ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
6. Заключение.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
1. Общие сведения;
2. Структура РЕ-файла;
3. Заголовок Rich;
4. Практика – парсим хидеры;
5. Область применения знаний;
6. Заключение.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Исходный код вредоносной программы Blacklotus для Windows UEFI опубликован на GitHub
Подробней
2. 20 лет тюрьмы за советы: как Variety Jones консультировал маркетплейс Silk Road
Подробней
3. Битва титанов: Microsoft противостояла правительственной группе Storm-0558 из Китая
Подробней
4. Один взлом развязал руки властям США для глобальной слежки
Подробней
1. Исходный код вредоносной программы Blacklotus для Windows UEFI опубликован на GitHub
Подробней
2. 20 лет тюрьмы за советы: как Variety Jones консультировал маркетплейс Silk Road
Подробней
3. Битва титанов: Microsoft противостояла правительственной группе Storm-0558 из Китая
Подробней
4. Один взлом развязал руки властям США для глобальной слежки
Подробней
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.
Прочитав заметки от Johan Van и DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.
А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова.
Прочитав заметки от Johan Van и DeathDay, меня посетила интересная мысля. Последний автор использовал давно забытую уязвимость, чтобы получить доступ к устройству обманщика. А первый занимался написанием слушателя на Python, который мог принимать как раз такие соединения без участия Metasploit.
А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Опубликован OWASP Top 10 API Security Risks – 2023
Топ-10 рисков безопасности API в 2023 году:
1. Broken Object Level Authorization
2. Broken Authentication
3. Broken Object Property Level Authorization
4. Unrestricted Resource Consumption
5. Broken Function Level Authorization
6. Unrestricted Access to Sensitive Business Flows
7. Server Side Request Forgery
8. Security Misconfiguration
9. Improper Inventory Management
10. Unsafe Consumption of APIs
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
Топ-10 рисков безопасности API в 2023 году:
1. Broken Object Level Authorization
2. Broken Authentication
3. Broken Object Property Level Authorization
4. Unrestricted Resource Consumption
5. Broken Function Level Authorization
6. Unrestricted Access to Sensitive Business Flows
7. Server Side Request Forgery
8. Security Misconfiguration
9. Improper Inventory Management
10. Unsafe Consumption of APIs
Life-Hack [Жизнь-Взлом]/Хакинг
#новость
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Украинский гений или злодей? Как он создал и распространил вредоносный код, который обманул миллионы людей
Подробней
2. LiFi - свет в конце туннеля для беспроводного интернета
Подробней
3. Как хакеры могут захватить вашу квартиру через интерком
Подробней
4. Как превратить Госуслуги в прибыльный бизнес с помощью фишинга?
Подробней
1. Украинский гений или злодей? Как он создал и распространил вредоносный код, который обманул миллионы людей
Подробней
2. LiFi - свет в конце туннеля для беспроводного интернета
Подробней
3. Как хакеры могут захватить вашу квартиру через интерком
Подробней
4. Как превратить Госуслуги в прибыльный бизнес с помощью фишинга?
Подробней
#подборка
Топ популярных постов за прошедшую неделю:
1. Почтовый криптофишинг: как грабят горячие и холодные кошельки
2. Необычные методы заражения вредоносным ПО и его дальнейшего распространения
3. ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
4. Перебор каталогов сайта на Kali Linux
5. Установка Kali Linux в Windows 10 под WSL
6. ASM – Тёмная сторона РЕ-файла
7. Топ 50 фильмов про хакеров
8. 404 Frame – проникновение на сайты в одном инструменте
9. Топ-10 рисков безопасности API в 2023 году
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. Почтовый криптофишинг: как грабят горячие и холодные кошельки
2. Необычные методы заражения вредоносным ПО и его дальнейшего распространения
3. ШХ. Расследование не выходя из чата в Telegram. Набор инструментов для OSINT. Получение информации через Yandex и GitHub
4. Перебор каталогов сайта на Kali Linux
5. Установка Kali Linux в Windows 10 под WSL
6. ASM – Тёмная сторона РЕ-файла
7. Топ 50 фильмов про хакеров
8. 404 Frame – проникновение на сайты в одном инструменте
9. Топ-10 рисков безопасности API в 2023 году
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Теория относительности Эйнштейна получила новое подтверждение благодаря Луне
Подробней
2. Учёные США создали алгоритм PAC Privacy для защиты обучающих данных от утечек
Подробней
3. Взломан, но не сломлен: как российский банк боролся с атаками хакеров RedCurl
Подробней
4. Израиль развязывает войну будущего: ИИ в роли сурового главнокомандующего
Подробней
1. Теория относительности Эйнштейна получила новое подтверждение благодаря Луне
Подробней
2. Учёные США создали алгоритм PAC Privacy для защиты обучающих данных от утечек
Подробней
3. Взломан, но не сломлен: как российский банк боролся с атаками хакеров RedCurl
Подробней
4. Израиль развязывает войну будущего: ИИ в роли сурового главнокомандующего
Подробней
16 июля 2023 года скончался Кевин Митник, бывший хакер, который когда-то был одним из самых разыскиваемых компьютерных преступников в Соединенных Штатах.
Об этом в среду сообщилиё компания по обучению кибербезопасности, которую он соосновал. Ему было 59 лет.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Please open Telegram to view this post
VIEW IN TELEGRAM