Найти в Дзене
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую информацию, как кто получает доступ к активам компании, как он/она получает доступ, когда и сколько раз. Анализ логов может быть различным для разных типов атак и источников журналов. В данной статье рассматривается аудит логов, взятых с веб-сервера. Ниже приведен пример лога доступа к веб-серверу: 127.0.0.1 – – [31/Jan/2022:16:09:05 -0400] “GET /admin/ HTTP/1.1” 200 “-” “Mozilla/5.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 1.1.4322)” Необходимость анализа логов Логирование – это просто процесс хранения журналов на сервере...
3 года назад
Российский магазин приложений NashStore доступен для скачивания
Российский аналог Google Play стал доступен не только для разработчиков, но и для пользователей. Теперь приложение можно скачать на официальном сайте . Об этом рассказала пресс-служба АНО «Цифровые платформы». – Магазин приложений NashStore теперь могут скачать все желающие с официального сайта nashstore.ru. Сегодня мы также запускаем регистрацию иностранных разработчиков из Азии, Европы и Америки. Несмотря на санкции, многие IT-девелоперы не заинтересованы терять российский рынок, – приводит ТАСС слова генерального директора АНО «Цифровые платформы» Арсения Щельцина...
3 года назад
Хакеры могут вывести из строя системы автоматизации зданий от Siemens
Исследователи компании Nozomi недавно проанализировали PXC4.E16 компании Siemens – программируемую систему автоматизации зданий (BAS) семейства Desigo, предназначенную для систем отопления, вентиляции и кондиционирования воздуха и предприятий по обслуживанию зданий и обнаружили, что ABT-инструмент для инжиниринга и ввода в эксплуатацию устройств Siemens уязвим для DoS-атак. Уязвимость не критическая, но эксперты по кибербезопасности часто предупреждают, что в промышленных средах DoS-атака может иметь серьезные последствия...
3 года назад
Необходимый набор для пентестера
В этой статье мы рассмотрим преимущества и недостатки инструментов для тестирования внутренних сетей. Nmap Nmap – opensource утилита для сканирования сетей, является одним из самых популярных инструментов у безопасников и системных администраторов. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей. Помимо проверки открытых/закрытых портов Nmap может идентифицировать сервис, слушающий открытый порт, и его версию, а иногда помогает определить ОС...
3 года назад
Аудит с использованием соц. инженерии
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Для кого-то это хобби, для кого-то работа, для кого-то — стиль жизни. Введение «Человеческий фактор» — одна из самых распространенных угроз информационной безопасности. Для снижения рисков, связанных с этим обстоятельством, используются различные технические и административные механизмы защиты. Один из них — повышение осведомленности в области ИБ...
3 года назад
Как просканировать и устранить уязвимость Log4j?
Уязвимость Log4j является одной из самых смертоносных проблем безопасности в современных системах. Логирование является ключевой функцией в современных приложениях, и библиотека логирования Log4j является лидером в этой области. Эта библиотека используется в большинстве приложений, сервисов и систем. Следовательно, все те приложения, в которых используется Log4j, подвержены этой уязвимости Log4j, обнаруженной в прошлом году. В связи с растущими проблемами кибербезопасности во всем мире организации и частные лица предпринимают шаги по защите своих приложений, систем и данных...
3 года назад
OpenVPN. Инструкция по применению
1. Введение Виртуальные частные сети (VPN) давно вошли в повседневную жизнь. Множество технологий и реализаций сервиса приватных сетей (как для частного применения, так и для использования внутри периметра организаций), обеспечивающих определённый уровень безопасности, доступны для использования широкому кругу ИТ-специалистов. Не смотря на обилие технологий, предлагаю остановиться на старом добром OpenVPN (в связке с EASY-RSA). Решение от Джеймса Йонана отличается гибкостью, функциональностью, надёжностью и непрерывностью разработки на протяжении приличного временного периода...
3 года назад
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу. Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим. Под катом утилиты для разбора содержимого оперативной памяти, исследования Docker-образов, анализа журналов, извлечения информации из кеша браузеров и многое другое. Имейте в виду, что это неполный перечень ПО из арсенала криминалистов. Например, в подборке почти нет специализированных утилит для анализа зловредов...
3 года назад
Проверка подозрительного файла Заботиться о своей цифровой безопасности очень важно. Никогда не угадаешь, какой файл вредоносный, а какой нет. Но, используя специальные сервисы, можно значительно обезопасить себя и свои данные. Особенно вредоносное ПО актуально для ОС Windows, ведь эта система установлена у большинства пользователей. На Linux, конечно, тоже можно попасться на уловки злоумышленника и установить вредоносный софт, но шанс этого значительно меньше. Один из самых популярных онлайн-сервисов для быстрой проверки файла на вирусы - VirusTotal. Но не все знают о расширении VT4Browsers для браузеров, которое разработано разработчиками вышеупомянутого сервиса и работает по аналогичному принципу. Среди разработчиков специальных утилит для проверки ПК на вирусы можно выделить Dr.Web и Malwarebytes.
3 года назад
Маленький хакер. Первый шаг
В статье вы получите минимально необходимую теорию для начала вашего увлекательного путешествия в мир компьютерной безопасности. Интересовались темой: CTF или attack-defence? Но не могли получалось погрузиться в данную область? Тогда эта статья для вас! Тренироваться мы будем использовать сервис HTB . Темы которые мы бегло рассмотрим: Kali Linux, SSH, FTP, Telnet. Статья будет разделена на две части: Необходимая теория, Где применять. Подготовительные работы Не важно какая ОС стоит на вашем ПК, вам необходимо поставить себе на виртуальную машину - Kali Linux. Подробнее тут. В нашей работе потребуется...
3 года назад
Picocrypt - простая но мощная утилита для шифрования файлов
В этой небольшой статье я познакомлю вас с прос­той, но мощ­ной утилитой для шиф­рования фай­лов на Linux и Windows, которая называется Picocrypt. Далее покажу, как установить и использовать Picocrypt. Что такое Picocrypt Picocrypt уме­ет не толь­ко шиф­ровать, но и генерить надеж­ные пароли и редак­тировать метадан­ные фай­лов. Если хочет­ся, мож­но эти метадан­ные даже пол­ностью уда­лить, но идея нап­равить потен­циаль­ных рас­сле­дова­телей форензики по лож­ному сле­ду выг­лядит более инте­рес­но...
185 читали · 3 года назад
Взломан Discord-сервер NFT-маркетплейса OpenSea
Неизвестный взломал Discord-сервер NFT-маркетплейса OpenSea и опубликовал ссылку на фишинговый сайт. Об этом сообщили эксперты компании PeckShield. В размещенном на канале объявлении анонсировалась коллаборация платформы с видеохостингом YouTube в рамках выпуска ограниченной серии NFT. Пользователям предлагалось пройти по ссылке, визуально похожей на реальный домен сервиса. Команда OpenSea подтвердила взлом и обратилась к пользователям: «В настоящее время мы изучаем потенциальную уязвимость в нашем Discord, пожалуйста, не нажимайте ни на какие ссылки»...
3 года назад