Cryptoworld

Cryptoworld.

Menu
Cryptoworld

Cryptoworld.

  • Главная
  • Hacking
    • Mobile
    • web
    • Wi-Fi
    • *NIX
    • Router
    • Windows
    • Devices
  • Security
    • Анонимность в сети
  • Инфосливы
  • Полезное
  • Contacts
    • Guest Post
    • FAQ

Рубрика: Security

Обзор и обнаружение трояна AsyncRAT C2

Обзор и обнаружение трояна AsyncRAT C2

In SecurityTags AsyncRAT C2, IsSmallDisk, IsXP, Qualys Multi-Vector EDR, Verify Hash, Алгоритм клиента, мьютексPublish Date30 декабря, 2022121 ViewsLeave a comment faza

В этой статье мы описываем платформу AsyncRAT C2 (command & control), которая позволяет злоумышленникам удаленно отслеживать и контролировать другие компьютеры по безопасному зашифрованному каналу. Мы предоставляем обзор этой угрозы, технический анализ и метод обнаружения вредоносного ПО с помощью Qualys Multi-Vector EDR.

Click to rate this post!
…
Continue Reading
Как обойти самозащиту Avast

Как обойти самозащиту Avast

In Security, ГлавнаяTags Avast, EPROCESS.Protection, ETW, GetCpuClock, PatchGuard, PowerShell, PPLPublish Date18 декабря, 2022121 ViewsLeave a comment faza

В этой статье я покажу обход самозащиты Avast, но остановлюсь не на результате, а на процессе: на том, как я узнал, как реализована функция безопасности, обнаружил новый недокументированный способ перехвата все системные вызовы без гипервизора

…
Continue Reading
Как анализировать артефакты с помощью Velociraptor.

Как анализировать артефакты с помощью Velociraptor.

In Security, ГлавнаяTags AXIOM, Eric Zimmerman’s Tools, KAPE, Plaso, SearchFilesGlob, The Sleuth Kit, Timesketch, Upload_File., Velociraptor, X-Ways ForensicsPublish Date30 ноября, 202293 ViewsLeave a comment faza

В этой статье представлены идеи процессов, которым нужно следовать, и даны основные рекомендации о том, как собирать, сортировать и анализировать артефакты с помощью Velociraptor.

Click to
…
Continue Reading
Программа-вымогатель с симметричным шифром

Программа-вымогатель с симметричным шифром

In SecurityTags dotPeek, onion-страница, Дешифрование, ИДЕНТИФИКАТОР АТАКИ, симметричный шифтPublish Date25 ноября, 2022128 ViewsLeave a comment faza

Недавно у нас была возможность помочь одному из наших клиентов с программой-вымогателем. Одна из зашифрованных папок выглядела так, как показано ниже. Интересно, что на момент расследования информации об этом штамме программы-вымогателя было немного. Encrypter.exe был

…
Continue Reading
Один из инструментов извлечения в KeePass

Один из инструментов извлечения в KeePass

In Security, ГлавнаяTags .NET Framework, KeeFarce, KeePass, PowerShell, VeraCryptThief, шелл-кодPublish Date14 ноября, 2022134 ViewsLeave a comment faza

Несколько лет назад выпустили KeeFarce, первый наступательный инструмент, предназначенный для извлечения баз данных KeePass в формате Cleartex. Он работает путем внедрения DLL в запущенный процесс, затем просматривает кучу с помощью ClrMD, чтобы найти необходимые

…
Continue Reading
Пробелы в паролях — хорошая или плохая идея?

Пробелы в паролях — хорошая или плохая идея?

In SecurityTags WPA/WPA2/WPA3 PSK.Enterprise, безопасность, взлом.WEP, Пробелы в паролях, угадывание, фраза-парольPublish Date31 января, 2022608 ViewsLeave a comment faza

В этой статье мы собираемся демистифицировать и ответить на один очень важный вопрос, связанный с паролями. Многие люди задаются вопросом, стоит ли использовать пробелы в паролях или нет.

В современном цифровом мире использование надежных паролей

…
Continue Reading
Браузер TOR и конфиденциальность

Браузер TOR и конфиденциальность

In SecurityTags Flash Player, HTTPS, IP адрес, NoScript, tbb-disk-leak, torPublish Date11 января, 20222161 ViewsLeave a comment faza

Tor — это выбор номер один для миллионов интернет-пользователей, когда речь идет об анонимном и приватном общении в Интернете. Эта статья призвана решить некоторые из наиболее распространенных проблем, которые возникают у пользователей в отношении их

…
Continue Reading
Обнаружение сетевых атак с помощью Wireshark

Обнаружение сетевых атак с помощью Wireshark

In SecurityTags ARP сканирование, ICMP ping, IP-протокол, Wireshark, эхо-запрос, эхо-ответPublish Date29 декабря, 20211633 Views1 Comment faza

В этой статье мы рассмотрим фильтры отображения Wireshark и посмотрим, как их использовать для обнаружения различных сетевых атак в Wireshark.

