Найти в Дзене
Вскрываем и потрошим PyInstaller
В качестве примера возьмем некое графическое приложение, для регистрации которого нужно ввести правильный серийник в ответ на предложенный программой код оборудования. При неправильном вводе приложение отвечает ругательным сообщением «No valid license code». Detect It Easy уверенно подсказывает, что это наш пациент. Исследование приложения мы начинаем по стандартной схеме. Поиск сопутствующих текстовых строк в exe-файле не дает результата: исполняемый код и данные явно упакованы или закриптованы...
2 года назад
Откуда биржа знает о "чёрной" криптовалюте?
Никогда не задумывались о том, каким образом криптобиржи знают, откуда именно идут деньги? Почему, например, Binance может увидеть транзакцию из запрещенных сфер, а ты нет? Как он видит «грязные» сатоши? На самом деле вопрос этот очень интересный и в то же время сложный с простым объяснением. Понять, за что именно человек заплатил биткоинами зачастую не представляется возможным. Однако несмотря на это, все адреса находятся в свободном доступе. Смотри сколько хочешь. И вот эта особенность блокчейн позволяет узнать достаточно многое...
2 года назад
Генерируем мусорный код на C++
При написании софта иногда необходимо скрыть его код от посторонних глаз, запутать реверсера, чтобы софт не крякнули. Одним из способов это сделать является генератор мусорного кода, который создает бессмысленные инструкции с целью разбавить ими код, выполняющий реальную работу. Основная идея заключается в том, чтобы вручную написать подобные блоки мусора (проявите фантазию): inline unsigned Block(unsigned dummy) { unsigned result = dummy; for (int i = 0; i < dummy % 1024; i++) { ...
2 года назад
Исследуем JavaScript снифферы, размещаемые в онлайн магазинах
От снифферов уже пострадали почти 400 000 пользователей сайта и мобильного приложения авиакомпании British Airways, а также посетители британского сайта спортивного гиганта FILA и американского дистрибьютора билетов Ticketmaster. Аналитик Threat Intelligence Group-IB Виктор Окороков рассказывает о том, как снифферы внедряются в код сайта и крадут платежную информацию, а также о том, какие CRM они атакуют. «Скрытая угроза» Так вышло, что долгое время JS-снифферы оставались вне поля зрения антивирусных аналитиков, а банки и платежные системы не видели в них серьезной угрозы...
2 года назад
Отслеживание местоположения вашего смартфона | Способы и защита
Мобильные телефоны повсюду, они стали основными средствами связи, но теперь мы используем эти устройства не только для осуществления телефонных звонков, но и для получения доступа в Интернет, отправки сообщений и фотографий. К сожалению, мобильные телефоны никогда не были предназначены для того, чтобы обеспечивать конфиденциальность и безопасность их владельцев. Они не способны защитить ваши коммуникации от третьих лиц и подвергают вас все более новым видам слежки, к примеру, отслеживанию местоположения...
2 года назад
Перехват введённых данных пользователем
Все время от времени бывают в кафе, ресторанах, клубах и подключаются к бесплатным сетям Wi-Fi. Задумывались ли вы о том, не наблюдает ли кто-нибудь за вашими действиями, пока вы подключены к этой сети? Сегодня я расскажу и покажу вам как это происходит. Вообще существует немало способов сделать это, многие довольно сложны, но сегодня разберем довольно простой метод с использованием WPAD. Думаю, вы знаете все про этот протокол, но на всякий случай скажу, что он позволяет пользователю обнаруживать службы кэширования и успешно взаимодействовать с ними без каких-либо проблем...
2 года назад
MAC-адрес и работа с ним
Если вы в последнее время задавались вопросом, как изменить жестко закодированный MAC-адрес вашего сетевого адаптера, вы будете рады узнать, что с помощью некоторого программного обеспечения теперь вы можете изменять (маскировать / подделывать) MAC-адреса вашей сети. Я определил некоторые инструменты смены MAC-адресов, которые помогут вам легко замаскировать или подделать жесткие коды определенных сетевых адаптеров. Что такое MAC-адрес? IP-адрес - не единственный фактор, который помогает соединить компьютеры в сети, но MAC-адрес также имеет не менее важное значение...
2 года назад
МВД получит доступ к дата-центрам, серверам и смартфонам -- МВД предложило внести в закон "Об оперативно-розыскной деятельности" поправки, которые позволят силовикам получать без решения суда доступ к электронным устройствам граждан и данным, передаваемым через интернет. Законопроект размещен на портале правовых актов. МВД обосновывает необходимость поправок ростом количества киберпреступлений. Расследование 71% уголовных дел по киберпреступлениям приостановлено из-за того, что силовики не могут определить преступника. Это происходит потому, что электронные сведения на удаленном сервере могут оказаться поврежденными, искаженными или уничтоженными злоумышленниками, вследствие чего правоохранители теряют доказательную базу, что затрудняет установление преступников. Поправки позволят силовикам получать удаленный доступ к дата-центрам, облачным хранилищам, операторам связи и устройствам граждан. Сейчас доступ к электронным данным защищен статьей Конституции о тайне переписки.
2 года назад
Двойной VPN
Как использовать два VPN-соединения одновременно VPN - один из самых популярных способов получения удаленного доступа к ИТ-ресурсам. В этой статье рассматриваются плюсы и минусы одновременной настройки двух VPN-соединений с одного удаленного устройства. В нем исследуются сценарии, в которых несколько сеансов VPN представляют ценность для отдельных пользователей, а также риски, связанные с расширенным удаленным доступом. Наконец, обсуждаются преимущества и недостатки использования нескольких VPN...
2 года назад
Делаем анонимный роутер | Полный гайд
Вся сборка состоит из ноутбука + роутера. Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю. Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает интернет как по Wi-FI так и Ethernet кабелю.) + нам понадобится Ethernet кабель для того чтобы подключить данный роутер к ноутбуку. 1) Стандартные действия для любого роутера: Нажму Reset в самом роутере чтобы сбросить все на заводские настройки...
2 года назад
Безопасность компьютера | Самоуничтожение и автоотключение
Вопрос физической защиты данных, хранящихся на компьютере, не менее актуален, чем вопрос безопасности данных в сети. Иногда нужно обеспечить безопасность компьютера от подключения сторонних устройств, а иногда нужно быстро уничтожить всю информацию. Причин сделать так, может быть много и философствовать на эту тему я не буду. Поэтому переходим сразу к практической части вопроса. Я покажу несколько разных способов защитить свой системник. От простого автоматического выключения до окерпичивания жесткого диска...
2 года назад
Ищем SQL-инъекцию на скорую руку
В этой статье будет показано, как было найдено 3 простых SQL-инъекции. Домен компании назовем example.com. После сбора поддоменов, был замечен один весьма интересный, имеющий страницу входа и работающий с PHP 7 на сервере Windows. Вы можете узнать, какую технологию использует сайт, с помощью wappalyzer. Поскольку известно, что этот веб-сайт использует PHP, можно попробовать вставить одиночную кавычку в поле имени пользователя и выполнить вход. В результате, видим базовую SQL ошибку, а значит можно использовать sqlmap...
2 года назад