Эксперименты сумасшедшего – Telegram
Эксперименты сумасшедшего
749 subscribers
80 photos
1 video
65 links
"No, the loli must stay."
Download Telegram
Я тут относительно недавно... по просьбе одного человека, начал перебирать свои старые закладки по которым готовился к собеседованиям.
И вот решил собрать небольшой справочник по малварям 🐹

Хочу сделать серию таких топиков с постепенным усложнением материала, первый топик будет с достаточно базовой инфой, которая скорее будет полезна тем, кто не очень знаком с терминологией ВПО.

После уже будут топики с углублением в принцип работы каждой малвари, благо материалов много 😊

Топик: Малварь или зловредное ПО 😂

Надеюсь кому-то будет полезно 🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥3😱2🐳2
Кстати, кто не в курсе, в МТУСИ под конец декабря подошла к концу первая часть занятий по реверс - инжинирингу.
Занятия проводил начальник отдела ИИТ компании «Перспективный мониторинг» - Кравец Василий, безумно приятнейший человек и очень крутой специалист!

Вот кстати его статьи с хабра рекомендую к прочтению.

Так вот, я тут собрал все лекции и материал в одно место, если нужно пользуйтесь, материал действительно клевый!
Ссылка на диск
Pass: MTUCI

Содержание:
Лекция 1 - Вводная лекция
Лекция 2 - Практика LPE
Лекция 3 - Анализ исходного кода
Лекция 4 - Анализ исходников и динамический анализ исходников
Лекция 5 - Фаззинг
Лекция 6 - Практика по фаззингу и 3D
Лекция 7 - Теория по отладке
Лекция 8 - Практика по отладке

Второе полугодие школы будут читать специалисты из компаний:
- Лаборатория Касперского
- Astra Linux
- Positive Technologies
- собственно я... буду рассказывать про важность ASM в анализе и еще про много всяких крутых штук.
😍11🔥7
Продолжаем разбирать свои закладки.

Думаю самое правильное... и лучшее, что сейчас есть из РУ источников по теме реверса - выпуск хакера "Реверс малвари", выпуск состоит из 28 статей, сразу оговорюсь, эти выпуски далеко не для начинающих, как минимум у вас должно быть понимание того, что такое:
- ASM 
- C/C++
- Дизассемблер
- Динамический анализ
- Статический анализ
- Отладчик (он же дебаггер)
- etc...

Но если честно... начать читать можно и без знания этих тем, всегда же можно поучить все самостоятельно.
Вот например хороший выпуск статей по ассемблеру: "Введение в Assembler"
p.s. "ASM очень полезно понимать, но учить его прям как язык - это очень специфичная задача, которая не столь нужна для реверса"

Ну и конечно, не могу не отметить сборник: "Фундаментальные основы хакерства" Юрия Язева, по сути это адаптация книги Криса Касперского "Искусство дизассемблирования" под современный лад, короче очень советую!
🔥7❤‍🔥3🐳1
Forwarded from SecurityLab.ru
Positive Hack Days 12 пройдет в Парке Горького 19–20 мая

В этом году PHDays станет более масштабным и пройдет под открытым небом. Будет много активностей для всех желающих, но при этом сохранятся все традиционные мероприятия и треки, в том числе соревнования по кибербезопасности.

Прием заявок от спикеров уже начался. PHDays 12 открыт для всех исследователей. Главное — оригинальный взгляд на одну из актуальных проблем защиты информации.

🔥 Подробности на сайте.

PHDays — это культовый форум по кибербезопасности, который в прошлом году посетили более 10 тысяч человек.
❤‍🔥3
Ля какую мне красотульку-симпатульку Джилл сделали! 🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈🙈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤‍🔥42🐳1
"Где/как/зачем писать технический блог?"

На деле очень много натыкался на такие вопросы со стороны своих знакомых / студентов / друзей... если честно четкого ответа я никогда дать не мог... 🚬

Но, сегодня утром я наткнулся на очень крутой ответ от Миши Савина, моего коллеги из PT!

