Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👩💻 Ansible для начинающих + практический опыт.
• Бесплатный мини-курс, который знакомит любого абсолютного новичка в DevOps с основными моментами Ansible с помощью простых практических упражнений, которые вы можете практиковать прямо в браузере. Всего будет 38 уроков, 2 часа 34 минуты видео и 63 теста. Программа следующая:
• Введение в Ansible:
➡Обзор Ansible;
➡Демо: установка среды;
➡Демо: установка Ansible;
➡Знакомство с YAML;
➡Демо: наши упражнения;
➡Lab: YAML;
➡Тест: Introduction.
• Основные понятия Ansible:
➡Inventory;
➡Lab: Inventory;
➡Тест: Inventory;
➡Демо: особенности Windows;
➡Playbooks;
➡Lab: Playbooks;
➡Тест: Playbooks;
➡Демо: playbooks;
➡Modules;
➡Lab: Modules;
➡Variables;
➡Lab: Variables;
➡Тест: Variables;
➡Демо: Atom IDE.
• Механика Ansible:
➡Conditionals;
➡Lab: Conditionals;
➡Loops;
➡Lab: Loops;
➡Тест: Loops;
➡Roles;
➡Демо: roles;
➡Тест: Roles;
➡О приложении;
➡Lab: App Deploy;
➡Демо: развертывание приложения.
➡️ https://stepik.org/course/123806
#Ansible #DevOps
Освоите методы мониторинга черного и белого ящика на открытом уроке «Мониторинг распределенных систем»
Зачем нужен мониторинг в распределенных системах и в каких случаях он критичен?
Изучите на практике как правильно ставить задачи для мониторинга, чтобы получать полезные и точные данные
✅ Управляй доступностью и надёжностью в ведущих компаниях: стань экспертом SRE!
SRE — это не просто тренд, а стандарт управления IT-инфраструктурой в крупных компаниях. Хочешь играть по правилам, а не тушить пожары?
⬆️ Протестируй курс «SRE практики и инструменты» на открытом уроке
https://tglink.io/cb16a714bbb1?erid=2W5zFJEpopU
#реклама
О рекламодателе
mClouds — канал для тех, кто понимает в IT ⛅️
— Тестируем железо, сервера и ПО на реальных стендах;
— Разбираем, как работает облачная инфраструктура;
— Показываем, как разворачивать сервера для 1С, VDI и IaaS-инфраструктуры;— Без воды, только практический опыт от технарей;
— Новости и кейсы для сисадминов, девопсов и ИТ-руководителей.
Присоединяйся, если твоя работа в железе, облаках и серверах
• Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.
• Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Читаем тут: https://book.systemsapproach.org
#Сети
🔒 Повысить зрелость информационной безопасности в рамках бюджета, первые шаги 🚀
🔥16 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS
О чём поговорим:
- Внедрение LAPS и управление локальными привилегиями (LPP).
- Использование DCAP и мониторинг конфигураций для контроля изменений.
- Настройка 2FA для критичных сервисов.
- Бесплатные Open Source инструменты, которые помогут повысить зрелость ИБ без лишних затрат.
Что вы получите в результате?
- Конкретный план внедрения Open Source решений для быстрого роста зрелости ИБ.
- Понимание первых шагов для систематизации защиты и эффективного использования бюджета.
💡Не упустите шанс повысить уровень безопасности в вашей организации, не выходя за рамки бюджета!
👉 Регистрация: https://otus.pw/Bym5/
Бесплатное занятие приурочено к старту курса “CISO / Директор по информационной безопасности”, обучение на котором позволит разработать комплексную стратегию по обеспечению информационной безопасности организации.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV
➡️ Демонстрация: https://youtu.be/bUvBjcczzcc
#ESP32 #Tools
📶 File Transfer Protocol (FTP).
• В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно.
• FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.
• Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.
• Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.
• В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.
• Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.
• Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.
• Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.
#Разное
• Совсем забыл рассказать вам о том, что в нашем боте S.E. Virus Detect появился функционал проверки GitHub репо. Теперь вы можете направить боту ссылку на репозиторий и осуществить его проверку на наличие накрутки звезд (пример на скриншоте). Данная фича была реализована с помощью инструмента Shotstars v3.0, о котором я рассказывал ранее. Напомню, что если вы проверили репо и обнаружили факт накрутки, то его нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе.
➡ S.E. Virus Detect.
➡ Новости \ описание обновлений.
• Вероятно, что в будущем дополним данный функционал дополнительными параметрами и сделаем так, что при выводе результата формировался красивый отчет в формате pdf. Как это реализовано сейчас при проверке ссылок через сервис Web-Check.
• P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота.
#VT
• На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.
