Форум информационной безопасности - Codeby.net

Статья Скитания по просторам Github: опять Whatsapp, стеганография и немного практики

  • 4 847
  • 4

Скитания по просторам Github: опять Whatsapp, стеганография и немного практики


“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.

Грусть. Никого не вернуть.

Если бы кто-то заглянул в окно дома, стоявшего на краю города возле неприступного горного массива, то мог бы заметить мальчика, сидевшего в свете керосинового светильника. Отблески огня раз за разом переливались вспышками на стекающих по щеках слезах. Пареньку было одиноко. Но видеть этого никто не мог, метель продолжалась.

Снова привет...

Статья По горячим следам: в попытках раскрыть мошенническую схему - Discord, ботнет да стиллеры

  • 7 919
  • 7
По горячим следам: в попытках раскрыть мошенническую схему - Discord, боты и стиллеры

Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.

Для начала мы имеем такую картину. Доверенный вам человек просто присылает сообщение, мол что-то там произошло и готов дарить скины в CS. На первый взгляд сразу понятно ,что это мошенничество, но явно не всем. С самим фишинговым текстом вы можете ознакомиться где-то на скрине в тексте выше или ниже.

Screenshot_12.png

Статус “недоверенный” действительно лишает игрока возможности полноценно наслаждаться игрой...

Статья Новостной дайджест по ИБ/IT за 26.07-2.08

  • 2 927
  • 3
Здравия всем дамы и господа. Новости, новости и ещё раз новости! Приятного чтения.

IBIT.jpg

Импортозамещение в срочном порядке!

Казалось бы, мы это уже проходили. Но тут врывается то, что в СМИ называется абстрактным словом «Правительство» и говорит:
«А вот нет, теперь будьте добры ещё и всё ПО заменить на отечественное, скрепоносное».
Ах да, к чему это я. Утверждена дорожная карта, по которой в течение 2,5 лет доля отечественного ПО должна перепрыгнуть планку в 60%. Это относится к программным продуктам для автоматизации производственного процесса и управления бизнесом, включая системы для автоматизации проектирования различной промышленной продукции, управления бизнесом предприятий (ERP) и работе с клиентами (CRM), системы кадрового документооборота, управления оборудованием, ремонтом и обслуживанием, программные комплексы для проведения отгрузки готовой...​

Статья Злой Nyan Cat: Реверс-инжиниринг вируса MEMZ

  • 6 066
  • 2
nyan_pirate.gif


🖐 Приветствую всех читателей Codeby.net 🖐

Многие знают мем Nyan Cat. Также многие знают, насколько опасны компьютерные вирусы. А теперь представьте что будет, если их соединить вместе. Получится вирус MEMZ. Он был создан специально для видеоблогера danooct1 от его подписчика Leurak. На данный момент времени всего насчитывается 4 версии MEMZ. В четвёртой версии было добавлено два предупреждения перед запуском.
Давайте изучим его!



Пароль: Codeby.net

План действий:

  1. Посмотрим как он ведёт себя в...

Статья ASM – Безопасность Win. [2]. Токен и авторизация пользователей

  • 5 559
  • 3
..продолжим первую часть статьи, где были представлены общие сведения о системных объектах Win. Чтобы не потерять логическую нить, предыдущая рекомендуется к прочтению, поскольку здесь ставка делается на то, что вы уже знакомы с понятиями: идентификатор пользователя SID, дескриптор безопасности объекта и его список DACL. Организовать качественную подсистему безопасности можно лишь в том случае, когда есть чёткая модель того, что нужно защищать и кому/что разрешается делать. В этой области инженерами Microsoft проделан огромный объём работы, так-что сконцентрируем своё внимание исключительно на основных моментах. За роялем сегодня токен юзера, его права и привилегии.

Содержание:

1. Аутентификация пользователей в системе;
2. Маркер доступа к объектам (токен);
3. Права и привилегии пользователей;
4. Практика – информация о...

Статья Новостной дайджест по ИБ/IT за 19.07-26.07

  • 2 875
  • 1
Здравия всем, дамы и господа, новая неделя начата, как и новая статья. Приятного чтения.​

IBIT.jpg


ИИ и Россия

В этот блок попало сразу две новости, в которых ИИ и Россия сплелись в нечто цельное.
Первое такое сплетение – патент Сбера на программу, созданную с помощью ИИ. Она зарегистрирована в Роспатенте и уже внесена в реестр программ для ЭВМ. Эта новость здесь присутствует только потому что это первый подобный случай. ПО получившее такое внимание – Artifical Vision. Авторами в патенте указаны люди, первоначально обучившие нейросеть ruGPT-3. Сбер пока что силится понять, кто же является автором в подобной ситуации. На данный момент удалось согласовать только вариант с внесением людей, обучивших нейросеть.
Я уже писал ранее о «стратегии цифровой трансформации», и именно с ней связана следующая новость.
Минпросвещения планирует, что к 2030 году более половины...​

Статья ASM – Безопасность Win. [1]. Разграничение прав доступа к объектам

  • 5 985
  • 2
Всем привет!
На повестке дня – подсистема безопасности Win. Рассмотрим такие понятия как: системные объекты, права пользователей и их привилегии, токены и дескрипторы безопасности, списки контроля доступа DACL/SACL и записи в них ACE, проведём экскурсию в процесс Lsass.exe, познакомимся с диспетчером объектов, системным монитором SRM и узнаем, каким образом утилите "runas.exe" удаётся запускать процессы с админскими правами. Одним словом попытаемся бросить камень в стеклянную форточку Win и посмотрим, что из этого выйдет.

Содержание:

1. Знакомство с объектами
2. Дескриптор безопасности объекта

2.1. Структура дескриптора SD
2.2. Списки DACL и записи в них АСЕ
2.3. Эксперимент в отладчике WinDbg
3. Формат идентификатора SID
4. Под занавес..
-------------------------------------------------------

1...

Статья Новостной дайджест по ИБ/IT за 12.07-19.07

  • 2 996
  • 1
Здравия всем, дамы и господа. На календаре уже 19 июля, а на часах самое время для новостей. Приступим.​

IBIT.jpg


Яблочные бега

Именно с этим предстоит справляться компании Apple, если они не станут лояльнее в отношении удалённой работы. На данный момент компания сотрудникам даёт формы, которые они должны заполнить в соответствии со своими медицинскими показаниями и только если будут наличествовать определённые заболевания, сотруднику будет позволено остаться на удалённой работе. Все исключения и преференции, предоставляемые ранее, отменены. Интересно, что это касается также и тех, кто может работать удалённо по закону ADA (американцы с ограниченными возможностями). Они уведомили Apple о своей инвалидности, но, по-видимому, компании слегка плевать на мнение своих работников. Уж очень они не хотят, чтобы Apple Park простаивал. Если так и...​

Анонс Наш чат ВК

  • 2 492
  • 0
Наш чат набирает обороты. Порой становится жарко.

Присоединяйся! Se connecter | VK

1626347383188.png