это Даша 。.:☆*:・'(*⌒―⌒*)))
YouTube: https://youtu.be/sM8nuV1LLQM
Инст: https://instagram.com/taaarannn?igshid=YmMyMTA2M2Y=
Last updated 1 week ago
Реверс-инжиниринг (или обратная разработка) — это процесс анализа программного обеспечения с целью выяснения его структуры, функций и работы. Часто он используется хакерами для выявления уязвимостей ПО, его модификации и клонирования, эксплуатации и обхода защитных инструментов.
Чтобы защитить свое ПО от реверс-инжиниринга, разработчики используют различные методы:
1️⃣ Защита от статического и динамического анализа
Сюда входят техники запутывания и обфускации кода, усложняющие работу декомпиляторов. Также используются сжатие и шифрование, усложняющие анализ кода без его распаковки и расшифровки.
2️⃣ Антиотладочные технологии
Для защиты в код добавляются инструменты распознавания анализа и отладки, которые блокируют действия инструментов реверс-инжиниринга.
3️⃣ Виртуализация кода и проверка лицензий
В современном ПО часто используются инструменты, которые не позволяют выполнить код без удаленной проверки лицензии или частичного выполнения кода на стороне издателя.
4️⃣ Анализ вредоносного ПО
Специалисты по безопасности могут сами использовать реверс-инжиниринг для анализа вредоносных программ (вирусов, троянов, шпионского ПО) с целью понять их поведение, механизмы распространения и методы обхода защитных систем. Это помогает разработать стратегии и сигнатуры для обнаружения и блокирования вредоносного ПО.
5️⃣ Пентестинг
Анализ собственного программного обеспечения помогает выявить уязвимости, которые могут быть использованы злоумышленниками. Это позволяет исправить недостатки безопасности до того, как они будут использованы.
6️⃣ Форензика
В случае нарушения безопасности реверс-инжиниринг может помочь в восстановлении событий, определении типа использованного вредоносного ПО и восстановлении данных.
Понимание методов и инструментов, используемых злоумышленниками, позволяет лучше подготовиться к будущим атакам.
Продолжаем нашу воскресную рубрику о вредоносах, оставивших свой след в истории.
Сегодня мы поговорим о MyDoom, вирусе, который произвел крупнейший финансовый ущерб за все время наблюдений — не менее 38 миллиардов долларов!
Подробно тут: https://telegra.ph/MyDoom-08-23
Telegraph
MyDoom: самый дорогой зловред в мире
Эпидемия MyDoom началась 26 января 2004 года, утром по американскому времени. В течение буквально нескольких часов через электронную почту этот червь-рекордсмен распространился по всему миру и частично парализовал работу поисковых систем Google, Yahoo!, AltaVista…
Готовим для вас материал, где подробно расскажем о виртуальном хостинге и обо всех нюансах, которые нужно знать при его выборе. А пока взглянем на то, какие виды хостинга вообще бывают.
Облачный хостинг (Cloud Hosting)
Этот вид хостинга задействует ресурсы нескольких физических серверов, объединенных в единое цифровое пространство. Его основное преимущество — высокая надежность и масштабируемость. Если одному серверу не хватает ресурсов или он вышел из строя, сайт автоматически использует ресурсы других серверов.
DS (Dedicated Server)
Физический выделенный сервер, все ресурсы которого полностью предоставляются в распоряжение клиенту. Это обеспечивает высокую производительность и гибкость настройки. На одном таком сервере можно разместить множество небольших сайтов или же полностью посвятить его определенному проекту.
VDS (Virtual Dedicated Server)
Аренда виртуального выделенного сервера, который имитирует работу физического сервера. С помощью средств виртуализации один физический сервер разделяется на несколько отдельных цифровых пространств для VDS, каждое из которых получает свои ресурсы и работает независимо от других.
Виртуальный хостинг (Shared Hosting)
Наиболее популярный и доступный вид хостинга, где дисковое пространство, мощность процессора и другие ресурсы физического сервера распределяются одновременно между множеством клиентских сайтов. Этот вид хостинга наиболее доступен по стоимости и требует от клиента минимальных технических знаний. Его в основном выбирают небольшие веб-ресурсы с низким трафиком — например, сайты-визитки.
