Как стать автором
Обновить
180.34

Реверс-инжиниринг *

Расковырять и понять как работает

Сначала показывать
Период
Уровень сложности

KatWalk C2: ч.4: поиграемся с прошивкой

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.2K

Для тех, кто только подключился -- я рассказываю про платформу для VR игр, как с ней интегрироваться и как добраться до ее сенсоров напрямую.

Я уже заметил некоторые глюки и проблемы с сенсорами -- значит, неплохо было бы их поправить. Но чтобы их поправить, надо понять что они за зверь, и можно ли их как-то поменять. Из-за огромного размера статьи, пришлось разделить и без того маленький рефератик на еще более маленькие кусочки -- поэтому сегодня мы просто заглянем внутрь сенсора и научимся менять ему прошивку в простом и удобном виде.

Давайте что-нибудь в нём пропатчим!

Анализ виртуальной машины на примере VMProtect. Часть 1

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров5.9K

В этой статье мы рассмотрим, как может выглядеть работа виртуальной машины VMProtect, а также посмотрим, что можно сделать для понимания защищенного функционала (в зависимости от того, как далеко вы готовы зайти в этом не всегда благодарном деле).

Ожидается, что данный материал поможет тем, кто в ходе реагирования на компьютерный инцидент или исследования какой-либо вредоносной активности столкнулся с защитой в виде виртуальной машины.

Анализировать!

MaxPatrol O2. Как мы пришли к созданию автопилота для кибербезопасности

Время на прочтение8 мин
Количество просмотров3.1K

В мае этого года мы запустили в опытно-промышленную эксплуатацию MaxPatrol O2 — наш автопилот для результативной кибербезопасности. В этом материале расскажем, что подтолкнуло нас к созданию этого метапродукта, как он влияет на метрики SOC и какие вызовы мы ставим перед ним в этом и следующем году.

Подробнее

Исследуем защиту программ на практике

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров4.8K

Два года назад взялся писать программу, что помогает выставлять счета за аренду ковров. Прежде бухгалтер держал текст договоров в Word, расписание в Excel, а три дня каждого месяца убивал на подсчеты. Теперь программа сама рассчитает суммы и загрузит счета в 1С.

Компания такая не одна: защищу программу - продам ключи.

Защита программы - трудное дело. Исследую защитные алгоритмы на практике: вытащу из готовых программ, а чтобы никому не вредить, исследую программы, что специально написаны для взлома - crackme или keygenme.

Жребий пал на q_keygenme_1.0 by quetz.

Читать далее

Видишь руткит? А он есть. Разбор атаки от Sneaking Leprechaun

Уровень сложностиСложный
Время на прочтение15 мин
Количество просмотров6K

Жадные и ленивые: за эти качества группировка получила название Sneaking Leprechaun. Злоумышленники крали данные с помощью руткита, который не проявлял никакой подозрительной активности. Рассказываем, как Kitsune собирал реквизиты доступа к хостам и распространялся в системе.

Читать

Безопасный анализ вредоносного ПО

Время на прочтение3 мин
Количество просмотров4.6K

Анализ файлов можно разделить на два вида: статический, при котором файл исследуется без его исполнения, и динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина, как частный случай, Sandbox). Здесь я расскажу о настройке рабочего окружения для безопасного статического анализа вредоносных файлов в среде Windows.

Читать далее

Этот фишинг в Steam приманивает вас бесплатным Discord Nitro

Время на прочтение3 мин
Количество просмотров14K

Несколько недель назад мы рассказывали об одной эффективной приманке, которая может заставить пользователя Discord задуматься о переходе по мошеннической ссылке, которую ему великодушно дал случайный пользователь или легитимный собеседник, попавшийся на ту же уловку: бесплатная подписка на Discord Nitro.

И подобно тому, как мошенники неоднократно обманывали пользователей Discord, они также наживаются на пользователях Steam (Помните ту аферу "Я случайно сообщил о вас"?).

Однако здесь новизна в том, что мошенники охотятся на обоих пользователей одновременно. С таким обычно не сталкиваешься каждый день.

Читать далее

Как и чем живет отдел обнаружения вредоносного ПО в Positive Technologies

Время на прочтение4 мин
Количество просмотров4.2K

Привет, Хабр! Меня зовут Алексей Вишняков. Я возглавляю отдел обнаружения вредоносного программного обеспечения PT Expert Security Center. В одной из прошлых статей мы писали о том, что делают DevOps-инженеры у нас в компании, а сегодня я расскажу, чем занимается мой отдел и какие технические задачи нам приходится решать, поделюсь собственным опытом и выделю компетенции, которыми необходимо обладать, чтобы присоединиться к нашей команде.

Читать
12 ...
72