. Сегодня я решил снова поделиться своей разработкой!

А если быть конкретнее приложением с открытым исходным кодом которое способно удалять другие заранее выбранные приложения!

Немного об идее:
Идея подобного приложения зародилась у меня давно, как только я увидел Ripple Panic Button, но сделал только пару недель назад. В Ripple мне очень не понравилось что оно может только скрывать и только поддерживаемые приложения. Поэтому моя разработка именно удаляет заранее выбранные приложения с помощью кнопки в самом приложении или же с помощью виджета, настраиваемого ярлыка который вы можете самостоятельно добавить на главный экран и даже чуть поднастроить размер, и главное через смску!

Разница между Root и Non root методом?

Увы без рут приложение не сможет тихо удалять приложения, вам придётся быстро прокликивать кнопку ОК, это ограничения самой системы Android...

С рут же удаление будет полностью тихим и намного быстрее -
Как я уже и сказал приложение абсолютно не коммерческое и исходный код доступен доступен на...

Статья Новостной дайджест по ИБ/IT за 25.01-1.02

  • 3 794
  • 4
Здравия всем, дамы и господа. На прошлой неделе многие из вас стали свидетелями приключения, во время которого я не мог опубликовать статью. Сейчас я надеюсь, что всё пройдёт без проблем и в обыкновенном темпе. Они, конечно, вносят некоторые изменения в привычный быт, но пусть эти изменения будут направлены во благо, а не как в прошлый раз.​

IBIT.jpg


Пользователи ICQ существуют!

Пока WhatsApp меняет свою политику конфиденциальности, ICQ купается в золоте. Как же иначе, ведь количество скачиваний увеличилось в 35 раз! Всё звучит совершенно логично, правда ровно до того момента, как узнаешь, что «в 35 раз» - это с 200 до 7000 скачиваний. Просто почувствуйте эту цифру, до роста «Аськой» пользовалось 200 человек! Это был самый «ламповый» мессенджер. Сейчас же вся уютность их мирка уничтожена, на смену ей пришла популярность. Поток новых пользователей пришёл из Гонконга, видимо там не то чтобы недовольны политикой WhatsApp, они просто в отчаянии. Но это не последний скачок популярности «ностальгии по ICQ», ведь этот мессенджер добавлен в список обязательных к...​

Статья EDR или не EDR - вот в чем вопрос! Обзор Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KM

  • 8 871
  • 14
☣️
! Прошу заметить, что представленная ниже информация, ничто иное, как взгляд со стороны на продукт в целом, и не в коем случае не лоббирование конкретного вендора или попытка "завалить циску". Прошу заметить, что информацию черпал с публичных источников, статей с "Хабра", аналитики самих вендоров и собственном анализе доступных и подручных средств. Это не статья, это личный взгляд на ситуацию опытного, не равнодушного и сертифицированного offence и defense сотрудника.

В рамках рассмотрения необходимости и целесообразности продуктов класса EDR, среди которых были рассмотрены Cisco Advanced Malware Protection (AMP), FortiEDR (FEDR), CheckPoint SandBlast Forensics, Kaspersky KATA и KMDR. С последними, честно скажу, я лично запутался пытаясь понять who is who при поиске на сайте касперского подробной информации и запутался еще сильнее, поэтому черпать информацию не с чего, кроме роликов вендора. Прошу заметить, что продукты такого класса приобретаются, как вспомогательный инструмент в уже "зрелых" компаниях, в которых поставлены все процессы, есть четкая стратегия развития ИБ и т.п.

Первично информацию...

Статья WinHook: Методы API-хукинга для системного мониторинга и анализа

  • 14 278
  • 7
Порой логика инженеров Microsoft не выдерживает никакой критики. В священных войнах с хакерами они сами вручают им мандат на использование уязвимых функций, после чего отлавливают их-же с претензиями на взлом. Из большого числа подобных API на передний план буйком выплывает SetWindowsHookEx(), при помощи которой одним кликом мыши можно внедрить "творческую" свою DLL сразу во все активные процессы системы. В итоге, даже обычный юзверь может перехватить любые действия пользователя, вплоть до логирования клавиатурного ввода. И что особенно важно, ничего криминального в этом нет, поскольку мелкософт сама предлагает нам эту функцию, оформив ей прописку в библиотеке user32.dll. Чем они руководствовались остаётся для нас загадкой, но функция есть, а значит имеет смысл рассмотреть подробно её реализацию.

Оглавление:

1. Основной посыл;
2. Функция SetWindowsHookEx();
3. Практика;
• задачи библиотеки DLL;
• код приложения-шпиона;
...
🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

Статистика форума

Темы
51 105
Сообщения
344 939
Пользователи
148 712
Новый пользователь
oldjun