• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Ру-Сфера: Исследование защиты и обсуждение IT-безопасности

Вопрос Как вы попали на форум ?

  • 2 282
  • 7
Собственно сейчас форум имеет несколько пабликов, также запущены разные рекламные компании.

Пару недель хотим посмотреть как оно будет, но важно понимать какая компания и какой паблик даёт эффект.

Если не сложно, напишите от куда узнали про ресурс.)

Конечно удачный паблик/реклама, это те-которые принесли трафик на ресурс, а если кто-то зарегался, так это вообще круто.)

Новость Как Китай использует USB-устройства для шпионажа: анализ от Mandiant

  • 702
  • 0
И снова здравствуйте, многоуважаемые читатели, пользователи, камрады и просто любопытные. Сегодня мы с вами поговорим о нашей любимой «Поднебесной» и ее проделках в сфере кибербезопасности, а точнее в кибершпионаже. Да-да, мы как-то уже писали про китайских кулхацкеров, и надо признать, работают они не хуже наших. Причем чаще всего они работают именно на правительство. Поэтому хакерами их назвать особо то и нельзя, скорее специалисты. Но не будем тянуть время, погнали!

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


Что мы знаем о китайских хакерах? Ну только то, что если они что-то делают, то делают это хорошо. И компания Mandiant предоставила отчет, в котором утверждает, что хакеры из Китая на филипинах стали распространять вредоносы на USB-носителях. Mandiant утверждают, что пик взлома с помощью ПО, распространяемого через...

Как на контенте для взрослых зарабатывают хакеры?

  • 1 921
  • 0
Как на контенте для взрослых зарабатывают хакеры?


Все хаюшки, уважаемые камрады, читатели и просто любопытные. Сегодня наш форум «РУ-Срфера» решил затронуть животрепещущую тему о том, кто и как зарабатывает на контенте для взрослых (он же адалт контент, материал 18+, «прон» и прочие обозначения). Наверное, каждый взрослый человек понимает, о чем именно идет речь. И сегодня мы поговорим о том, кому этот контент выгоден с точки зрения его выливания в массы. Пристегиваемся крепче, руки на стол, поехали!
Итак, да будет вам известно, что треть всего контента в сети – это и есть контент для взрослых. Игры, фотки, видюшки и прочее. То есть, 30% всей сети заполнено тем, что мы привыкли смотреть одни и в темноте. Вирусы в глобальной сети встречаются настолько же часто, насколько блохи на бездомной собаке. И индустрия взрослого контента считается чуть ли не...

Новость Взломали Роскомнадзор

  • 1 356
  • 0
В своем Telegram-канале хак-группа, называющая себя «Киберпартизаны», , что успешно проникла во внутреннюю сеть (ГРЧЦ) Роскомнадзора. Хакеры утверждают, что похитили более 2 ТБ данных (включая «документы, переписки и почты сотрудников»), зашифровали рабочие станции и «поразили» контроллер домена.

Свое послание злоумышленники сопроводили скриншотами, якобы демонстрирующими внутренние системы и переписки сотрудников ГРЧЦ.

Вскоре происходящее прокомментировали в пресс-службе ГРЧЦ, , что атака действительно имела место и была осуществлена с помощью «ранее нигде не использовавшейся...

ВАЖНО Цель нашего ресурса и чего хотим добиться

  • 2 856
  • 32
1669576917122.png


Всем привет!

Хочется сказать несколько слов, какая цель у этого проекта!

Форум посвящён информационной безопасности.

На форуме будет два типа контента:

1. Контент для посетителей, которые слабо шарят в IT, вот буквально объяснять всё на пальцах и отвечать на вопросы.

2. Второй тип контента, это для профи и возможно этот тип контента в силу разных причин будет скрыт от паблика.

Смысл такой, что ИБ это целый мир и самое слабое звено в этом мире, это человек.

Поэтому первая цель
нашего ресурса, это ориентироваться на обычных людей, не связанных с IT.

Вторая цель, это собрать профессионалов, для обсуждения различных тем, связанных с информационной безопасностью.

Ну и лозунг форума:
Учить других - это как с высокой колокольни бросать камни вниз; а самому исполнять — это как с мешком камней на спине подниматься на высокую колокольню.

Надеюсь на нашем форуме со временем...
Вопрос Советы как раскручивать ресурс
  • 1 687
  • 2
Всем привет!

Да я понимаю что форумы, это один из самых сложных сайтов в плане раскрутки, на равне с соц.сетями.

Также понятно, что после удаления форума в 2021 году, поисковики также удалили все страницы из индекса, ведь форум практически более года был в оффлайне.

