Forwarded from SecurityLab.ru
Киберцентр НАТО в Таллине (NATO Cooperative Cyber Defence Centre of Excellence, NATO CCDCOE) выпустил новый справочник самых популярных техник, использующихся исследователями безопасности для изучения вредоносного ПО.
Киберцентр НАТО выпустил руководство по анализу вредоносного ПО
Киберцентр НАТО выпустил руководство по анализу вредоносного ПО
SecurityLab.ru
Киберцентр НАТО выпустил руководство по анализу вредоносного ПО
В «Malware Reverse Engineering Handbook» представлены базовые методы анализа вредоносного ПО для Windows.
Forwarded from Хакер Володя
Researchers still don't know why this Atari 2600 game works.
В этой истории прекрасно всё. В игре для Atari 2600 настолько крутой алгоритм генерации лабиринтов, что спустя десятки лет никто так и не смог понять, как он работает. И даже сам разработчик затрудняется ответить: он закодил всё это по пьяни и на следующее утро благополучно забыл.
The basic maze generating routine had been partially written by a stoner who had left. I contacted him to try and understand what the maze generating algorithm did. He told me it came upon him when he was drunk and whacked out of his brain, he coded it up in assembly overnight before he passed out, but now could not for the life of him remember how the algorithm worked.
https://www.techspot.com/news/85622-nobody-sure-what-makes-atari-2600-game-entombed.html
В этой истории прекрасно всё. В игре для Atari 2600 настолько крутой алгоритм генерации лабиринтов, что спустя десятки лет никто так и не смог понять, как он работает. И даже сам разработчик затрудняется ответить: он закодил всё это по пьяни и на следующее утро благополучно забыл.
The basic maze generating routine had been partially written by a stoner who had left. I contacted him to try and understand what the maze generating algorithm did. He told me it came upon him when he was drunk and whacked out of his brain, he coded it up in assembly overnight before he passed out, but now could not for the life of him remember how the algorithm worked.
https://www.techspot.com/news/85622-nobody-sure-what-makes-atari-2600-game-entombed.html
TechSpot
Researchers still don't know why this Atari 2600 game works
Launched on the Atari 2600 in 1982, it tasks players with traversing down a continuous vertically-scrolling maze while trying to dodge enemies. Since early game cartridges didn't...
Forwarded from SecurityLab.ru
Япония начала работу над глобальным сервисом квантового распределения ключей. В рамках проекта до 2024 года планируется построить сеть, включающую более 100 квантовых криптографических устройств и 10000 пользователей по всему миру, пишет The Register. Также будут разработаны четыре технологии:
Япония начала работу над созданием глобальной квантовой криптосети
Япония начала работу над созданием глобальной квантовой криптосети
SecurityLab.ru
Япония начала работу над созданием глобальной квантовой криптосети
На реализацию проекта в первый год правительство Японии выделило $13,3 млн.
Forwarded from SecurityLab.ru
Зампред правления банка Станислав Кузнецов добавил, что, по прогнозам специалистов кредитной организации, к 2021 году также киберпреступников в России станет на 30% больше.
Сбербанк: Потеря экономики РФ от кибератак составит до 7 трл. руб в год
Сбербанк: Потеря экономики РФ от кибератак составит до 7 трл. руб в год
SecurityLab.ru
Сбербанк: Потеря экономики РФ от кибератак составит до 7 трл. руб в год
По тем же прогнозам, к 2021 году киберпреступников в России станет на 30% больше.
Forwarded from canyoupwn.me
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques
https://hot3eed.github.io/2020/07/30/starling_p1_obfuscations.html
https://hot3eed.github.io/2020/07/30/starling_p1_obfuscations.html
hot3eed.github.io
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques
Reverse Engineering Starling Bank (Part I): Obfuscation Techniques 2020-07-30
Forwarded from SecurityLab.ru
Иногда лечение может оказаться хуже, чем сама болезнь. То же самое относится и к уязвимостям – в некоторых случаях исправления доставляют гораздо больше проблем, чем она сама. Примером является патч от Red Hat для недавно раскрытой уязвимости BootHole в загрузчике GRUB2.
Патч для уязвимости BootHole от Red Hat вызывает сбой в загрузке ОС
Патч для уязвимости BootHole от Red Hat вызывает сбой в загрузке ОС
SecurityLab.ru
Патч для уязвимости BootHole от Red Hat вызывает сбой в загрузке ОС
У некоторых пользователей после установки исправления система перестала загружаться.