Мы собираемся рассмотреть ряд сценариев, обычно выполняемых злоумышленниками, таких как различные методы обнаружения хостов,

…
Continue Reading
Понимание уязвимости CSRF (руководство для начинающих)

Понимание уязвимости CSRF (руководство для начинающих)

In SecurityTags CbWAPP, CSRF, HTML-форма, OWASP, SOP, WE-352, XSRFPublish Date9 декабря, 2021335 ViewsLeave a comment faza

Вы всегда меняете пароль своей учетной записи, когда хотите, но что, если ваш пароль меняется всякий раз, когда злоумышленник хочет, и что, если вы не знаете об этом? Сегодня в этой статье мы узнаем основные

…
Continue Reading
Уязвимости абонентской сети провайдера

Уязвимости абонентской сети провайдера

In SecurityTags L2TP, Активный абонент, витая пара, маршрутизатор, Пассивный абонент, прокси-серверPublish Date2 августа, 2021646 ViewsLeave a comment faza

Казалось бы, что вопрос «бесплатного интернета» — это что-то такое вроде из минувшего вчерашнего дня. Но характерные черты устройства домашних сетей дают возможность в том числе и на сегодняшний день определенным неответственным людям не

…
Continue Reading
Насколько безопаснее HTTPS-прокси от HTTP

Насколько безопаснее HTTPS-прокси от HTTP

In SecurityTags ARP, base64, Basic аутентификация, HTTP, HTTPS, VPNPublish Date30 июля, 2021590 ViewsLeave a comment faza

Прокси достаточно востребованы в сообществе юзеров, в особенности из числа тех, кто именно хочет утаить собственный настоящий IP-местоположения или обойти блокировку владельца ресурса или же блокировку со стороны государства. При этом бездумное использование прокси может

…
Continue Reading
Как распознавать фишинговые электронные письма

Как распознавать фишинговые электронные письма

In SecurityTags Fishing, Received-SPF, Reply-To, X-HeadersPublish Date12 июля, 2021490 ViewsLeave a comment faza

Одним из самых популярных векторов атак и одним из самых популярных направлений социальной инженирии является фишинг. Это неудивительно – ведь у нас есть электронная почта и мы регулярно ею пользуемся.  В этой статье я расскажу

…
Continue Reading
Проверка плагинов браузера на безопасность

Проверка плагинов браузера на безопасность

In SecurityTags Интернет-магазин Chrom, надстройки браузера FirefxPublish Date9 июля, 2021555 ViewsLeave a comment faza

Многие надстройки браузера запрашивают несколько разрешений, поэтому велика вероятность, что ваша личная информация окажется в руках посторонних после установки. В этой статье мы рассмотрим способы проверки подключаемых модулей браузера на предмет безопасности и предложим несколько других

…
Continue Reading
MITRE ATT&CK и информационная безопасность

MITRE ATT&CK и информационная безопасность

In SecurityTags ATT&CK Emulation Plans, command & control, MITRE ATT&CK, PRE Matrix, reconnaissance, SHIELD Active DefensePublish Date31 мая, 20211267 ViewsLeave a comment faza

MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали

…
Continue Reading
Безопасность и конфиденциальность сервиса в I2P.

Безопасность и конфиденциальность сервиса в I2P.

In SecurityTags Blinding, I2P, LeaseSet, Идентификатор LeaseSet, Конечная точка bb32Publish Date20 мая, 2021439 ViewsLeave a comment faza

Принцип конфиденциальности I2P заключается в том, что местонахождение скрытой службы неизвестно. Каждая скрытая служба (например, веб-сайт или посещающий его пользователь) взаимодействует с другими ресурсами через анонимные туннели. Как и другие участники сети, они строят туннели через

…
Continue Reading
Безопасность и приватность в сети. Часть 2

Безопасность и приватность в сети. Часть 2

In SecurityTags Chrom-based, ScriptSafe, VeraCrypt, безопасность, приватностьPublish Date7 мая, 2021675 ViewsLeave a comment faza

Сегодня мы продолжаем рассказ о вопросах обеспечения личной безопасности, анонимности и секретности в сети Интернет собственными силами.Еще несколько полезных советов, настроек, трюков и приемов для домашнего и отчасти корпоративного компьютера, которые ты можешь выполнить самостоятельно.

