Cuckoo – собственная автоматизированная лаборатория анализа вредоносных файлов

a3cf8397cb5d4f11901cdfe804299f91

Месяц назад портал на моей новой работе был взломан. Руководство задалось вопросом «Как?». В ходе недолгих поисков и анализу подключений к серверам, был найден ПК сотрудника, с которого устанавливалось подключение примерно в то самое время. Сотрудник ничего о взломе не знал, но в ходе беседы вспомнил один случай, ему незадолго до взлома пришёл документ от «сотрудника фирмы», который не открылся. Файл был в формате exe, с этого и началась вся история.

Начальство дирекции поставило задачу проанализировать файл и понять, что он делает и какие данные могли уйти злоумышленнику. С темой анализа вредоносных файлов я раньше не сталкивался, и самым логичным делом было найти немного информации в гугле.

Сложный квест для хабравчан: 25 уровней

83a7e756748143bb995757c25a40180c

Всем привет, меня зовут Влад, я программист в Mail.Ru Group. В 2010 году я делал квест для хабраюзеров и его прошло более 10 тысяч человек. На этот день программиста я решил сделать что-то похожее, но немного не успел: усложнял квест и не смог остановиться. (-:

Решать головоломку здесь: puzzle.mail.ru

Призы! Первому, кто ответит на все 25 вопросов, мы подарим Raspberry Pi 3 от DIY-сообщества Mail.Ru Group. Еще есть промежуточный приз: тот, кто первым пройдет 15-й уровень, получит от меня инвайт на Хабр.

Научим практической безопасности: Летняя стажировка в Positive Technologies

12345678

Мы в Positive Technologies не только занимаемся разработкой продуктов, которые обеспечивают безопасность инфраструктуры многих компаний и государственных учреждений, но и активно помогаем развивать ИТ и ИБ отрасль нашей страны. Для этого мы открываемофисы разработки в разных городах, поддерживаем ВУзы в рамках образовательной программы Positive Education, делимся наработками в рамках программы бесплатных вебинаров и выступаем организаторами одной из самых ярких «хакерских» конференций Европы Positive Hack Days.

Грамотный аудит безопасности сайта

123456

Безопасность веб-приложений всегда была больной темой. Говорят о ней много, но общая картина от этого практически не меняется – хакерских атак по-прежнему немало, и зачастую они весьма успешны для злоумышленников и затраты для пострадавших.

С серьезной проблемой столкнулись владельцы южнокорейской торговой площадки Interpark – хакер проник в их базу данных, украл из нее информацию о 10 млн. клиентов и сейчас требует выкуп за ее неразглашение. Также в список громких инцидентов вошел взлом официального форума Ubuntu с помощью SQL-инъекции через хорошо известную уязвимость в движке vBulletin. Похищены персональные данные 2 млн. пользователей.

Уязвимости онлайн-банков 2016: лидируют проблемы авторизации

1234

Так как системы дистанционного банковского обслуживания (ДБО) представляют собой общедоступные веб- и мобильные приложения, для них характерны все уязвимости, известные в сфере безопасности приложений, а также угрозы, связанные со спецификой банковской сферы: хищение денежных средств, несанкционированный доступ к данным платежных карт, персональным данным и банковской тайне, отказ в обслуживании и другие угрозы, реализация которых может привести к существенным финансовым и репутационным потерям.

Security Week 31: новости с Blackhat

123

Даже если на этой неделе произойдет какой-то супермегавзлом, его никто не заметит, так как все или почти все причастные к миру информационной безопасности находятся в Лас-Вегасе, на конференции BlackHat. Одно из ключевых мероприятий индустрии традиционно собирает именно исследователей. Соответственно, конференция говорит о проблемах, но почти не обсуждает решения. И не потому, что решений нет, просто такой формат. Интересно, что на роль конструктивного собрания о методах защиты претендует февральская RSA Conference, но и там пока наблюдается некий разрыв шаблона: через кулуары бизнес-митингов с применением терминов «митигация», «комплексная стратегия», «методика реагирования на инциденты» рано или поздно пробегает некто в худи с громким криком «ААААА, ВСЕ ПРОПАЛО!1».

ProjectSauron: кибершпионское ПО, взламывающее зашифрованные каналы связи госорганизаций

12d3cdbc6a8fa93127c01774ddc84c3a

ProjectSauron пять лет маскировался под фильтр паролей для систем Windows, оставаясь незамеченным

«Лаборатория Касперского» обнаружила мощный специализированный вирус, работавший незамеченным в сетях разных госорганизаций с 2011 года. Действия вируса были направлены на взлом зашифрованных каналов связи скомпрометированных систем. Специалисты по информационной безопасности определили наличие этого malware в сетях более 30 организаций разных стран.

Ассемблер. Начало. Задачи, примеры, основы.

pdF3ymJe4Nc

Всем привет!

С понедельника (4 июля 2016 года) начал изучать взрывной для меня и для моего моСка курс

«PROGRAMMING ASSEMBLER»

Преподаёт нам Александр Беляков, который приехал аж из Киева (за что ему огромное спасибо). Курс очень интересный и развивающий ваш моСк.

Код мы пишем в NotePad++ (скачать) с подсветкой синтаксиса Assebly, а компилируем и дебажим в Microsoft Visual Studio 15 (скачать).

Чуть позже выложу весь курс занятий, а пока хотел выложить пример решения простенькой задачи (для меня, как начинающего это было совсем не просто).

ЗАДАЧА:

Создайте программу, выводящую на экран все четырёхзначные числа последовательности 1000 1003 1006 1009 1012 1015 ….

Решение:

Metasploit: The Penetration Tester’s Guide

8888

Metasploit: The Penetration Tester’s Guide

http://dl2.cbtnet.ir/No.Starch.Metasploit.Jul_.2011.pdf

MSFconsole core commands tutorial

7777

The msfconsole has many different command options to chose from. The following are a core set of Metasploit commands with reference to their output.