Forwarded from CZ Sa vz. 58
Недавно меня спросили, что же я читаю, чтобы быть в курсе последних новостей, и откуда беру софт / идеи.
Итак, вот моя персональная подборка ресурсов, которые я посещаю чаще всего:
News
▾ SecurityLab
▾ SecAtor
Soft
▾ Pwn3rzs
▾ Zer0Day Lab
▾ Rutor (works with VPN)
Ideas
▾ Group-IB
▾ Ralf Hacker Channel
▾ vx-underground
▾ Proxy Bar
▾ Xakep
▾ Mitre
▾ PT Security TI
▾ MalwareBazaar
Итак, вот моя персональная подборка ресурсов, которые я посещаю чаще всего:
News
▾ SecurityLab
▾ SecAtor
Soft
▾ Pwn3rzs
▾ Zer0Day Lab
▾ Rutor (works with VPN)
Ideas
▾ Group-IB
▾ Ralf Hacker Channel
▾ vx-underground
▾ Proxy Bar
▾ Xakep
▾ Mitre
▾ PT Security TI
▾ MalwareBazaar
👍6❤🔥2
Ребятки тут очень крутой сборник материалов по реверсу от Дмитрия Склярова :)
Для общего развития
Алгоритмы. Построение и анализ – полезно заглядывать для понимания того, как работают программы, которые приходится анализировать.
Искусство программирования Дональда Кнута – бессмертный справочник по алгоритмам. На русском языке доступно уже 4 тома.
Практическая криптография (Practical Cryptography) by Niels Ferguson & Bruce Schneier – лучшая книга для понимания основ криптографии.
Прикладная криптография (Applied Cryptography) by Bruce Schneier – классический справочник по криптографии.
Про RE
Reverse Engineering for Beginners от Дениса Юричева
Искусство дизассемблирования от Криса Касперски
Assembly Programming Tutorial
Reverse-engineering webinar by Gynvael Coldwind
Podcasts about CTFs, computer security, programing and similar things by Gynvael Coldwind (Google Project Zero)
Про инструменты
IDA Pro Book by Chris Eagle – поможет быстрее познакомиться со всей мощью IDA.
Advanced Windows Debugging
Python for RE
Python arsenal for RE
Gray Hat Python: Python Programming for Hackers and Reverse Engineers
Black Hat Python: Python Programming for Hackers and Pentesters
The Beginner's Guide to IDAPython
Поиск и эксплуатация уязвимостей
Fuzzing: Brute Force Vulnerability Discovery
The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities
Exploit Writing Tutorials
News and updates from the Project Zero team at Google
Modern Binary Exploitation
Практика (Labs/Challenges/...)
https://github.com/shellphish/how2heap – repo is for learning various heap exploitation techniques
https://pwnable.tw/ – wargame site for hackers to test and expand their binary exploiting skills
http://pwnable.kr/ – various pwn challenges regarding system exploitation
https://cryptohack.org/ – A fun platform for learning modern cryptography
http://flare-on.com/ – The Flare-On Challenge
https://reverseveryday.com/ – Reverse Every Day
https://root-me.org/– Hacking and Information Security learning platform. Много задач на тему реверс, эксплуатация (Linux/Windows, x86-64/ARM/MIPS, Userspace/Kernelspace), криптография и веб. Имеется статьи и материалы к задачам, которые помогают находить решения. Также можно пообщаться в местной IRC'e и на форуме, если есть вопросы.
Подборки ссылок
Избранное: ссылки по reverse engineering от Бориса Рютина
Practice / Permanеnt CTF List
CTF Time
Дополнительно
https://www.google.com/- неплохой поисковик ;)
Для общего развития
Алгоритмы. Построение и анализ – полезно заглядывать для понимания того, как работают программы, которые приходится анализировать.
Искусство программирования Дональда Кнута – бессмертный справочник по алгоритмам. На русском языке доступно уже 4 тома.
