Страница телеграм канала Киберпиздец

cybershit logo

Киберпиздец

5680 подписчиков

Полезный канал про технологии и информационную безопасность. Нам не поИБ на ИБ. А вам? О канале: http://telegra.ph/Cybershit-08-14 Связь: @cybrsht_bot


Входит в категории: Технологии
Киберпиздец
10.09.2020 10:09
При анализе вредоносного ПО часто возникает потребность в эмуляции исполняемых двоичных файлов в кросс-платформенных средах и на разных ОС, будь это Windows PE в Linux, Linux ELF на Windows, или DOS на MacOS. До недавнего времени для такого швейцарского ножа приходилось иметь под рукой множество эмуляторов и отладчиков, но в конца 2019 года малазийский исследователь Лау Кайджерн (Lau Kaijern) опубликовал в открытый доступ свой новый инструмент — Qiling, который сейчас активно развивается. Над проектом работает не один Лау, и ребята позиционируют свое детище как ядро для других более высокоуровневых проектов, параллельно докручивая функциональность и гибкие возможности API. Фактически Qiling — это кросс-платформенный фреймфорк на Python, позволяющий вам эмулировать исполняемые файлы, будь это обычные PE, прошивка для вашего роутера или IoT устройства или даже UEFI. А благодаря поддержки API, Qiling можно использовать как вспомогательный инструмент для Ghidra, IDA Pro и пр. GitHub > https://github.com/qilingframework/qiling Архитектура Qiling и примеры использования > https://blog.lazym.io/2020/09/05/Dive-deeper-Analyze-real-mode-binaries-like-a-Pro-with-Qiling-Framework/ Обнаружение множественных вызовов Windows API с помощью Qiling > https://lopqto.me/posts/automated-dynamic-import-resolving
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
08.09.2020 16:09
#реклама Прокачайте свои навыки реверс-инжиниринга. Демо-занятие «Разбор дампа вредоносного кода» для специалистов, которые хотят сосредоточиться анализе вредоносного ПО. 15 сентября в 20:00 Артур Пакулов проведет практический вебинар, где вы разберете образец вредоноса, который из себя представляет сдампленный кусок шелкода. Занятие является частью программы онлайн-курса «Реверс-инжиниринг. Продвинутый уровень». Для регистрации на открытый урок пройдите вступительный тест https://otus.pw/3oE0/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
07.09.2020 15:09
Если вам совсем нечем обогащать свой TI и системы обнаружения угроз вот небольшая подборка открытых и бесплатных фидов. https://iplists.firehol.org/ — ребята мониторят открытые IP-фиды и делают свой, с минимальным количеством ложным срабатываний, отслеживанием жизненного цикла и автообновлением. http://www.threat-intel.xyz/ — список популярных общедоступных фидов с различным содержимом и мониторингом. https://github.com/sroberts/awesome-iocs — инструменты, индикаторы и сигнатуры https://github.com/threat-hunting/awesome-threat-intelligence — etc.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
03.09.2020 17:09
Golang Security В силу того, что все больше компаний начинают переписывать свои сервисы на golang, решил сделать подборку по аспектам безопасности этого языка. Awesome golang security - подборка лучших практик, включая библиотеки, фреймворки для харденинга, статьи OWASP Go-SCP - лучшие практики по написанию безопасного кода на Go от OWASP Go-ing for an Evening Stroll: Golang Beasts & Where to Find Them - обсуждение 4х распространенных уязвимостей в Golang. Репо с расширенной версией доклада + слайды Статические анализаторы: gosec, golangci-lint, safesql Not-going -anywhere - набор уязвимых программ на Golang для выявления распространенных уязвимостей. OnEdge - библиотека для обнаружения неправильного использования паттернов Defer, Panic, Recover. #dev
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
03.09.2020 12:09
