Реверсинжиниринг PWN-тасков или эксплуатируем бинарные уязвимости (Часть 4 / Stack3)
Всем доброго времени суток! Набираем обороты… Сегодня мы будем ‘пывнить” stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем…
Портал информационной безопасности
Всем доброго времени суток! Набираем обороты… Сегодня мы будем ‘пывнить” stack3.exe (ссылочка на файл, как обычно, на Github). Stack3 Закидываем…
Всем привет! Меня зовут Юлия Айдарова, я старший аналитик информационной безопасности группы внутреннего мониторинга Innostage. В этой статье хочу вас…
Дмитрий Богомолов, архитектор отдела проектирования, подготовил материал о ключевых различиям DLP и DAG-решений. Стремительный рост объемов неструктурированного корпоративного контента стал…
По данным Verizon, более 80% инцидентов взлома связаны со слабыми или украденными паролями. Защититься от несанкционированного доступа, следовать принципам Zero…
Несколько лет назад я собирал материалы для Музея скинов Winamp, и часть файлов показалась мне повреждённой. Я решил исследовать их,…
При создании динамических планов реагирования должны быть сформулированы и учитываться критерии, которые будут подтверждать качество разработанного алгоритма действий для решения…
В статье рассмотрены варианты конвертации сообщений из REST в брокер сообщений и обратно, а так же возможные варианты использования такого…
В мире ежедневно появляется более 300 тысяч новых компьютерных вирусов. Среди них — программы, созданные для кражи конфиденциальной информации, опустошения…
Убойное видео. Как я написал эксплоит для бага в Telegram и что было дальше Для подписчиковНедавно мне на глаза попался…
Привет Хабр! Меня зовут Петр Уваров, я руководитель направления Bug Bounty в VK. Есть много статей, где багхантеры рассказывают о…
Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак Российский рынок кибербезопасности сильно изменился в последние…
Иностранные решения для удаленного администрирования и техподдержки рабочих мест вроде TeamViewer или AnyDesk почти безраздельно царили в своем сегменте российского…
Когда занимаешься каким-то делом достаточно долго, начинаешь ощущать себя сидящим на берегу бурной реки. Мимо проносятся годы, теории, подходы и…
Добрый день, меня зовут Лидия Виткова, я начальник аналитического центра кибербезопасности компании «Газинформсервис» (а еще немножко product owner платформы расширенной…
Блокчейну приписывают три свойства: неизменяемость, распределенность и консенсус. Разберём, что обеспечивает ему эти свойства и как работает. Объясняет эксперт по…
CobInt. Разбираем известный бэкдор и практикуемся в реверсе Для подписчиковCobInt — это бэкдор, который активно использует группировка Cobalt/(Ex)Cobalt при атаках…
Пароли остаются важным средством обеспечения кибербезопасности, и едва ли им найдется адекватная замена в обозримом будущем. Да, иногда вместо паролей…
Всем привет! На связи эксперты из Стингрей Технолоджиз – Юрий Шабалин, Веселина Зацепина и Игорь Кривонос. Недавно специалисты из компании…
MITRE ATT&CK и эмуляция противника – ключ к проактивной кибербезопасности В статье рассматривается эмуляция противника. Описываются преимущества, план эмуляции и…
Типичная история, когда вы проводите аудит безопасности, и хотите проэксплуатировать найденную уязвимость, либо просто разворачиваете учебный стенд и вам нужно…