…
Continue Reading
Безопасность и приватность в сети. Часть 1

Безопасность и приватность в сети. Часть 1

In SecurityTags VPN, WebRTC, безопасность, приватность, СrazymailingPublish Date4 мая, 20211054 ViewsLeave a comment faza

Сегодняшний материал посвящен самым распространенным каналам для передачи информации на домашнем либо отчасти корпоративном ноутбуке, а также борьбе за личную безопасность и анонимность.

Click to rate
…
Continue Reading
Защита сетевого оборудования Cisco

Защита сетевого оборудования Cisco

In SecurityTags cisco, DHCP starvation, Подмена DHCP-сервера, СAM-table overflowPublish Date28 апреля, 2021328 ViewsLeave a comment faza

Цифровизация изменила мир. Изменения коснулись нашего стиля жизни, досуга, подхода к работе и обучению. Каждая организация, которая хочет предоставлять услуги заказчикам и сотрудникам, должна защищать свою сеть. Система сетевой безопасности также

…
Continue Reading
Тест на проникновение VoIP сервера

Тест на проникновение VoIP сервера

In SecurityTags Metasploit Scanner Module, SIP протокол, Viproy VoIP Kit, VOIPPublish Date27 апреля, 2021516 ViewsLeave a comment faza

В последние несколько лет наблюдается высокий уровень распространения IP-телефонии (VoIP). Большинство организаций, принявших VoIP, либо не осведомлены о проблемах безопасности VoIP и ее реализации, либо просто не знают о них. Как и любая другая сеть,

…
Continue Reading
Оптимизация файлов 1С: Предприятие.

Оптимизация файлов 1С: Предприятие.

In Security, ГлавнаяTags lusrmgr.msc, RDP, windows, Система 1СPublish Date23 апреля, 2021606 ViewsLeave a comment faza

Система 1С занимает главенствующее положение на рынке автоматизации для малых и средних компаний. Обычно, когда компания выбрала систему бухгалтерского учета 1С, в ней работают практически все сотрудники, от рядовых специалистов до менеджмента. Соответственно, от скорости работы

…
Continue Reading
Утилиты для проверки безопасности Docker

Утилиты для проверки безопасности Docker

In SecurityTags docker, GitLab, Hadolint, mydockerfile.df, pipelinePublish Date15 апреля, 2021402 ViewsLeave a comment faza

В данной статье я поделюсь готовыми сценариями для реализации нескольких утилит безопасности Docker и инструкциями по развертыванию небольшого демонстрационного стенда для тестирования этого процесса. Вы можете использовать ресурсы, чтобы поэкспериментировать с тем, как организовать процесс

…
Continue Reading
Защита DNS и сохранение собственной анонимности

Защита DNS и сохранение собственной анонимности

In SecurityTags DNS Leak, DNS leaking, DNS-over-TLS, dnscrypt, DNSSecPublish Date7 апреля, 2021968 Views1 Comment faza

DNSSEC (Domain Name System Security Extensions) — это набор расширений протокола DNS IETF, который сводит к минимуму атаки, связанные со спуфингом DNS-адреса во время разрешения доменного имени. Его цель — предоставить клиентам DNS (термин

…
Continue Reading
Бэкдор pam_unix и прохождение Compromised

Бэкдор pam_unix и прохождение Compromised

In Hacking, Security, ГлавнаяTags Back door, Entry Point, LiteCart, PHP кодPublish Date23 марта, 2021198 ViewsLeave a comment faza

Черный ход, секретный вход (от англ. Back door — буквально «черный ход») — это недоработка алгоритма, намеренно встроенная разработчиком и позволяющая неавторизованный доступ к данным или управлению на расстоянии операционной системой и компьютером в целом. …

Continue Reading
Как защитить оборудование Cisco

Как защитить оборудование Cisco

In SecurityTags cisco, DHCP, MAC, vlan, адрес, атака, коммутатор, портPublish Date17 марта, 2021283 ViewsLeave a comment faza

Беспроводные коммутаторы, маршрутизаторы и решения с непрерывным обучением, основанные на архитектуре цифровой сети Cisco DNA, повышают вашу безопасность. Постоянная адаптация. Постоянная защита. Сети вступают в новую эру своего развития.

…
Continue Reading
Как скрыть свой MAC-адрес

Как скрыть свой MAC-адрес

In SecurityTags MAC-адрес, Перехватывающий Портал, портал авторизации, сетевое устройствоPublish Date3 марта, 20213344 ViewsLeave a comment faza

MAC-адрес (также известный как физический адрес сетевого устройства) — это уникальный идентификатор сетевого интерфейса в сети. Одно устройство (например, компьютер, маршрутизатор, смартфон) может иметь несколько сетевых интерфейсов (проводных и беспроводных) и, следовательно, иметь несколько разных

…
Continue Reading
Cкрипты проверки безопасности Linux

Cкрипты проверки безопасности Linux

In SecurityTags DenyHosts, Fail2ban, linux, Oracle DB, SAP, SSH loginPublish Date1 марта, 20211741 ViewsLeave a comment faza

Большинство таких корпоративных и многокомпонентных систем, таких как SAP, Oracle DB, используют на своей платформе операционную систему на базе Linux. В связи с этим они привлекли к себе пристальное внимание со стороны IT-аудиторов.