Практическая криптография (Practical Cryptography) by Niels Ferguson & Bruce Schneier – лучшая книга для понимания основ криптографии.
Прикладная криптография (Applied Cryptography) by Bruce Schneier – классический справочник по криптографии.
Про RE
Reverse Engineering for Beginners от Дениса Юричева
Искусство дизассемблирования от Криса Касперски
Assembly Programming Tutorial
Reverse-engineering webinar by Gynvael Coldwind
Podcasts about CTFs, computer security, programing and similar things by Gynvael Coldwind (Google Project Zero)
Про инструменты
IDA Pro Book by Chris Eagle – поможет быстрее познакомиться со всей мощью IDA.
Advanced Windows Debugging
Python for RE
Python arsenal for RE
Gray Hat Python: Python Programming for Hackers and Reverse Engineers
Black Hat Python: Python Programming for Hackers and Pentesters
The Beginner's Guide to IDAPython
Поиск и эксплуатация уязвимостей
Fuzzing: Brute Force Vulnerability Discovery
The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities
Exploit Writing Tutorials
News and updates from the Project Zero team at Google
Modern Binary Exploitation
Практика (Labs/Challenges/...)
https://github.com/shellphish/how2heap – repo is for learning various heap exploitation techniques
https://pwnable.tw/ – wargame site for hackers to test and expand their binary exploiting skills
http://pwnable.kr/ – various pwn challenges regarding system exploitation
https://cryptohack.org/ – A fun platform for learning modern cryptography
http://flare-on.com/ – The Flare-On Challenge
https://reverseveryday.com/ – Reverse Every Day
https://root-me.org/– Hacking and Information Security learning platform. Много задач на тему реверс, эксплуатация (Linux/Windows, x86-64/ARM/MIPS, Userspace/Kernelspace), криптография и веб. Имеется статьи и материалы к задачам, которые помогают находить решения. Также можно пообщаться в местной IRC'e и на форуме, если есть вопросы.
Подборки ссылок
Избранное: ссылки по reverse engineering от Бориса Рютина
Practice / Permanеnt CTF List
CTF Time
Дополнительно
https://www.google.com/- неплохой поисковик ;)
🔥9
"Чему мы научились, проведя M*CTF"
Хех, статья почти готова, осталось дождаться проведения финальной части... иии её можно будет публиковать!
Как я понял в планах... её разместить на университетских источниках, не знаю зачем... но зачем-то видимо это нужно.
Если так совсем коротко, CTFы прошли на удивление слишком хорошо, было минимальное количество ошибок... которых мы ранее нахватали на тренировке, но цена тому... сутки без сна, все это еще расскажем в самой статье, это скорее будет некий обзор на то, как мы готовились и как все делали, постараюсь взять комментарии других разработчиков и конечно поблагодарю всех, кто принимал участие в создании данного ивента, надеюсь вам будет интересно это почитать.
В целом появилась даже интересная мысля, сделать выступление на тему:
"Даже на самый ужасный CTF будут регистрироваться"
Название само собой высмеивает цитату (не дословно, мне слишком лень искать запись ивента на котором это было сказано) одного человека, который почему-то решил, что может осуждать труд людей которые занимались M*CTF до нас, что если честно меня задевает до сих пор.
Хех, статья почти готова, осталось дождаться проведения финальной части... иии её можно будет публиковать!
Как я понял в планах... её разместить на университетских источниках, не знаю зачем... но зачем-то видимо это нужно.
Если так совсем коротко, CTFы прошли на удивление слишком хорошо, было минимальное количество ошибок... которых мы ранее нахватали на тренировке, но цена тому... сутки без сна, все это еще расскажем в самой статье, это скорее будет некий обзор на то, как мы готовились и как все делали, постараюсь взять комментарии других разработчиков и конечно поблагодарю всех, кто принимал участие в создании данного ивента, надеюсь вам будет интересно это почитать.