#реклама Научим за 2 часа настраивать защищенный сервис для удаленной работы В мире, где удаленка становится мейнстримом, системные администраторы и инженеры ИБ должны постоянно прокачивать скиллы развертывания и масштабирования защищенного сервиса удаленного доступа. На онлайн-воркшопе по организации безопасного удаленного соединения STEP LOGIC и Cisco Systems расскажут, как развернуть решения Cisco AnyConnect, ISE и AMP в сервисе dCloud и настроить их под необходимые задачи. Чему научат? организовывать защищенное VPN-подключение настраивать сервисы аутентификации, авторизации и учета событий, оценки состояния, профилирования и управления гостевым доступом разворачивать NGNAC-решение для проверки безопасности подключаемого устройства Внимание, будет много практики Место и время 8 сентября 2020 года с 11:00 до 14:00 ждем вас на платформе Cisco WebEx. Регистрация по ссылке: https://bit.ly/3aPCKyS Кто проведет? О последних трендах в организации безопасного удаленного доступа расскажет известный эксперт в области ИБ, бизнес-консультант Cisco Systems Алексей Лукацкий. Практическую часть проведет команда департамента ИБ STEP LOGIC под руководством Николая Забусова. 300+ успешно реализованных крупных проектов, 400+ сертификатов, 14 лет на рынке.
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
02.09.2020 12:09
Множество вредоносного ПО прежде чем исполнить свое прямое назначение может пытаться определить среду, в которой оно запущено, и в зависимости от результата этой проверки может действовать по разному, например в случае если было определено, что ПО запущено в виртуальной среде завершить исполнение, чтобы средства динамического анализа не смогли осуществить детектирование угрозы. Здесь есть множество нюансов, начиная с того, что множество современных систем и так виртуализированы, включая рабочие станции пользователей, и заканчивая особенностями гипервизора или механизмами детектирования конкретного вендора. Тем не менее есть множество популярных способов обнаружения виртуальных сред, которыми пользуются злоумышленники и которые стараются предусмотреть производители решений. Сегодня вашему вниманию предоставляется небольшая подборка инструментов для тестирования виртуальных сред и песочниц, аналогично тому, как это делает ВПО. https://github.com/LordNoteworthy/al-khaser https://github.com/a0rtega/pafish https://github.com/CheckPointSW/InviZzzible И дополнительно неплохой материал с описанием и примерами некоторых техник обхода > https://evasions.checkpoint.com/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
28.08.2020 13:08
Оказывается у GitHub есть сервис GitHub Actions, позволяющий выстроить SDLC прямо внутри вашего репозитория. Фактически это CI/CD, интегрированный с GitHub, где вы можете уже сейчас создавать не просто тесты, а выполнять статическое и динамическое сканирование вашего кода, искать уязвимости в зависимостях и использовать другие инструменты, доступные в местном маркетплейсе. > https://github.com/features/actions В догонку небольшой материал про опыт использования GitHub Actions при построении небольшого AppSec процесса. > https://jerrygamblin.com/2020/08/27/build-an-open-source-appsec-pipeline-using-github-actions/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
18.08.2020 16:08
Мы знаем, что вы будете делать 22–23 апреля 2021 года На сроки постапокалипсиса IRL мы повлиять не можем. Но дату постапокалипсиса в стенах отдельно взятой конференции по кибербезопасности мы уже назначили. Ждем всех 22 и 23 апреля следующего года на OFFZONE 2021 в Москве (можете не проверять, это четверг и пятница;) Все обещания в силе: — если вы сохранили билет на OFFZONE 2020, вы сможете по нему посетить OFFZONE 2021; — если сохраненный билет был куплен до 12 марта 2020 года, при встрече мы подарим вам эксклюзивную футболку; — если новые даты не подходят, вы можете сдать билет и вернуть 100% от его стоимости до 21 марта 2021 года включительно. Даты — в календарь, ожидание — на максимум, отсчет пошел
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
22.07.2020 17:07
