Первые публикации будут посвящены очень актуальной проблеме с которой сталкиваются ИБшники любой компании - вредоносные документы, а именно серия статей про передовые методы обфускации полезных нагрузок и конечно же не оставим без внимания как эту нечисть обнаружить.
В данной статье представлена техника VBA Stomping
Приятного чтения, не забывайте перепроверить всё руками.
#byapsecurity #obfuscation #redteam
В данной статье представлена техника VBA Stomping
Приятного чтения, не забывайте перепроверить всё руками.
#byapsecurity #obfuscation #redteam
Telegraph
Advanced Malicious Document Techniques pt.1
Существуют мощные методы создания вредоносных документов, которые эффективно обходят антивирусные средства обнаружения. Техника, которую мы сегодня рассмотрим называется VBA stomping и подразумевает собой замену сжатого исходного кода VBA. Код VBA хранится…
🔥6👍3
Я уверен, что многие из вас в свободное время повышают свои профессиональные навыки и поэтому этот репозиторий вам очень пригодится.
Здесь представлены ресурсы на которых вы можете попрактиковаться в ctf, pentest, blue team, а так же представлены профильные ютуб каналы специалистов ИБ.
Здесь представлены ресурсы на которых вы можете попрактиковаться в ctf, pentest, blue team, а так же представлены профильные ютуб каналы специалистов ИБ.
GitHub
GitHub - Crypto-Cat/CTF: CTF challenge (mostly pwn) files, scripts etc
CTF challenge (mostly pwn) files, scripts etc. Contribute to Crypto-Cat/CTF development by creating an account on GitHub.
🔥10👍2
Доброго времени суток!
Представляем первую публикацию на Habr'е. В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а так же методы обхода защиты.
Эти знания помогут специалистам по информационной безопасности лучше понять логику атакующих, и повысить защищенность Вашей организации.
https://habr.com/ru/articles/755034/
#byapsecurity #pentest #avbypass
Представляем первую публикацию на Habr'е. В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а так же методы обхода защиты.
Эти знания помогут специалистам по информационной безопасности лучше понять логику атакующих, и повысить защищенность Вашей организации.
https://habr.com/ru/articles/755034/
#byapsecurity #pentest #avbypass
👍9🔥5
Приветствуем всех! Спешим сообщить, что 25 августа в 12:00 заместитель руководителя лаборатории инновационных технологий и кибербезопасности AP Security - Дмитрий Пинин выступит с докладом на OFFZONE 2023.
Дмитрий расскажет почему соревнования по компьютерной безопасности в формате CTF являются швейцарским ножом для начинающих специалистов в области ИБ.
Больше информации на сайте:
https://offzone.moscow/speakers/dmitry-pinin/
Дмитрий расскажет почему соревнования по компьютерной безопасности в формате CTF являются швейцарским ножом для начинающих специалистов в области ИБ.
Больше информации на сайте:
https://offzone.moscow/speakers/dmitry-pinin/
👍9🔥4
Вторая часть из цикла статей про передовые методы обфускации полезных нагрузок уже доступна.
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
#obfuscation #byapsecurity
Вашему вниманию техника VBA Purging
Приятного чтения, не забывайте перепроверить всё руками.
#obfuscation #byapsecurity
Telegraph
Advanced Malicious Document Techniques pt.2
В этой статье блога мы обсудим "VBA Purging" - технику, которая часто встречается в дикой природе. Мы объясним, как чистка VBA работает с документами Microsoft Office в формате Compound File Binary Format (CFBF), поведаем о некоторых возможностях обнаружения…
🔥9🤝3👍2
AP Security
Доброго времени суток! Представляем первую публикацию на Habr'е. В этой статье рассмотрены типовые механизмы современных антивирусных средств, виды нагрузок, используемые злоумышленниками и специалистами в области информационной безопасности, а так же методы…
Уважаемые товарищи, статья на Habr'е успешно прошла модерацию и доступна к просмотру!
#pentest #redteam #byapsecurity
#pentest #redteam #byapsecurity
Хабр
BypassAV, бесфайловая атака и AMSI (теория)
Разработчики вредоносных программ постоянно ищут способ избежать обнаружения своих действий средствами защиты. Один из способов — обойти сканеры, используя обфускацию, шифрование, стеганографию и...
🔥12👍1
Готова очередная статья от нашей команды🤌🏻
Сегодня вашему вниманию представлен подробный туториал по написанию программы на языке Golang с помощью которой злоумышленники получают управление в удаленных системах.
Специалист, который знает как написать reverse shell на разных языках, в реальных условиях сможет обнаружить его не задумываясь.
Приятного чтения и проверьте всё своими руками
#coding #redteam #byapsecurity
Сегодня вашему вниманию представлен подробный туториал по написанию программы на языке Golang с помощью которой злоумышленники получают управление в удаленных системах.
