Распаковка вредоносного ПО как про
Дата публикации: 2020-08-31
Теги: malware, reverse
Источник: https://medium.com/@aroralakshay2014/unpacking-malware-like-a-pro-85cd00c870e9
Переводчик: @WeakLeakPeak [Писать сюда по косякам в тексте]
Редактор: Анонимный редактор
[в этих скобках примечание переводчика]
Создатели вредоносного ПО используют множество техник для обхода антивирусов. Самая распространённая из них – это упаковывание: эта техника позволяет сжать или зашифровать вредоносный код. Вместо него в операционную систему загружается код распаковщика, который несет в себе сжатую/зашифрованную нагрузку. После её распаковки код передаёт управление вредоносному ПО.
Собери их всех: Разбираемся, как IMSI-Catcher’ы используются в сотовых сетях
Дата публикации: 2020-06-07
Автор: Анонимный переводчик
Теги: IMSI
Источник: https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks
1 Введение
Вы, наверное, слышали о Stingrays или IMSI-catcher’ах, которые относятся к широкой категории CSS – Cell Sites Simulators (поддельных базовых станций – ред.) – устройств, которые маскируются под легитимные базовые станции сотовой связи, заставляя телефоны в пределах определенного радиуса подключиться к себе, а не к оборудованию оператора. Эти устройства позволяют своим операторам «шпионить» за использованием мобильных телефонов людьми поблизости. Существует много неопределенностей в отношении того, на что действительно способны CSS, и разные социальные группы – от активистов до политиков и технологов интерпретируют их возможности по-разному.
Проверь свой периметр
Дата публикации: 2020-06-02
Автор: Анонимный переводчик
Теги: vpn
Статья: Дэвид Флетчер 23 марта 2020 г. (https://www.blackhillsinfosec.com/check-your-perimeter/)
Сейчас, когда многие организации переходят на удаленную работу в связи с COVID-19, хотелось бы коснуться некоторых элементов конфигурации, которые следует учитывать при обеспечении должной безопасности сетевого периметра. Удаленный доступ сотрудников часто привлекает злоумышленников, которые пытаются получить доступ к внутренней сети организации. С авторизованным удалённым доступом нарушитель может в короткие сроки получить информацию о ней.
Гри-Гри для JWT
Дата публикации: 2020-05-19
Автор: Без автора
Теги: jwt, web
Гри-гри — талисман вуду
или амулет для защиты
владельца от зла или на счастье.
Анализ вредоносного трафика программы-вымогателя с помощью CapTipper
Дата публикации: 2020-05-07
Автор: Анонимный переводчик
Теги: forensics, network, ransomware
Источник: https://www.fuzzysecurity.com/tutorials/21.html
Введение
В данной статье будет проведено исследование вредоносного трафика, сгенерированного с помощью набора эксплойтов Magnitude. Для исследования будет использоваться утилита CapTipper. Это написанный на языке Python инструмент для анализа, изучения и восстановления вредоносного HTTP трафика.
CapTipper поднимает веб-сервер, который повторяет действия сервера записанные в файле с дампом трафика, и содержит внутренние инструменты с мощной интерактивной консолью для анализа и проверки найденных узлов, объектов и коммуникаций.
Туда-обратная разработка. Веселее, чем б*ттплаг, полезнее, чем STM
Дата публикации: 2020-05-05
Автор: Анонимный переводчик
Теги: hardware
Не рекомендуется к прочтению тем, кто обладает проблемами с нервной системой.
Когда я кидала статью на утверждение, меня спросили: “А где же тут ИБ, это же схемотехника!” Хочу от себя заметить, что ИБ помимо сферы ИТ распространяется не только на стандартизацию, безопасность программного обеспечения, защиту от утечек информации по сторонним каналам (сюда в том числе входит изучение распространения радиоволн и электромагнитных сигналов), но и на аппаратный уровень.
MQTT – Нервная Система IoT
Дата публикации: 2020-04-24
Автор: Анонимный переводчик
Теги: iot, mqtt
Источник: http://blog.catchpoint.com/2017/05/30/protocol-for-internet-of-things/
Сегодня в нашем мире существуют миллиарды интеллектуальных устройств, но что было бы, если эти устройства были взаимосвязаны? Что если эти устройства могли бы взаимодействовать друг с другом так же, как это делают их владельцы, образуя глобальную нервную систему? По сути, это описывает то, что сегодня люди называют Интернетом вещей или IoT. IoT произвел революцию в мире информационных технологий и внедрении инноваций. Углубляясь в IoT необходимо учитывать все, начиная от производительности и заканчивая безопасностью.
Memory Forensics. Анализ дампов памяти
Дата публикации: 2020-04-23
Автор: @qwerty_bubble
Теги: forensics
Доклад посвящён работе с дампами памяти с использованием open-source программы volatility. В нём рассмотрен принцип работы основных плагинов, а так же на что надо обращать внимание при исследовании.