В целом появилась даже интересная мысля, сделать выступление на тему:
"Даже на самый ужасный CTF будут регистрироваться"
Название само собой высмеивает цитату (не дословно, мне слишком лень искать запись ивента на котором это было сказано) одного человека, который почему-то решил, что может осуждать труд людей которые занимались M*CTF до нас, что если честно меня задевает до сих пор.
🔥12❤1
Сейчас будет много всего.
Начнем наверное с очень неожиданной... и безумно приятной вещицы.
Недавно мне отправили вот такую красоту, вы только гляньте как прекрасно гармонирует Лэйн и шоколадное чудо... это же просто гениально!
На самом деле, огромное спасибо Ване (@Ivanich41), за такой подарок, я очень ценю подобные жесты, ТАК ЕЩЕ И С ТАКОЙ ДЕВОЧКОЙ.
Если честно никогда бы не подумал... что столкнусь с такими крутыми подарками!
Так же хочется сказать отдельное спасибо самому автору этой работы, я немного полазал у неё в группе и это блин круто!
Ссылочку не могу не оставить
Начнем наверное с очень неожиданной... и безумно приятной вещицы.
Недавно мне отправили вот такую красоту, вы только гляньте как прекрасно гармонирует Лэйн и шоколадное чудо... это же просто гениально!
На самом деле, огромное спасибо Ване (@Ivanich41), за такой подарок, я очень ценю подобные жесты, ТАК ЕЩЕ И С ТАКОЙ ДЕВОЧКОЙ.
Если честно никогда бы не подумал... что столкнусь с такими крутыми подарками!
Так же хочется сказать отдельное спасибо самому автору этой работы, я немного полазал у неё в группе и это блин круто!
Ссылочку не могу не оставить
🔥9
Идем дальше, наконец закончили с перестановкой всего и вся... на это ушло прилично времени.
Но результатом я доволен.
Обновил себе стульчик... прикупил фигурку и много много всего, теперь мое рабочее место выглядит вот так.
ДА ДА, КАБЕЛЬ МЕНЕДЖМЕНТ ПОД СТОЛОМ ОТМЕННЫЙ
p.s. пиксельный экранчик это лучшее, что изобрело человечество, дап.
Но результатом я доволен.
Обновил себе стульчик... прикупил фигурку и много много всего, теперь мое рабочее место выглядит вот так.
ДА ДА, КАБЕЛЬ МЕНЕДЖМЕНТ ПОД СТОЛОМ ОТМЕННЫЙ
p.s. пиксельный экранчик это лучшее, что изобрело человечество, дап.
❤🔥16
Ну и не могу не похвастаться коллекцией манги, дап - дап... я люблю такие штуки коллекционировать
❤🔥10❤1
Ну... и вот как все расставила Екатерина... у неё место у окошка... а у меня в углу комнаты, ну и где тут справедливость...😓
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14
M*CTF 2022 ВСЕ 😜
Теперь допиливаем статейку и выпускаем!
На самом деле.. об этом еще буду писать, но отдельное спасибо хочется сказать абсолютно всем, кто принимал участие в создании данного ивента.
Без вас ребят, этот бы ивент просто не состоялся бы, благодарю вас за вашу помощь!
@serega6531
@moderly
@saber_nyan
@sea5kg
Конечно, хочется выделить всех разработчиков:
@bronyuraj
@andrewpolk
@rekreker
@fixed_e
@Omnnomnomm
@smilerg
@m4lc0de
@ne_katok
@passkeyra
@Ivanich41
@ArroizX
@i_013K - спасибо за то, что помог с mctf.aciso.ru
И конечно тех, кто помогал мне администрировать сам ивент:
@smilerg
@m4lc0de
@ne_katok
@passkeyra
@Dark_Lord272
@martishinid
@userBugHunter
Отдельное спасибо нашему "маленькому" организатору🤩 :
@gekkovich
Уф... надеюсь никого не забыл, если забыл то сообщите!💻
Теперь допиливаем статейку и выпускаем!
На самом деле.. об этом еще буду писать, но отдельное спасибо хочется сказать абсолютно всем, кто принимал участие в создании данного ивента.