Топик: ГДЕ ПИСАТЬ И ПУБЛИКОВАТЬ ТЕХНИЧЕСКИЙ БЛОГ 💃

Я сформировал небольшой топик, надеюсь вам будет полезно и интересно! 😘
💃 Обязательно загляните к нему на канал!!!! 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Forwarded from РевЁрсинг_боль.жпг
Очень крутой сайтец про CWE, чтобы натренировать навыки вулн. ресёрча
https://vulnerabilityhistory.org/vulnerabilities

Метрик уязвимостей до кучи - меня это очень радует ^_^

#вкусное #полезное #модель_уязвимостей
🔥7
Давненько я ничего тут не писал, пока занят организацией первого ИБ митапа который мы хотим провести на базе МТУСИ... 💃

Сам митап по датам еще не согласовали... надеемся, что проведем его в конце мая / начало июня, со свободным входом т.е посетить сможет любой желающий.
Пока не имеем никаких представлений сколько человек заинтересуется, так что... скоро запустим опросник и решим будем проводить или нет.

Собственно там и планирую выступить со своим топиком "Чему мы научились, проведя M*CTF 2022", но только под другим названием "Даже на самый ужасный CTF будут регистрироваться", после митапа опубликую.
Если коротко, выступление будет состоять из нескольких частей:
- Вступление
- С чем нам пришлось поработать
- С какими проблемами мы столкнулись
- Как эти проблемы мы решили
- Что еще необходимо доработать
- Парочка советов от команды админов M*CTF что важно учитывать при организации своего CTF ивента

Так же ожидаем спикеров из T1, Касперского, PT и Перспективного мониторинга, короче если все получится, будет очень круто! 💙
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍2
Тут по нашей совместной (@thund3rb0lt) шиндовой тачке выпустили статейку - Форензика на НТО по информационной безопасности
Кому интересно можете почитать.

Уже наверное можно сказать, относительно недавно участвовал в разработке и "кураторстве" одного прекрасного ивента под названием "НТО", это был достаточно интересный и крутой опыт, жаль что из-за работы так и не вышло попасть на очную часть ивента, говорят там было весело.

В целом хочется поблагодарить Лёху (@moderly) за предоставленную возможность, всегда приятно работать с крутыми спецами 😆
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥7👍2🤩2
Тут немного поменялись планы... наш митап переносится на октябрь, будем проводить его в качестве открытия M*CTF.
Мы подготовили для вас достаточно забавный лор, надеюсь вы оцените!

Планы на M*CTF у нас грандиозные... но сейчас не об этом.

Следовательно... если мы переносим митап на октябрь, значит и топику "Даже на самый ужасный CTF будут регистрироваться" до октября не быть?
Не совсем... относительно недавно мне предложили выступить на ISCRA Talks 2023 15 мая, я подал заявку и сегодня её одобрили! 🤩

Это значит, что у нас будет офигенная возможность пересечься на данном ивенте и пообщаться лично, заодно как раз можно будет послушать мой докладик! 👉

В общем всех приглашаю и жду, но не забудьте предварительно зарегаться
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Вот кстати еще больше исходников и того, что было на НТО :)
Forwarded from DERED
⚡️ℹ️ Разбор заданий инженерного тура заключительного этапа НТО по профилю ИБ.

➡️Наступательная кибербезопасность

PWN-1
PWN-2
PWN-3
 
REVERSE-1
REVERSE-2
REVERSE-3
 
WEB-1
WEB-2
WEB-3
 
CRYPTO-1
CRYPTO-2
CRYPTO-3
 
➡️Расследование инцидента

LINUX
WINDOWS
 
➡️Исправление уязвимостей

DEFENCE

➡️Легенда

LEGEND

➡️Исходный код

🗂GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
Много уже с кем делился подобным опытом... и вот подумал, почему бы сюда не написать 😆

В нашей профессии хорошим специалистом (в том числе) считается человек который осведомлен про новые типы и виды угроз, именно поэтому всем вам рекомендую читать различные статьи, журналы, вебинары и прочее.

Советую использовать вот какой инструмент - Feedly

Если вы только - только входите во всю ИБшную двужуху, советую начать с того, что подпишись на новости Securitylab и Xakep.
Дальше, пробегайте статьи, и вы увидите ссылки на первоисточники. И если он неплохой и не про фигню – разумно добавить и его в список.

Например, увидел ты эту статью: https://www.securitylab.ru/news/509179.php
А тут ссылка на: https://www.anomali.com/blog/anomali-threat-research-identifies-fake-covid-19-contact-tracing-apps-used-to-monitor-devices-steal-personal-data

Потом выясняется, что блог компании: https://www.anomali.com/blog в целом неплох, и вы его добавляете в агрегатор новостей.

