Блог Информационная безопасность | OTUS
👋 Канал OTUS в Telegram!
Посты от приглашенных гостей из IT-тусовки, полезные статьи, подборки вакансий от партнеров ➞
Подробнее

Курсы

Программирование
Разработчик игр на Unity
-40%
Vue.js разработчик
-40%
React.js разработчик
-40%
Архитектор программного обеспечения
-40%
Архитектура и шаблоны проектирования
-40%
Разработчик C++
-40%
Разработчик Node.js
-40%
Scala-разработчик
-30%
Backend-разработка на Kotlin
-30%
Программист 1С
-30%
Symfony Framework
-30%
Разработчик на Spring Framework Разработчик Golang C# ASP.NET Core разработчик iOS-разработчик. Базовый курс 2.0 VOIP инженер Базы данных AWS для разработчиков Cloud Solution Architecture Agile Project Manager в IT Супер - интенсив по паттернам проектирования Супер - интенсив по Kubernetes
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02
Посты
Разбор задач из CTF по реверсу: Shadelt900

Revers_Deep_17.1-5020-74b052.png

В этой заметке я хочу поделиться с вами решением одного из заданий по CTF. Команды, участвующие в соревнованиях, должны были расшифровать изображение под названием 'derrorim_enc.bmp'. Средство, применённое для шифрования изображения, было известно — Shadelt9000.exe, однако дескриптор обнаружить не удалось.

Пост-эксплуатация Linux в практике пентеста

Pentest_Deep_4.12-5020-da579b.png

Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе.

Уязвимости OpenEMR

App_Security_Deep_28.11-5020-5a6ae1.png

Бумажные медицинские карты и «медицинские книжки» уже давно не используются в мед. учреждениях. На смену бумажным носителям пришли электронные медицинские карты, содержащие всю историю обращений, описания всех болезней и процедур лечения пациента. Организации в сфере здравоохранения используют специальное программное обеспечение для управления медицинскими процедурами и хранения данных о пациентах.

Разбор задач из CTF по реверсу: Console version 1.337

Revers_Deep_19.12-5020-9db410.png

Всем привет! Как известно, в CTF существует несколько вариантов проведения соревнований. В нашем случае мы остановимся на реверс-инжиниринге — исследовании программ без исходного кода. И поговорим про задание Reverse_50. Console version 1.337.

Подборка видеоуроков по реверс-инжинирингу

Revers_Deep_25.11-5020-d1d3e5.png

В этой статье вы найдёте обзор плейлистов с Youtube с различными уроками, видеоучебниками, гайдами и примерами по теме реверсинга софта, малвари и специальных инструментов – OllyDbg и IDA Pro. Все они бесплатные и уже выложены в паблик, но, преимущественно, на английском языке, т. к. аналогов в рунете почти нет.

Современные реалии корпоративной безопасности

PDsec_Deep_7.11-5020-9f3b3d.png

Корпоративная безопасность — явление не новое и существует с момента зарождения торговли, как и желание уберечь профессиональные тайны от конкурентов, чтобы не потерять в прибыли. Но реалии корпоративной безопасности меняются. Об этом — наша статья.

Инструменты пентестера. Часть 2

Pentest_deep_11.9-5020-491ac6.png

Продолжаем разговор о популярных инструментах, которые пригодятся вам при пентесте. В прошлой заметке был обзор сканеров с открытым исходным кодом: Nmap, Masscan и Zmap. Сегодня поговорим про Nessus, Net-Creds, Responder, mitm6 и Evil_Foca.

Избранные ссылки по реверс-инжинирингу

Revers_Deep_4.9-5020-b0873b.png

Безопасность — это искусство. И если вы хотите этим искусством овладеть, нужно постоянно развиваться. В этой статье вы найдёте подборку материалов, которые будут хороши не только для старта, но и останутся актуальны в течение долгого времени.

Инструменты пентестера. Часть 1

Pentest_Deep_3.9-5020-7cbdf3.png

В этом кратком дайджесте вы найдёте несколько инструментов, которые пригодятся вам при пентесте внутренней сети. Представленные инструменты активно применяются широким кругом специалистов, а значит, вы просто обязаны знать про их функциональные возможности.

7 сервисов по анализу уязвимости веб-приложений онлайн

Pentest_Deep_26.11_2-5020-02578f.png

Общедоступные веб-приложения интересны злоумышленникам в качестве инструментов заработка. И это неудивительно, ведь спектр применения полученной путём взлома информации весьма широк: от платного предоставления доступа к вашему же ресурсу, до использования его в бот-сетях.