Без вас ребят, этот бы ивент просто не состоялся бы, благодарю вас за вашу помощь!
@serega6531
@moderly
@saber_nyan
@sea5kg
Конечно, хочется выделить всех разработчиков:
@bronyuraj
@andrewpolk
@rekreker
@fixed_e
@Omnnomnomm
@smilerg
@m4lc0de
@ne_katok
@passkeyra
@Ivanich41
@ArroizX
@i_013K - спасибо за то, что помог с mctf.aciso.ru
И конечно тех, кто помогал мне администрировать сам ивент:
@smilerg
@m4lc0de
@ne_katok
@passkeyra
@Dark_Lord272
@martishinid
@userBugHunter
Отдельное спасибо нашему "маленькому" организатору
@gekkovich
Уф... надеюсь никого не забыл, если забыл то сообщите!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥17🔥4👏4❤3
Относительно недавно... предложили поучаствовать в разработке уязвимых узлов для киберполигона AMPIRE на базе МТУСИ.
Если кто не знал, в МТУСИ этой осенью открылся киберполигон... в котором могут принять участия студенты факультета КиИБ (если не ошибаюсь... пока на другие не распространяется).
Идея самого полигона - СУПЕР КРУТАЯ, но интересных кейсов пока там маловато😺
Та и кейсов на бинарку я там не видел, вот хочется внести разнообразие и немного бинарной боли😊
Ну и начать с чего-то уже супер-объезженного и простенького, на что всегда можно найти кучу информации по типу - NotPetya
Если разрешат... буду сюда заливать свои кейсы и райтапы, плюс постараюсь выпросить 10 аккаунтов для ребят которые захотят потестить мои кейсы или кейсы других ребят удаленно, да-п😋
Вот кстати ссылочка для тех кто хочет почитать про сам киберполигон и как он работает.
Если кто не знал, в МТУСИ этой осенью открылся киберполигон... в котором могут принять участия студенты факультета КиИБ (если не ошибаюсь... пока на другие не распространяется).
Идея самого полигона - СУПЕР КРУТАЯ, но интересных кейсов пока там маловато
Та и кейсов на бинарку я там не видел, вот хочется внести разнообразие и немного бинарной боли
Ну и начать с чего-то уже супер-объезженного и простенького, на что всегда можно найти кучу информации по типу - NotPetya
Если разрешат... буду сюда заливать свои кейсы и райтапы, плюс постараюсь выпросить 10 аккаунтов для ребят которые захотят потестить мои кейсы или кейсы других ребят удаленно, да-п
Вот кстати ссылочка для тех кто хочет почитать про сам киберполигон и как он работает.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤩3
Тут все так активно подводят итоги года... что и мне захотелось вам написать парочку словечек.
В этом году... я решил завести нечто похожее на личный "канал", если честно не мог подумать, что им заинтересуется такое количество людей.
В том числе и достаточно именитых личностей в ИБ и CTF сообществе.
Блин это круто! Спасибо вам, что следите и иногда чего-то мне пишите, это правда очень приятно.
Этот год был полон различного рода событий, перечислять все замучаемся... но самое главное, что мне удалось реально помочь многим людям, найти работу, найти себя, начать заниматься тем, что очень долго откладывали. Считаю именно это самое главное достижение за 2022 год.
Мне помогали, я помогал... очень хочется упомянуть тут всех... всем вам огромное спасибо, что были со мной в этом году.
От себя хочу вам пожелать успехом, продолжения или начатия роста в ваших проектах/делах. Ну и само собой побольше радостных моментов и позитивных деньков.
Самое главное, чтобы у вас всех все было хорошо.
Давайте и дальше радоваться и делиться нашими локальными успехами!
С наступающим или уже с наступившим вас новым годом, друзья!😜
В этом году... я решил завести нечто похожее на личный "канал", если честно не мог подумать, что им заинтересуется такое количество людей.
В том числе и достаточно именитых личностей в ИБ и CTF сообществе.