У виртуального хостинга есть два варианта. Чтобы сделать верный выбор, важно понимать их отличия, о которых мы расскажем уже завтра.
Мы начинаем новую специальную рубрику, в которой расскажем о вредоносном ПО, оставившем свой след в истории. Иногда довольно неожиданными способами.
Открывает рубрику вредонос под именем «Каскад»: https://telegra.ph/Cascade-08-16
Telegraph
Cascade: начало истории вредоносов
История компьютерных вирусов (как раньше их называли универсально, до разделения на «специализации») началась почти одновременно с развитием компьютеров, еще в 1970-х годах. Первые опыты в сфере создания вирусов были творением рук энтузиастов, которые хотели…
В Таиланде нашли эффективный способ борьбы с киберпреступностью — полиция демонтирует незаконные вышки сотовой связи на границах с Лаосом и Мьянмой.
Операцию назвали «Разрушение моста бандитов». Она нацелена на борьбу с незаконными колл-центрами, которые связаны с мошенничеством, наркоторговлей, проституцией и азартными играми. Всего таких колл-центров более тридцати.
На данный момент полиция демонтировала 179 сотовых вышек и деактивировала более 2 млн сим-карт. Также был обнаружен незаконный подземный интернет-кабель длиной около 12 километров.
В майском дайджесте вы узнаете об уничтожении крупнейшего хакерского форума BreachForums; о том, как двое студентов взломали прачечную и стирали свои вещи бесплатно, а также о других киберинцидентах: https://telegra.ph/Dajdzhest-kibersobytij-za-maj-05-24
Telegraph
Дайджест киберсобытий за май
Утечки данных В сети обнаружилась крупнейшая утечка, в которой содержатся данные около 85% жителей Китая. Она содержит в себе 1.2 млрд строкс конфиденциальными данными граждан страны. На BreachForums один хакер выставил на продажу эксплойт Microsoft Outlook.…
Пункты выдачи СДЭК прекратили прием и выдачу заказов с 26 мая. Причиной масштабного сбоя стала хакерская кибератака. Специалисты до сих пор спорят, как злоумышленники проникли в систему. Есть предположения, что хакеры воспользовались уязвимостью в устаревшем программном обеспечении, но эта информация официально не подтверждалась.
Спрогнозировать киберинцидент, к сожалению, невозможно. Однако можно предотвратить его негативные последствия. Закажите анализ защищенности информационных систем, который определит и выявит все возможные слабые места и векторы атак: https://ddos-guard.net/ru/store/security-audit
Квалифицированные специалисты проверят эффективность имеющихся средств защиты, а также предоставят рекомендации по повышению уровня безопасности всей инфраструктуры.
Один из популярных форматов партнерской программы DDoS-Guard — прямой реселлинг. Он позволяет стать официальным поставщиком сервисов защиты, которые мы разрабатываем. Таким образом партнер получает увеличение прибыли, а его клиенты — больше возможностей для своих проектов.
Рассказываем об обновлениях в личном кабинете, которые сделают прямой реселлинг удобнее для всех: https://ddos-guard.net/ru/blog/obnovlenie-lk-partnerov
На Хабре вышла наша новая статья, посвященная удивительной истории Робина Сингха — бывшего хакера и айтишника из Индии, который достиг невероятного успеха, а затем понял, что не в цифре счастье, и выбрал путь дауншифтинга: https://habr.com/ru/companies/ddosguard/articles/815979/
Хабр
«Город рассвета» и suffering footprint: история одного дауншифтинга из IT
Привет, это Олег из DDoS-Guard! Больше всего я люблю дрейфовать в интернете и случайно натыкаться на какие-то удивительные истории. Думаю, история индийца Робина Сингха, бывшего хакера и айтишника,...
это Даша 。.:☆*:・'(*⌒―⌒*)))
YouTube: https://youtu.be/sM8nuV1LLQM
Инст: https://instagram.com/taaarannn?igshid=YmMyMTA2M2Y=
Last updated 1 week ago