Курс Microsoft, нацеленный на кибербезопасность, выглядит очень взвешенно: постепенное поглощение сильных ИБ-игроков (CyberX, Hexadite и др.), доработка собственной продуктовой экосистемы, все это очень амбициозно. Взять хотя бы их платформу Microsoft Defender ATP (Advanced Threat Protection), которая помимо Windows уже работает под Linux, macOS и Android. К сожалению в России Defender ATP не очень популярен, там не менее многие компании используют его в составе того же Office 365, поэтому вот вам хорошо структурированный материал по работе с ним: https://techcommunity.microsoft.com/t5/microsoft-defender-atp/become-a-microsoft-defender-atp-ninja/ba-p/1515647
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
22.07.2020 11:07
#реклама Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс. Особенно, если он со скидкой 40% Подробности по ссылке: https://clc.to/f3vAsg Тебя ждет: множество полезных видеоуроков; увлекательное домашнее задание; личный наставник, который будет давать рекомендации на протяжении всего курса; вишенка на торте — дипломный проект. После прохождения курса твое резюме пополнится такими навыками, как: проведение тестов на проникновение; анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций; проведение аудита безопасности; подготовка документации и отчетов по результатам тестирований. Не упусти шанс начать новый год с новыми знаниями!
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
17.07.2020 16:07
#реклама Интенсив для управленцев по информационной безопасности КОД ИБ ПРОФИ стартует уже 21 июля в online-формате Один день – экспертный разбор одной темы: 21.07 Взаимодействие с бизнесом и командой 22.07 Сервисная модель в ИБ 23.07 ИБ без бюджета 28.07 Безопасность персонала 29.07 Управление Security Operations 30.07 Управление инцидентами Никакой воды, только мастер-классы экспертов отрасли, сообщество единомышленников и даже нетворкинг-сессия Только для подписчиков канала промокод CYBRSHT на 15% Регистрация: https://clck.ru/Pgt9S
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
15.07.2020 16:07
Передавайте привет 17-ти летнему багу в Windows DNS. SIGRed CVE-2020-1350, CVSS: 10,0 https://research.checkpoint.com/2020/resolving-your-way-into-domain-admin-exploiting-a-17-year-old-bug-in-windows-dns-servers/ https://msrc-blog.microsoft.com/2020/07/14/july-2020-security--cve-2020-1350-vulnerability-in-windows-domain-name-system-dns-server/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
14.07.2020 10:07
Рассуждения на тему того, что несмотря на особенности компиляции, количество потребляемых ресурсов и итоговый размер семпла, Python в последнее время стал одним из самых распространенных языков, на котором пишут малварь, а количество готовых инструментов и модулей под Python делает порог вхождения только проще. В материале также приведены несколько примеров вредоносного ПО на Python, а также самые банальные техники детекта, для которых вы можете использовать те же YARA-правила. https://www.cyborgsecurity.com/python-malware-on-the-rise/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
10.07.2020 09:07
Google опубликовала в открытый доступ сетевой сканнер Tsunami с собственной системой плагинов. Проект целится на корпоративный сегмент с крупными распределенными сетями, а главной целью по словам разработчиков является точность сканирования. На данном этапе Tsunami находится на стадии pre-alpha, с небольшой функциональностью, но мы же все помним, что при похожем подходе случилось с Kubernetes? Сканнер> https://github.com/google/tsunami-security-scanner Первые плагины> https://github.com/google/tsunami-security-scanner-plugins/tree/master/google
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме


Киберпиздец
01.07.2020 10:07
PowerShell всегда был отличным инструментом для получения информации о системе, а с недавних пор стал мощнейшим инструментом для пост-эксплуатации и даже был включен в дистрибутив Kali. На сайте Offensive Security вышел материал про получение PSSession из под WIndows и Linux, а также возможность получения reverse shell. https://www.offensive-security.com/offsec/kali-linux-powershell-pentesting/
Читать

Обращаем внимание, что мы не несем ответственности за содержимое(content) того или иного канала размещенный на нашем сайте так как не мы являемся авторами этой информации и на сайте она размещается в автоматическом режиме