Блин это круто! Спасибо вам, что следите и иногда чего-то мне пишите, это правда очень приятно.
Этот год был полон различного рода событий, перечислять все замучаемся... но самое главное, что мне удалось реально помочь многим людям, найти работу, найти себя, начать заниматься тем, что очень долго откладывали. Считаю именно это самое главное достижение за 2022 год.
Мне помогали, я помогал... очень хочется упомянуть тут всех... всем вам огромное спасибо, что были со мной в этом году.
От себя хочу вам пожелать успехом, продолжения или начатия роста в ваших проектах/делах. Ну и само собой побольше радостных моментов и позитивных деньков.
Самое главное, чтобы у вас всех все было хорошо.
Давайте и дальше радоваться и делиться нашими локальными успехами!
С наступающим или уже с наступившим вас новым годом, друзья!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14🥰5❤3🤯2☃1
Написал тут коротенькую статью про один любопытный моментик, жду одобрения... и если все будет ок, то выложу вам её.
А пока вот маленький спойлер!
Название: "SIEM не может в Remote Desktop и это очень грустно :("
И баннер, да-п!
А еще держите хорошую подборку музычки, уже 3-й день переслушиваю.
А пока вот маленький спойлер!
Название: "SIEM не может в Remote Desktop и это очень грустно :("
И баннер, да-п!
А еще держите хорошую подборку музычки, уже 3-й день переслушиваю.
🔥5❤3🤔1
Мне тут сделали достаточно корректное замечание касательно названии статейки... и я с ним согласился, оно было не очень корректным... за что извиняюсь, да-п!
Вот собственно статья!
БАЗОВЫЙ ПАКЕТ ПРАВИЛ SIEM НЕ МОЖЕТ В ОБНАРУЖЕНИЕ ОРГАНИЗАЦИИ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ
Кто заинтересован, приятного прочтения😆
Вот собственно статья!
БАЗОВЫЙ ПАКЕТ ПРАВИЛ SIEM НЕ МОЖЕТ В ОБНАРУЖЕНИЕ ОРГАНИЗАЦИИ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ
Кто заинтересован, приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
БАЗОВЫЙ ПАКЕТ ПРАВИЛ SIEM НЕ МОЖЕТ В ОБНАРУЖЕНИЕ ОРГАНИЗАЦИИ УДАЛЕННОГО ПОДКЛЮЧЕНИЯ
Я тут изучал в SIEM особенности различных правил корреляции / нормализации и наткнулся уже на достаточное количество забавных историй. Вот хочу поделится с вами одной из таких. Многие SIEM - системы не имеют в базовом пакете правило на детект организации…
❤🔥6👍2🔥2
Я тут относительно недавно... по просьбе одного человека, начал перебирать свои старые закладки по которым готовился к собеседованиям.
И вот решил собрать небольшой справочник по малварям🐹
Хочу сделать серию таких топиков с постепенным усложнением материала, первый топик будет с достаточно базовой инфой, которая скорее будет полезна тем, кто не очень знаком с терминологией ВПО.
После уже будут топики с углублением в принцип работы каждой малвари, благо материалов много😊
Топик: Малварь или зловредное ПО😂
Надеюсь кому-то будет полезно🙈
И вот решил собрать небольшой справочник по малварям
Хочу сделать серию таких топиков с постепенным усложнением материала, первый топик будет с достаточно базовой инфой, которая скорее будет полезна тем, кто не очень знаком с терминологией ВПО.
После уже будут топики с углублением в принцип работы каждой малвари, благо материалов много
Топик: Малварь или зловредное ПО
Надеюсь кому-то будет полезно
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥3😱2🐳2
Кстати, кто не в курсе, в МТУСИ под конец декабря подошла к концу первая часть занятий по реверс - инжинирингу.
Занятия проводил начальник отдела ИИТ компании «Перспективный мониторинг» - Кравец Василий, безумно приятнейший человек и очень крутой специалист!