…
Continue Reading
Role of VPN to Boost Cybersecurity

Role of VPN to Boost Cybersecurity

In SecurityTags Cybersecurity, VPNPublish Date25 февраля, 2021120 ViewsLeave a comment faza

As we all are entered into the digital world, the technology has taken over us. Where the data transfer and security system has evolved, so are the tactics for cybercrime. Cybersecurity has become a

…
Continue Reading
Тестирование безопасности веб-приложений с Burp Suite

Тестирование безопасности веб-приложений с Burp Suite

In SecurityTags Burp Suite, Intruder, Project Options, Proxy Interception, User Options, ХоткеиPublish Date29 января, 2021849 ViewsLeave a comment faza

Burp Suite — это интегрированная платформа для тестирования безопасности веб-приложений. Его различные инструменты эффективно работают вместе для поддержки всего процесса тестирования, от анализа карты сайта и поверхности атаки приложений до поиска и использования уязвимостей безопасности. …

Continue Reading
Автоматизация ИБ с workflow n8n

Автоматизация ИБ с workflow n8n

In SecurityTags getWebhookInfo, n8n, shodan, workflow, ИБPublish Date28 января, 2021427 ViewsLeave a comment faza

В компаниях, где отлажены процессы информационной безопасности, а также в центрах реагирования и мониторинга, используется ПО для автоматизации принятия решений при возникающих инцидентах, но даже в этом случае многим все еще необходимо писать сценарии для автоматизации

…
Continue Reading
Защита пароля от bruteforce атаки

Защита пароля от bruteforce атаки

In SecurityTags bruteforce, алгоритм шифрования, пароль, хакерPublish Date20 января, 2021791 ViewsLeave a comment faza

Я всегда хотел, чтобы хакер не смог взломать чужой пароль на сайте.
Например, если пользователь хвастается, что его пароль состоит только из цифр, то вскоре пользователь потеряет свою учетную запись.Но что, если пользователь по

…
Continue Reading
Опасности подстерегающие админов виртуального хостинга

Опасности подстерегающие админов виртуального хостинга

In SecurityTags cms, Fishing, joomla, виртуальный хостинг, учетные данныеPublish Date8 января, 2021243 ViewsLeave a comment faza

Считается, что искушенные ИТ-специалисты надежно защищены от сетевых мошенников, которые используют в своих интересах доверчивых пользователей Интернета. Однако есть категория злоумышленников, которые специально занимаются обманом администраторов виртуальных хостингов. Сегодня мы поговорим об используемых ими методах и

…
Continue Reading
Older Posts

Site Sidebar

Denis Matveev

Denis Matveev

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Реклама

New

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365
  • Подборка утилит Linux для сисадмина
  • Как анализировать артефакты с помощью Velociraptor.
  • Программа-вымогатель с симметричным шифром
  • Временные метки файла истории Linux
  • Один из инструментов извлечения в KeePass
  • Эфемерные контейнеры Kubernetes и команда отладки kubectl
  • Создание CSR OpenSSL
  • Взлом компании Right Line и полный архив слитых данных
  • ELFLOADER: ЕЩЕ ОДИН ЗАГРУЗЧИК В ПАМЯТИ
  • Безопасность веб-приложений: полезные советы по BURP SUITE
  • KDE против GNOME: что лучше для рабочего стола Linux?
  • Поведение программы-вымогателя AvosLocker в Windows и Linux
  • Фишинг учетных данных Windows
  • Как выбрать механическую клавиатуру
  • Понимание и обход AMSI

Может пригодится:

Защита от ДДоСАдалт хостингАдалт VPS\VDS ServerHYIP хостингHYIP VPS\VDS ServerАбузоустойчивый хостингАбузоустойчивый VPS\VDS сервер

Метки

.NET Framework/etc/passwd.mycopy_passwd3g8 LANACEactive directoryADadbadblockADDAdminCountadministratorAdminSDHolderaircrack-ngairodump-ngall-2.0.tar-gzAltServeramsi.dll.AmsiScanBufferAMSI_RESULT_CLEAN

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

Site Footer

Свежие записи

  • Единственная команда Linux, которую вам нужно знать
  • Как победить Credential Guard в Windows
  • Обзор и обнаружение трояна AsyncRAT C2
  • Как обойти самозащиту Avast
  • Подмена электронной почты в Office 365

Adsense