Или вот: https://www.securitylab.ru/news/508913.php
Тут ссылка на ЛК: https://securelist.com/cycldek-bridging-the-air-gap/97157/

Надеюсь суть понятна и было вам полезно 💃
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Кстати а еще, я тут разбирал свои закладки и наткнулся на какие-то супер - офигенны подборки материалов на разную ИБшную тематику, возможно кому-то пригодится 🥳

➡️Ссылочки на источники:
- PENETRATION TESTING PRACTICE LAB - VULNERABLE APPS / SYSTEMS
- Infosec_Reference
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Ну чтож.... вот и прошла ISCRA, скажу честно, впечатления очень смешанные, но всяко это был первый опыт и очень здорово, что он прошел именно в Бауманке, очень многое меня связывает с этим университетом.

В целом... свое выступление оцениваю на 4 из 10, не сильно удалось к нему подготовиться... как этого хотелось в идеале 😶

Начинаю вам потихоньку выкладывать материал который был в моей докладе 😊

И пожалуй начнем с одной из самой важной её части... статья от @serega6531 - Что пошло не так на M*CTF 2021 Finals 😶
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
Вот и удалось вырваться в долгожданный отпуск!

Теперь есть достаточно времени, чтобы можно было закрыть все поставленные ранее личные задачки.
Хочу поделиться с вами предстоящими планами:

1. BinaryBears начинает активно готовиться к M*CTF 2023 - тут я думаю у нас будет чем удивить участников в этом году, мы немного пересмотрели ряд проблем которые преследовали нас из года в год, сделали выводы и постарались их исправить, удалось их исправить или нет, покажет летняя тренировка, ну и заодно постараемся там обкатать парочку новых фич. Сезон CTF для нас пока уходит в инактив, доигрываем еще 3 ивента и вероятней всего уходим в спячку до осени.
p.s. возможно будет топик по нововведениям и пересмотру нашего внутреннего процесса организации по сравнению с 2022 годом.
2. BinaryBears x RedHazzarTeam - 🔥🔥
3. Возможный доклад на PHD - недавний разговор с моими коллегами привел меня к мысли... что было бы неплохо подготовить выступление на PHD от нашей команды - эксплуатационной поддержки систем кибербезопасности, про важность и значимость такой команды при работе со сложными и геморными СЗИ... пока все на стадии размышлений... но возможно, когда-то эта тема будет освещена на таком ивенте как PHD, ну или каком-то еще, глянем..
4. Школа CTF и её новые друзья - вероятней всего... в новом сезоне мы запустим очень крутой и интересный коллаб нашей школы CTF с кое какими очень крутыми ребятами, будет немного пересмотрена и переделана логика лекций, плюс планируем подготовить "мини - цтф" к каждому пройденному разделу, для того чтобы ребята могли спокойно закрепить полученные навыки на реальных тасках, наша школа будет продолжать функционировать на бесплатной основе и переводить её на коммерческие рельсы никто не собирается, это очень важное замечание... почему потом поймете.
5. Топик по M*CTF 2022 - после выступления на ISCRA Talks нашел парочку мест, где я бы хотел кое-что дополнить и поправить, думаю на этой неделе топику быть.
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥3❤‍🔥2
Сейчас я хочу вам рассказать про то, как мы провели очередную закрытую тренировку по A/D и охарактеризовать её можно только так...

Топик: KAK JE TI ZAEB... 😠

Надеюсь это будет полезно и поможет вам избежать таких же ошибок... 🍽
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
В поисках интересного материала для продолжения моего факультатива, я наткнулся на два очень крутых источника по тематике изучения Computer Science 😏

Немного изучил и могу смело заявить... лишь только на этих источниках можно построить полноценную многолетнюю программу по изучению такой науки как CS.

В общем, кажется, я нашел новый источник, который однозначно буду рекомендовать всем, кто входит в мир CS и не знает с чего лучше начать.

Источники:
- Open Source Society University
- Teach Yourself Computer Science (en)
- Teach Yourself Computer Science (ru)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Yo, любители физического хакинга, ловите вкуснятину от @thund3rb0lt, он большая умничка и проделал хороший путь от человека интересующегося до человека разбирающегося во всей этой теме.

Статья: СКУД глазами хакера. Атакуем системы контроля доступа на основе RFID

Это его первая статья на хакере и вы не представляете как я за него рад, блин! 😮
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍2🤯2😱1