Но тем не менее, если есть у кого какие-то советы как можно относительно легально, попробовать раскрутить ресурс, в плане посещалки.

Что по вашему не сделано в этом плане в самом ресурсе, и как и что можно попробовать сделать в плане каких-то внешних действий.

Про относительно легально, я имею в в виду не прибегая к спаму и т.д.

Вот что было сделано сейчас:

1)Созданы некоторые паблики в дзене и VK.
Если в Дзене хоть какая-то движуха есть, хоть как-то интересно там, то в VK вообще всё мёртво.:(

2)Есть группа в телеге, но там как-то тоже не малина в плане подписчиков.

Также была проведена небольшая работа по внешнему SEO, закупка статейных ссылок, но пока результата нет...

Уроки GameHacking. Часть-1

  • 3 309
  • 6
В данном цикле статей мы поговорим про геймхакинг.
Будем говорить от простого, к сложному.

Что из себя представляет геймхакинг?
Геймхакинг - Это чтение и изменение памяти игры по определенным адресам.
В данной статье мы рассмотрим WinApi функцию .
Данная функция позволяет нам прочитать память приложения по определенном адресу.

Для примера мы возьмем игру CS:GO.
На GitHub есть пост, в котором сливают оффсеты игры, используем его и сэкономим немного нашего времени .

Для удобства, возьмем темплейт ReadProcessMemory.
C++:
template<typename T> T RPM(SIZE_T address) {
    T buffer;
    ReadProcessMemory(hProcess, (LPCVOID)address, &buffer, sizeof(T), NULL);
    return buffer;
}

Так-же, нам надо получить адрес DLL в которой содержатся функции игры, в нашем случае это -...

Осторожно: поддельный MSI Afterburner заражает ПК майнерами и RedLine

  • 1 577
  • 1
Всем снова наш бинарный безопасный привет! Сегодня у нас новости про уже всем привычное ПО MSI Afterburner. Многим геймерам не нужно объяснять, что это за софтина. Для неопытных читателей уточним. MSI Afterburner используется для разгона видеокарт и тонкой их настройки. Казалось бы, что здесь может быть опасного? Увы, но и тут неопытных пользователей могут ожидать «подводные камни». Ну что, перейдем к подробностям?
Warhammer-40000-фэндомы-Techpriest-Adeptus-Mechanicus-6060976.png


Итак, в сети появился поддельный софт MSI Afterburner. То есть, работает он так же, как и стандартное ПО. Только помимо выполнения своих прямых функций, потихоньку майнит крипту на вашем ПК. И, главное – эта зараза «знает» какая у вас карта и мощность всего ПК. Майнинг производится в рамках разумной нагрузки. То есть, пользователь особо и не замечает, что мощности его ПК «уплывают» на совсем другие нужды.

Помимо этого, на ПК проникает троян, который буквально крадет информацию. Учитывая, что программой пользуется огромное количество...

Новость Вредонос QakBot успешно атаковал американские компании

  • 718
  • 0
ca9ebb0cafdc25d86230b2e1fde9a7a1.png


Всем привет, и по традиции у нас новости! Как понятно из заголовка, сегодня речь об еще одной атаке, которую предположительно совершила группировка Black Basta. Примечательно, что такой вредонос был использован для атаки и на Российские компании в 2020 году, правда печальных последствий удалось избежать. По словам исследователей из Cybereason Йоакима Кандефельта и Даниэля Франкеля, группировка использовала QakBot как стартовую точку, позволяющую внедриться в сети компаний и свободно действовать в них. Ранее эта же группировка уже светилась в сети своими атаками, только использовали они Brute Ratel. С помощью него хакеры заражали ПК компаний вредоносными фреймворками типа Cobalt Strike. В случае с QakBot схематика действий выглядит следующим образом:

Вредонос QakBot успешно атаковал американские компании


То есть...
Новость KasperskyOS Night - Конференция
  • 795
  • 0
О конференции

KasperskyOS Night — ключевое событие для всех, кто интересуется микроядерной операционной системой и кибериммунным технологическим стеком, позволяющим создавать продукты, на уровне архитектуры защищенные от подавляющего большинства типов киберугроз.

Идея создания исходно безопасной ОС родилась в «Лаборатории Касперского» 11 ноября 2002 года. За 20 лет KasperskyOS прошла путь от визионерской идеи к растущей экосистеме решений.

Для реализации новой парадигмы кибериммунитета нужны новые специалисты, поэтому в этом году конференция сфокусирована на обучении разработке под KasperskyOS.

Главные темы конференции:
  • Кибериммунный подход: как изучить и применять
  • Разработка графической подсистемы и формальная верификация кода в KasperskyOS
  • Доступность популярных open source проектов и библиотек
  • Развитие KasperskyOS Community Edition
  • Обучающие курсы и практики
Подробнее...