Вот кстати его статьи с хабра рекомендую к прочтению.
Так вот, я тут собрал все лекции и материал в одно место, если нужно пользуйтесь, материал действительно клевый!
Ссылка на диск
- Лаборатория Касперского
- Astra Linux
- Positive Technologies - собственно я... буду рассказывать про важность ASM в анализе и еще про много всяких крутых штук.
Занятия проводил начальник отдела ИИТ компании «Перспективный мониторинг» - Кравец Василий, безумно приятнейший человек и очень крутой специалист!
Вот кстати его статьи с хабра рекомендую к прочтению.
Так вот, я тут собрал все лекции и материал в одно место, если нужно пользуйтесь, материал действительно клевый!
Ссылка на диск
Pass: MTUCIВторое полугодие школы будут читать специалисты из компаний:
Содержание:
Лекция 1 - Вводная лекция
Лекция 2 - Практика LPE
Лекция 3 - Анализ исходного кода
Лекция 4 - Анализ исходников и динамический анализ исходников
Лекция 5 - Фаззинг
Лекция 6 - Практика по фаззингу и 3D
Лекция 7 - Теория по отладке
Лекция 8 - Практика по отладке
- Лаборатория Касперского
- Astra Linux
- Positive Technologies - собственно я... буду рассказывать про важность ASM в анализе и еще про много всяких крутых штук.
😍11🔥7
Продолжаем разбирать свои закладки.
Думаю самое правильное... и лучшее, что сейчас есть из РУ источников по теме реверса - выпуск хакера "Реверс малвари", выпуск состоит из 28 статей, сразу оговорюсь, эти выпуски далеко не для начинающих, как минимум у вас должно быть понимание того, что такое:
Вот например хороший выпуск статей по ассемблеру: "Введение в Assembler"
p.s. "ASM очень полезно понимать, но учить его прям как язык - это очень специфичная задача, которая не столь нужна для реверса"
Ну и конечно, не могу не отметить сборник: "Фундаментальные основы хакерства" Юрия Язева, по сути это адаптация книги Криса Касперского "Искусство дизассемблирования" под современный лад, короче очень советую!
Думаю самое правильное... и лучшее, что сейчас есть из РУ источников по теме реверса - выпуск хакера "Реверс малвари", выпуск состоит из 28 статей, сразу оговорюсь, эти выпуски далеко не для начинающих, как минимум у вас должно быть понимание того, что такое:
- ASMНо если честно... начать читать можно и без знания этих тем, всегда же можно поучить все самостоятельно.
- C/C++
- Дизассемблер
- Динамический анализ
- Статический анализ
- Отладчик (он же дебаггер)
- etc...
Вот например хороший выпуск статей по ассемблеру: "Введение в Assembler"
p.s. "ASM очень полезно понимать, но учить его прям как язык - это очень специфичная задача, которая не столь нужна для реверса"
Ну и конечно, не могу не отметить сборник: "Фундаментальные основы хакерства" Юрия Язева, по сути это адаптация книги Криса Касперского "Искусство дизассемблирования" под современный лад, короче очень советую!
🔥7❤🔥3🐳1
Forwarded from SecurityLab.ru
Positive Hack Days 12 пройдет в Парке Горького 19–20 мая
В этом году PHDays станет более масштабным и пройдет под открытым небом. Будет много активностей для всех желающих, но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности.
Прием заявок от спикеров уже начался. PHDays 12 открыт для всех исследователей. Главное — оригинальный взгляд на одну из актуальных проблем защиты информации.
🔥 Подробности на сайте.
PHDays — это культовый форум по кибербезопасности, который в прошлом году посетили более 10 тысяч человек.
В этом году PHDays станет более масштабным и пройдет под открытым небом. Будет много активностей для всех желающих, но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности.
Прием заявок от спикеров уже начался. PHDays 12 открыт для всех исследователей. Главное — оригинальный взгляд на одну из актуальных проблем защиты информации.
🔥 Подробности на сайте.
❤🔥3