Forwarded from SecurityLab.ru
Сотрудники управления «К» МВД Беларуси совместно с Киберполицией Великобритании и Румынии выявили участника международной киберпреступной группировки, использовавшей на протяжении 2017-2018 годов вымогательское ПО GandCrab.
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
SecurityLab.ru
Хакер из Гомеля заработал более $2 млрд с помощью вымогателя GandCrab
Жертвами хакера стали пользователи почти из ста стран, включая Индию, США, Украину, Великобританию, Германию и пр.
Forwarded from vx-underground
Что из себя представляет сайт vx-underground?
Архивы
Коллекция материалов от z0mbie/29a, VxHeaven, kernelmode, APT1 и.д.
Исходники вредоносных программ
Исходные коды вредоносных программ на Perl, PHP, Python, JS, C, ASM и т.д. Черви, трояны, полиморфные движки и много чего еще.
Электронные журналы (zines)
Коллекция легендарных андерграунд журналов от вирусописателей, от интервью и философии до описания всевозможных техник.
Статьи
Старые и новые статьи о VX техниках
Образцы вредоносных программ
Огромное количество образцов для анализа (3.4 миллиона на данный момент, 900 Гб в сжатом виде). Доступно скачивание в виде торрента, не требует регистрации. Коллекция постоянно обновляется.
Переводы
Переводы статей от комьюнити vx-underground на различные языки (Арабский, Французский, Греческий, Русский, Испанский). Данный раздел новый и активно развивается. Если вы хотите помочь сообществу в переводах, пишите в официальный твиттер
Но VX-underground - это не только просто сайт. Это большое международное сообщество людей, которые любят свое дело и открыто делятся своими знаниями!
Архивы
Коллекция материалов от z0mbie/29a, VxHeaven, kernelmode, APT1 и.д.
Исходники вредоносных программ
Исходные коды вредоносных программ на Perl, PHP, Python, JS, C, ASM и т.д. Черви, трояны, полиморфные движки и много чего еще.
Электронные журналы (zines)
Коллекция легендарных андерграунд журналов от вирусописателей, от интервью и философии до описания всевозможных техник.
Статьи
Старые и новые статьи о VX техниках
Образцы вредоносных программ
Огромное количество образцов для анализа (3.4 миллиона на данный момент, 900 Гб в сжатом виде). Доступно скачивание в виде торрента, не требует регистрации. Коллекция постоянно обновляется.
Переводы
Переводы статей от комьюнити vx-underground на различные языки (Арабский, Французский, Греческий, Русский, Испанский). Данный раздел новый и активно развивается. Если вы хотите помочь сообществу в переводах, пишите в официальный твиттер
Но VX-underground - это не только просто сайт. Это большое международное сообщество людей, которые любят свое дело и открыто делятся своими знаниями!
Forwarded from Alien Lab
EN_Lockpicking_How_Lock_Picking_Works_by_Tom_Harris_&_Marshall_Brain.pdf
1.1 MB
Forwarded from Order of Six Angles
Windows Process Injection: Command Line and Environment Variables
https://modexp.wordpress.com/2020/07/31/wpi-cmdline-envar/amp/?__twitter_impression=true
https://modexp.wordpress.com/2020/07/31/wpi-cmdline-envar/amp/?__twitter_impression=true
modexp
Windows Process Injection: Command Line and Environment Variables
Windows Process Injection: Command Line and Environment Variables Introduction Shellcode Environment Variables Command Line Runtime Data 1. Introduction There are many ways to load shellcode into t…
Народ, там новитолл стрим и общение запланировал на завтра. У меня, возможно, не выйдет присутствовать, но всем кто любит копаться в байтах я крайне рекомендую его телеграмм, ютуб и твич к ознакомлению 🌝
Forwarded from novitoll
Доброй ночи. Давайте завтра в воскресенье вечером, часов в 9 допустим, сделаем стрим на Ютуб и аудио групповой звонок в Дискорде, чтобы разобрать вот эту задачу. Linux kernel, ARM
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
https://www.root-me.org/en/Challenges/App-System/LinKern-ARM-vulnerable-syscall
www.root-me.org
Challenges/App - System : LinKern ARM - vulnerable syscall [Root Me : Hacking and Information Security learning platform]
LinKern ARM - vulnerable syscall : Introduction to ARM kernel exploitations
Forwarded from r0 Crew (Channel)
A gentle introduction into ARM assembly https://www.shadowinfosec.io/2018/05/a-gentle-introduction-into-arm-assembly.html #reverse #dukeBarman