Малварь как искусство Windows CLFS CVE-2022-37969 - часть 2. Эксплуатируем уязвимость

  • 1 758
  • 0
Если кто-то осилил часть 1:Малварь как искусство - Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

Даже мне было не легко прочитать, но интересно... ohmy88 wacko88 Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!! Dmeh-Smeh-Smeh!!!

Набераемся сил, и...Dmeh-Smeh-Smeh!!!

Читаем вторую часть:

Также благодарим Crypt0_Rabb1t с xss.is за крутой перевод.)

Отладочная среда:
Анализ и отладка для эксплуатации проводились в следующей среде.
Windows 11 21H2 версии 22000.918
CLFS.sys 10.0.22000.918

Windows 10 21H2 версии 19044.1949
CLFS.sys 10.0.19041.1865

Предпосылка

Прежде чем приступить к анализу эксплуатации CVE-2022-37969, мы хотели бы представить некоторые ключевые структуры ядра, связанные с этой уязвимостью.
Структура _EPROCESS — это непрозрачная...

Малварь как искусство Уязвимость Windows CLFS CVE-2022-37969 - часть 1. Слабонервным не читать. Опасно для мозга

  • 2 045
  • 3
Всем привет!

На xss.is нашёл классный перевод:

Но к сожалению там не оформили как статью, поэтому надёюсь никто не против, если я перенесу этот интересный материал сюда. Отдыхай!!!

2 сентября 2022 г. компания Zscaler Threatlabz зафиксировала эксплойт нулевого дня в общем системном драйвере файлов журнала Windows (CLFS.sys) и сообщила об этом обнаружении в Microsoft. В сентябрьском , Microsoft исправила эту уязвимость, идентифицированную как , которая представляет собой уязвимость повышения привилегий драйвера общей файловой системы Windows.

Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить системные привилегии. Эксплойт 0-day может успешно выполнить повышение привилегий в Windows 10...

Безопасность вашего сайта: как защитить ресурс от хакерских атак

  • 1 411
  • 0
orig


Всем снова привет, камрады, коллеги и просто читатели. Сегодня у нас на повестке обширная тема о том, как защитить свой сайт от хакерских атак, какие они бывают и как проявляются. Каждому хочется, чтобы его онлайн-детище всегда оставалось наплаву. Особенно в тех случаях, когда сайт приносит деньги. Разберем поэтапно цели, уязвимости сайтов и методики защиты от них. Поехали!

Для чего взламывают сайты

Чтобы понять всю схематику взломов, необходимо разобраться, какими мотивами руководствуются хакеры:
  • Взлом для получения информации. Очень популярная нынче мотивация. Все, наверное, слушали, что крадут базы данных о клиентах на маркетплейсах. Потом эту информацию продают. Не так давно похищали клиентские базы у «Озона», «Яндекс.Еды» и прочих компаний. Потом мы удивляемся, откуда у нас спам на телефон приходит, да?
  • Взлом для получения...

Новость Новые медали уже на форуме!

  • 1 522
  • 0
Всем привет!
Не так давно мы добавили медали на форум!
Трофеи были удалены, теперь их заменили медали!
Список медалей на данный момент такой:
1668923608584.png


Как выглядят медали в профиле на данный момент:
1668923639316.png


Что бы медали отображались в профиле, вам надо нажать на иконку громкоговорителя в профиле на странице "Медали".
1668923686680.png

На заметку Как я пытался защитить проект C# от кряка.

  • 2 653
  • 13
1668832896770.png

Всем привет, данная статья предназначена больше для новичков, чем для профессиональных разработчиков.
Появилась нужда написать коммерческий софт на C#, но мой основной ЯП C++...
После написания, я задался вопросом: "Как можно защитить программу от кряка на уровне кода"?
VMP, Termida, .net reactor не подходит, тк хотелось сделать именно на уровне кода...
Но они тут тоже будут (нет, мне лень) :Mem1:.

Для начала разберем детект дебагеров и прочую шалупонь.
Решил взять первый попавшийся сурс на GH: .
Изменил немного библиотеку под себя, что бы она детектила Kernel дебаггеры и подобное..
Сделал bool триггер, который отрабатывает, если запущен дебаггер.
Получается примерно такой код:
1668832964476.png

Как говорит @X-Shar: Твоя защита х*ета!
[ATTACH type="full"...