• Для реализации атаки автору потребовалось около 20 минут:
➡Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
➡Загрузить в Flipper Zero .txt
скрипт, который открыл страницу YouTube с видеороликом;
➡Выбрать имя Bluetooth-устройства и установить связь;
➡Выполнить полезную нагрузку;
➡Profit...
• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
➡️ Вот тут более подробно: https://9to5mac.com/
#Bluetooth
Уязвимость плагина Forminator WordPress позволяет злоумышленникам удалять произвольные файлы и получить контроль потенциально над более чем 400 000 уязвимых веб-сайтами.
Forminator - популярный плагин для создания форм, имеющий более 600 000 активных установок. Он поддерживает различные типы форм, включая контактные и платежные, опросы и многое другое.
Упоминаемая CVE-2025-6463 (оценка CVSS 8,8) представляет собой ошибку произвольного удаления файлов, существующую из-за того, что пути к файлам недостаточно проверяются в функции, используемой для удаления загруженных файлов отправки формы.
Исследователь, обнаруживший ошибку и сообщивший о ней через Wordfence Bug Bounty Program, получил вознаграждение в размере 8100 долларов США.
По данным Defiant, функция, которую Forminator использует для сохранения полей ввода форм в базу данных, не выполняет надлежащую очистку значений в поле, что позволяет злоумышленникам отправлять массивы файлов в поля формы.
Кроме того, функция, отвечающая за удаление файлов, отправленных через форму, при удалении формы не выполняет необходимые проверки типа поля, расширения файла и ограничений каталога загрузки.
Уязвимость может быть использована неавторизованными злоумышленниками для указания произвольных файлов на сервере, которые будут удалены при удалении формы, вручную или автоматически, в зависимости от настроек установки.
Как отмечают в Defiant, злоумышленники могут указать файл wp-config.php для удаления, в результате чего сайт перейдет в состояние настройки, что позволит злоумышленнику получить контроль над ним.
Несмотря на то, что для эксплуатации уязвимости требуется этап пассивного или активного взаимодействия, исследователи полагают, что удаление отправленной формы является весьма вероятной ситуацией, что делает эту уязвимость весьма привлекательной для злоумышленников.
CVE-2025-6463 была устранена в версии Forminator 1.44.3 с добавлением проверки пути к файлу в функцию удаления, которая теперь удаляет только файлы, загруженные через поля формы, имеющие метку «загрузка» или «подпись» и помещенные в каталог загрузок WordPress.
Исправленная версия плагина была выпущена 30 июня.
При этом телеметрия WordPress показывают, что за последние два дня ее загрузили менее 200 000 раз, что говорит о том, что уязвимыми остаются более 400 000 сайтов.
Учитывая риск, который представляет CVE-2025-6463, пользователям рекомендуется как можно скорее обновить свои установки Forminator до последней версии.
🔐 Взлом на высоте.
• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.
• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:
➡ r00t_owl/2vFmJb4gRX6">https://teletype.in/ [5 min].
#Пентест
CISA предупреждает о критических уязвимостях обхода аутентификации и удаленного выполнения, влияющих на NMP Web+ немецкой компании Microsens, которые могут быть использованы хакерами для проведения удаленных атак на организации.
Microsens реализует широкий спектр решений для автоматизации промышленных предприятий, включая коммутаторы, преобразователи, контроллеры и трансиверы.
Упоминаемый NMP Web+ обеспечивает пользователям управление, контроль и настройку промышленных коммутаторов и другого сетевого оборудования Microsens.
Критические уязвимости могут быть использованы неаутентифицированным злоумышленником для создания поддельных JSON Web Tokens и обхода аутентификации (CVE-2025-49151), а также для перезаписи файлов и выполнения произвольного кода (CVE-2025-49153).
Проблема высокой степени серьезности связана с тем, что JSON Web Tokens не имеют срока действия. Обнаружение приписывается исследователям из команды Team82 компании Claroty, которые полагают, что злоумышленник может объединить эти уязвимости в цепочку.
Одну уязвимость можно использовать для получения действительного токена аутентификации, который обеспечивает доступ к целевой системе, в то время как вторая ошибка позволяет перезаписывать критически важные файлы на сервере.
Обе уязвимости в совокупности позволяют злоумышленнику и получить полный контроль над системой на уровне ОС без необходимости иметь какие-либо предварительные учетные данные для доступа к серверу.
Исследователи Claroty отмечают, что для эксплуатации уязвимостей злоумышленнику необходим доступ к веб-серверу, связанному с целевым экземпляром Microsens NMP Web+.
При этом таковые, согласно результатам сканирования, имеются.
CISA не располагает данными о задействовании уязвимостей в реальных атаках.
Однако с учетом широкого распространения Microsens NMP Web+ по всему миру, в том числе в критически важном производственном секторе, следует накатить обновления (версия 3.3.0 для Windows и Linux).
