Memory Forensics. Анализ дампов памяти


Дата публикации: 2020-04-23
Автор: @qwerty_bubble
Теги:

Доклад посвящён работе с дампами памяти с использованием open-source программы volatility. В нём рассмотрен принцип работы основных плагинов, а так же на что надо обращать внимание при исследовании.

(далее…)

Переполнение буфера кучи


Дата публикации: 2020-04-22
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/1.html, https://www.fuzzysecurity.com/tutorials/mr_me/2.html

Введение

Всем привет! Вы, наверное, думаете: Что мне дадут туториалы по эксплуатации кучи от b33f’а? Я надеюсь, это короткое введение ответит на все вопросы. Как вы наверняка знаете, я очень интересуюсь разработкой эксплойтов.

Когда я начинал учиться чёрной магии, которой является разработка эксплойтов, было всего несколько ресурсов, где можно было достать бесценную информацию.

Именно поэтому, когда я увидел этот твит от mr_me, я понял, что я должен сделать что-то ради сохранения его туториалов по эксплуатации кучи Windows.

(далее…)

Система обнаружения вторжений для выявления внутренних атак в системах IoT на основе доверия


Дата публикации: 2020-04-21
Автор: Перевод: @ZzzNein Добавление уточнений к исходной статье: @N3M351DA, @qwerty_bubble
Теги:

Источник: https://eprint.iacr.org/2019/849.pdf

Амбили К.Н. и Джимми Хосе, Национальный институт технологии в Калькутте, Индия

Краткое описание. Cистемы на основе технологии интернета вещей (далее – IoT-системы) уязвимы для различных кибератак, поскольку формируют в сети вложенные группы. Все большее значение начинают играть внутренние атаки, потому что многие устройства настраиваются на доступ к Интернету без средств обнаружения вторжений или межсетевых экранов. Данное исследование построено на изучении трех внутренних атак, а именно – «черная дыра», «воронка» и «червоточина» (blackhole, sinkhole и wormhole). Для их обнаружения предлагается использовать распределенную систему обнаружения вторжений на основе доверия. Для этого, индексы доверия хоста сравниваются с теми, что хранятся в неизменяемом распределенном реестре и используются для принятия решения о включении или исключении узла.

Ключевые слова: IoT, «черная дыра», «воронка», «червоточина», IDS, DDoS.

(далее…)

Атаки сетевого уровня – Dangerous Headers & Firewall Bypass


Дата публикации: 2020-04-20
Автор: @N3M351DA
Теги:

“В докладе рассматриваются существовавшие и существующие проблемы безопасности сетевых протоколов. Пристальное внимание уделено IPv6 — протоколу на который уже несколько лет планируется перевести весь Интернет. Автором достаточно подробно рассмотрен ряд слабых мест протокола и показаны способы неочевидного использования некоторых служебный полей для организации передачи информации по стороннему каналу.” – Анонимный рецензент.

“Живо, резво и понятно” – Слава

(далее…)

Анализ и обнаружение вредоносного содержимого в файлах формата DOCX


Дата публикации: 2020-04-17
Автор: Перевод @ndyNPV, ред. @N3M351DA, ред. @ZzzNein
Теги:

Источник: International Journal of Computer Science and Information Security (IJCSIS), Vol. 14, No. 8, August 2016, “Analyzing and Detecting Malicious Content: DOCX Files”

1. Введение.

За последние 10 лет организации, корпорации, да и обычные люди, стали больше зависеть от компьютеров. Microsoft Office один из самых популярных пакетов офисных приложений для ПК. Версии 2007 и 2010 годов используют для хранения данных XML и ZIP. Но одним из самых популярных форматов обмена электронными документами стал DOCX.

(далее…)

Снижение угроз в системах корневых серверов


Дата публикации: 2020-04-12
Автор: @ZzzNein
Теги:

Оригинальная статья

Введение

Система доменных имен (DNS) системы корневых серверов (RSS) является важной частью интернет-инфраструктуры. Почти все службы в сети Интернет полагаются на способность разрешать имена и адреса в глобально уникальном пространстве DNS. RSS – первый шаг на пути процесса разрешения, и его безопасность может затронуть всех Интернет-пользователей. Организации, входящие в группу операторов корневых серверов (RSO), признают важность безопасности и ее роль в поддержке сети Интернет. В этом документе описываются существующие риски безопасности RSS и общие способы их снижения. Доступность и целостность данных корневой зоны в настоящее время являются первоочередными задачами, которые стоят перед системой корневых серверов. Второй задачей выступает конфиденциальность, но ее решением занимаются уже другие люди (к примеру, рабочая группа DPRIVE Инженерного совета Интернета (IETF)). RSO признают, что RSSAC001 является юридически действительным документом, регулирующим адекватность, доступность, возможности, эксплуатационную безопасность и разнообразие реализации. Разнообразие RSO в рамках RSS позволяет RSO на независимой основе использовать собственные стратегии снижения угроз и рисков различных атак. Они сами решают, делиться ли такими методами с сообществом корневых операторов, чтобы они могли их протестировать и в дальнейшем использовать.

(далее…)

Введение в компьютерную криминалистику. Снятие дампа оперативной памяти, жесткого диска, восстановление файлов из системы NTFS.


Дата публикации: 2020-04-11
Автор: @sohimaster
Теги: ,

Первый шаг криминалистического анализа – сбор информации с устройства, связанного с преступлением. Это может быть взломанная система, ноутбук или сервер.

(далее…)

УК РФ


Дата публикации: 2020-04-09
Автор: @N3M351DA

В этом докладе мы обсудим основные статьи УК РФ, которые необходимо знать тем, кто работает в сфере ИТ, но не думайте, что все так просто! В нашем законодательстве достаточно багов – мы поговорим о них, узнаем, как читать законы и видеть, что написано между строк, рассмотрим некоторые примеры.

(далее…)