Кликджекинг: что это и как не попасться на удочку хакеров

  • 1 411
  • 2
clickjacking-cyber-securiy (2).jpg

И снова рады всех приветствовать! Сегодня мы поговорим о такой хитрой уловке хакеров, как кликджекинг. Разберем, что это такое, как работает и как защититься от этой заразы. Само название уже говорит о многом и происходит от слова «клик» - то есть, клик мышкой по чему-либо.

Такая уязвимость в сайтах очень просто выявляется. Например, человек открывает ресурс, находит в нем нужную кнопку или картинку, кликает по ней, а тут внезапно открывается другой сайт. Или вообще ничего не происходит, как будто нажатия не было. И это первый признак кликджекинга. Стоит отметить, что она может работать не только как ссылка. Например, таким способом пользователь может поставить кому-нибудь «лайк» даже не зная этого.

Хакеры используют такой метод уже давно. Наверное, все помнят, насколько раньше масштабной была проблема платных подписок на смартфонах. И вроде бы человек сам ничего не подключал, а деньги списываются. Как раз с помощью кликджекинга пользователь и...

Новость В ноябре пройдет кибербитва Standoff 10

  • 737
  • 1
С 22 по 24 ноября пройдет . Участникам предстоит проверить защищенность IT-систем виртуального государства. Семь команд атаки попробуют ограбить банк виртуальной страны или устроить в ней блэкаут, а шесть команд защиты будут следить за их действиями, используя разнообразные средства защиты информации, и получат по результатам учений развернутые отзывы от экспертов в области кибербезопасности.

Все участники атакующих команд будут представителями иностранных государств: Великобритании, Дании, Индии, Испании, Италии и Швейцарии.

Всего атакующим предстоит испытать силы в реализации 96 недопустимых событий в таких отраслях, как черная металлургия, нефтегазовая промышленность и электроэнергетика, а также транспорт, ЖКХ и банковская сфера. К уже знакомым рискам добавятся новые: атакующие попытаются вывести из строя коммутаторы технологических сетей станции водозабора, телетрапа, подачи сырья и очистки нефти, а также внедрить...
Улучшение безопасности и конфеденциальности в Telegram
  • 1 155
  • 0
1. Читайте сообщения незаметно для отправителя

❗️Где это работает: в мобильных приложениях.
Как только вы просматриваете новое сообщение, у собеседника в чате появляется пометка о том, что оно прочитано. Но благодаря простому техническому трюку послания можно просматривать незаметно для отправителя.

Получив сообщение, не открывайте чат. Выключите на смартфоне интернет и только затем войдите в переписку. Прочитайте новые послания и закройте Telegram, убрав его из меню запущенных программ. После интернет можно включить и вновь открыть мессенджер. Если всё сделано верно, сообщения будут отмечены как прочитанные только на вашем устройстве, но не на аппарате собеседника.

2. Создавайте напоминания

❗️Где это работает: в мобильных приложениях.
Telegram умеет отправлять уведомления о запланированных пользователем событиях. Они приходят в виде обычных сообщений. Чтобы создать напоминание, откройте раздел «Избранное» и введите любой текст. Затем зажмите кнопку отправки и выберите «Задать...

ВАЖНО Общение в RealTime

  • 1 560
  • 0
Всем привет!

На форуме появилась возможность общаться в реалтайм.

Что это значит ?

Примерно как в месседжерах, если кто-то будет писать в теме, или переписке, будет отображаться никнейм, примерно так:

1668717519138.png


Также не нужно обновлять страницу, после публикации сообщения, она автоматически будет подгружаться.

Прикольно получилось кстати, мне нравится...)))
Северокорейский вредонос DTrack – товарищ Ким кошмарит Европу
  • 532
  • 0
Привет, камрады, друзья-товарищи и просто читатели. Мы мало что знаем о КНР, отсюда и интерес к данной новости. Специалисты компании «Лаборатория Касперского» донесли до нас информацию, что за серийными атаками на европейские организации стоит северокорейская хак-группа Lazarus.

Хакеры пользуются собственным разработанным ПО DTrack, которое можно назвать многомодульным бэкдором нового поколения. Данная вредоносная штука сочетает в себе:
  • Кейлоггинг;
  • Перехват скриншотов;
  • Перехват IP-адресов/информации о сетевых подключениях;
  • Перехват запущенных процессов;
  • Сбор истории браузера.
DTrack умеет запускать процессы, манипулировать файлами, красть их, изменять. Многие могут возразить, что назвать такое ПО «новым» нельзя. Однако, он умеет обходить многие антивирусные программы, а его география распространения включает следующие страны: Германию, Бразилию, Индию, Италию, Мексику, Швейцарию, Саудовскую Аравию, Турцию и США. Ранее он не распространялся с такой...

Найти пользователя

Поиск по форуму

Последние сообщения

Верх Низ