Специалист, который знает как написать reverse shell на разных языках, в реальных условиях сможет обнаружить его не задумываясь.
Приятного чтения и проверьте всё своими руками
#coding #redteam #byapsecurity
Хабр
Пишем ReverseShell на Golang
Ну что, Go? С годами малыш Golang завоевал популярность среди разработчиков и конено же у специалистов по информационной безопасности и хакеров. Как это часто бывает, он привлекает внимание и...
👍10🔥3👌1
Вашему вниманию статья по анализу бесфайловых вирусов.
Техники Process Doppelganging и его старший брат Process Hollowing, рассмотрим как они работают и как их обнаружить, так же рассказали немного про антивирусные механизмы обнаружения.
Советуем к прочтению прекрассную статью про актуальные Process Ghosting и Process Herpaderping.
Приятного чтения и проверьте всё своими руками, площадка для тренировки навыков в форензике CyberDefenders
#forensics #soc #beginners #byapsecurity
Техники Process Doppelganging и его старший брат Process Hollowing, рассмотрим как они работают и как их обнаружить, так же рассказали немного про антивирусные механизмы обнаружения.
Советуем к прочтению прекрассную статью про актуальные Process Ghosting и Process Herpaderping.
Приятного чтения и проверьте всё своими руками, площадка для тренировки навыков в форензике CyberDefenders
#forensics #soc #beginners #byapsecurity
Хабр
Бесфайловое ВПО и методы детектирования в ОС Windows
В данной статье будут рассмотрены базовые методы уклонения ВПО от обнаружения методом внедрения в память легитимных процессов, основная изюминка которых заключается в том, что вредонос живет только в...
🔥9👍5👌2
Руководство компании AP Security в лице генерального директора Тычины Владимира Игоревича по приглашению Министерства Обороны РФ приняло участие в круглом столе «Особенности применения норм законодательства о контрактной системе в сфере закупок в условиях санкционного давления: взгляд через призму заказчиков, осуществляющих закупки с использованием закрытых способов» в рамках МВТФ «Армия-2023» .
Основная цель круглого стола заключалась в повышении эффективности закупок, выполняемых в целях реализации заданий государственного оборонного заказа и для обеспечения интересов Вооруженных Сил Российской Федерации.
Основная цель круглого стола заключалась в повышении эффективности закупок, выполняемых в целях реализации заданий государственного оборонного заказа и для обеспечения интересов Вооруженных Сил Российской Федерации.
🔥11👍5👌2
Вашему вниманию большой список аудиоконтента про сферу ИБ. Это хорошая возможность найти пробелы в своих знаниях и узнать про опыт коллег по цеху. Как думаете сколько времени понадобиться, чтобы прослушать хотя бы половину этих подкастов, поэтому укажем на самые интересные русскоязычные материалы и немного дополним.
1. Смени пароль (особенно подкаст "Шпион в айфоне", если вы ещё не слышали про «Операцию Триангуляция»)
2. RedTeam brazzers (товарищи обсуждают в контексте собеседования основные этапы тестирования защищенности организации)
3. Hack me, если сможешь ( в основном доклады с мероприятий PHD)
4. Безопасно говоря (спецы из YA Cloud интересный выпуск про безопасность КИИ)
И конечно же следите за форумами которые проводятся в России и за рубежом, чтобы оставаться в тренде. Приятного прослушивания.
1. Смени пароль (особенно подкаст "Шпион в айфоне", если вы ещё не слышали про «Операцию Триангуляция»)
2. RedTeam brazzers (товарищи обсуждают в контексте собеседования основные этапы тестирования защищенности организации)
3. Hack me, если сможешь ( в основном доклады с мероприятий PHD)
4. Безопасно говоря (спецы из YA Cloud интересный выпуск про безопасность КИИ)
И конечно же следите за форумами которые проводятся в России и за рубежом, чтобы оставаться в тренде. Приятного прослушивания.
Habr
200+ подкастов про информационную безопасность и хакерские атаки
Привет! Мы решили сделать для вас подборку ИБ-подкастов. Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости,...
👍10❤🔥4🔥4❤1
killer_queen.zip
2.8 MB
Во время пентеста нам необходимо множество инструментов для проверки системы на безопасность. Одной из таких проверок является внедрения в систему бэкдоров и посылка ВПО цели для тестирования на проникновения. В данной статье будет рассмотрена утилита для реверс инжиниринга под названием KillerQueen.
Данное программное обеспечение умеет делать сразу множество вещей:
1. Создание полноценного шеллкода для его введения в экплойт
2. Проверять шеллкод на плохие байты (
3. Подсчитывать количество таких ошибочных байтов
4. Вычислять размер шеллкода
5. Переводить строки в LittleEnd и BigEnd
6. Проверять как шеллкод будет лежать на стеке
7. Инъекция шеллкода в исполняемый файл Linux ( ELF формат)
Мы делимся с вами этой программой и приводим её описание
#byapsecurity
Данное программное обеспечение умеет делать сразу множество вещей:
1. Создание полноценного шеллкода для его введения в экплойт
2. Проверять шеллкод на плохие байты (
0x00 0x0A 0xFF 0x0D
)3. Подсчитывать количество таких ошибочных байтов
4. Вычислять размер шеллкода
5. Переводить строки в LittleEnd и BigEnd
6. Проверять как шеллкод будет лежать на стеке
7. Инъекция шеллкода в исполняемый файл Linux ( ELF формат)
Мы делимся с вами этой программой и приводим её описание
#byapsecurity
🔥11👍4🤩2
Великолепная статья,которая послужит основой для создания собственной инфраструктуры RedTeam команды и, надеюсь, поможет дать общее представление о различных направлениях деятельности такого подразделения.
Приятного чтения и советую проверить всё руками.
#redteam #pentest #byapsecurity
Приятного чтения и советую проверить всё руками.
#redteam #pentest #byapsecurity
Telegraph
Создание инфраструктуры для Red Team
Введение Инфраструктуру "красной команды" можно поэтично назвать "бьющимся сердцем" работы. Это центральная точка, где все соединено и работает вместе. Здесь хранятся все данные, и если она выходит из строя (или подвергается разрушению), то это может привести…
🔥9👌3😁2🤔1
AP Security
Великолепная статья,которая послужит основой для создания собственной инфраструктуры RedTeam команды и, надеюсь, поможет дать общее представление о различных направлениях деятельности такого подразделения. Приятного чтения и советую проверить всё руками. …
+ Дополнения
Коллекция PoC и наступательных техник, используемых BlackArrow Red Team
Перевод официального руководства по Cobalt Strike версии 4.7 от LockBit .
Комбинация evilginx3 и GoPhish.
Коллекция PoC и наступательных техник, используемых BlackArrow Red Team
Перевод официального руководства по Cobalt Strike версии 4.7 от LockBit .
Комбинация evilginx3 и GoPhish.
👍8🔥3🤩2
Команда AP Security активно готовится к предстоящему OFFZONE 2023🔥 В этот день мы с радостью будем обмениваться идеями и взглядами🌟 ,а также в ответ на это дарить приятные подарки🌟
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🔥4👍3❤1
🎉4👍2❤1🔥1
Подготовили для вас статью про CVE-2020-17049, а точнее атаку Bronze Bit, но больше сделали упор на теоретическую часть, рассмотрели схему аутентификации Kerberos, а также механизм делегирования.
Если вам стала интересна тема атак на инфраструктуру Active Directory, посоветуем вам книгу "Active Directory глазами Хакера" от RalfHacker, Атаки на Active Directory от DefCon.ru и конечно же лабороторная GOAD, думаю по началу будет тяжело, но есть райтапы. И пару ссылок для углубленного изучения темы 1,2,3.
Приятного изучения, не забывайте проверить всё руками, ведь теория без практики суха👌
#pentest #redteam #beginners #byapsecurity
Если вам стала интересна тема атак на инфраструктуру Active Directory, посоветуем вам книгу "Active Directory глазами Хакера" от RalfHacker, Атаки на Active Directory от DefCon.ru и конечно же лабороторная GOAD, думаю по началу будет тяжело, но есть райтапы. И пару ссылок для углубленного изучения темы 1,2,3.
Приятного изучения, не забывайте проверить всё руками, ведь теория без практики суха👌
#pentest #redteam #beginners #byapsecurity
Хабр
Kerberos Bronze Bit Attack – Theory (CVE-2020-17049)
Эта статья будет посвящена уязвимости в расширениях для Kerberos S4U2Self и S4U2Proxy . Для полного понимания того, как работает уязвимость нужно знать, как происходит аутентификация в Kerberos , а...
🔥12❤3👍3
ISCRA pentest intro (2).pdf
2.2 MB
Если у тебя есть желание развиваться в интересной профессии "Пентестер", то эти ссылки тебе помогут, но не расчитывай на быстрый результат тебя ждёт трудный путь 🔥
Roadmap для пентестера
Roadmap для пентестера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤2👍2
WAF-comparison-project, waf-bypass, gotestwaf
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
WAF глазами хакеров
Привет, Хабр! Сегодня мы поговорим об одном из современных механизмов защиты веб-приложений, а именно о WAF, Web Application Firewall. Мы расскажем, на чем основываются и как работают современные WAF,...
🔥11👍3❤1🤔1