Намечается новая атака на цепочку мудаков, на этот раз числа пользователей NetScaler ADC и NetScaler Gateway, которая в последние дни столкнулась сразу с двумя критическими проблемами, одну из которых уже окрестили как Citrix Bleed 2.
Упомянутая CVE-2025-5777 обусловлена недостаточной проверкой входных данных, что позволяет неавторизованным злоумышленникам получать доступ к ограниченным областям памяти.
Схожая предыдущая уязвимость тогда получила CitrixBleed и попала под активную эксплуатацию в 2023 году со стороны банд вымогателей.
Успешная эксплуатация CVE-2025-5777 позволяет красть токены сеансов, учетные данные и другие конфиденциальные данные с общедоступных шлюзов и виртуальных серверов, и по итогу - перехватывать сеансы пользователей и обходить MFA.
В своем бюллетене от 17 июня компания Citrix предупредила клиентов о необходимости завершить все активные сеансы ICA и PCoIP после обновления всех устройств NetScaler до исправленной версии для блокировки потенциальных атак.
В свою очередь, аналитики Shadowserver Foundation обнаружили в глобальной сети более 1200 устройств, которые по-прежнему остаются уязвимыми для атак с использованием CVE-2025-5777.
Несмотря на то, что официальных упоминаний об эксплуатации в дикой природе со стороны Citrix не последовало, исследователи ReliaQuest в прошлый четверг все же задетектили CVE-2025-5777 в целевых атаках.
ReliaQuest выявила артефакты, указывающие на активность после несанкционированного доступа Citrix, включая перехваченный веб-сеанс, указывающий на успешную попытку обхода MFA, повторное использование сеанса на нескольких IP-адресах и запросы LDAP, связанные с Active Directory.
Помимо этого Shadowserver также сообщает, что более 2100 устройств NetScaler не имеют исправлений для другой критической CVE-2025-6543, которая также теперь задействуется в атаках типа DoS.
Учитывая особую привлекательность Citrix Bleed 2 для киберподполья, представленные Shadowserver цифры в ближайшей перспективе начнут трансформироваться в инциденты. Будем следить.
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
Инженерный пикник: технологии, нетворкинг и отдых на берегу Финского залива
Приглашаем на пикник всех, кто создает будущее:
🔧 молодых и опытных инженеров
🔬ученых и кандидатов наук
🧑🏻🏫 представителей НИИ и проектных институтов
🏗 сотрудников нефтегазовых и промышленных компаний
Это не просто мероприятие — это пространство для вдохновения, где серьезные дискуссии сочетаются с неформальным общением на свежем воздухе.
📅 Когда?3 июля, с 12:00 до 18:00
📍 Где?Кронштадт, ул. Макаровская, 2Л
💡Выступления топовых экспертов по ключевым направлениям:
🔹 Новое оборудование
🔹 Сквозные технологии
🌭 Пикник-активности
• Фудзона с разнообразным стритфудом
• Экскурсии в инженерные лаборатории
• Живая музыка и свободное общение
🎯 Бесплатное участие по регистрации: https://tglink.io/410f08812951?erid=2W5zFHuQZp4
Соединяем профессионализм с атмосферой летнего пикника, ждем вас! 🌞🚀
#реклама
О рекламодателе
• Пост выходного дня или немного оффтопа: нашел очень интересную карту "Магистральные сети связи в РФ". Указано, что протяженность магистральных ВОЛС составляет около 1476 тыс. км., а рынок магистрального доступа насчитывает более 20 игроков.
• Кстати, карту можно скачать, распечатать и заклеить себе стену. Ну, а если серьезно, то достаточно интересная карта и статистика операторов связи. Зацените сами: https://www.comnews.ru/content/236040/
#Разное
🫠 Зачем Яндекс.Браузеру эти данные?
• Коротко о том, какие данные собирает Яндекс Браузер с опцией отправки статистики, после его установки. Выводы можно сделать самостоятельно: https://habr.com/ru/articles/878236/
#Разное
• Автор этого материала написал полезный скрипт, который может слать вам сообщения в Телегу о скором окончании срока действия сертификатов (TLS \ УКЭП). Данный метод не панацея, но он максимально простой и легко реализуем с помощью PowerShell. Думаю, что многим будет полезно.
➡️ https://habr.com/ru/articles/881922/
#PS #ЭП #Разное
🌍 Сперва Бог создал землю, свет и… Интернет.
• Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.
• Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.
• Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.
• Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP.
• При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «l
», «o
». Но уже через час сеанс провели повторно и все получилось.
• Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.
• В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@
» для отделения имен пользователей от имен хостов. Об истории создании почты я писал тут. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.
• Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.
• ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.
• Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).
• Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.
• Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.
• NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.
#Разное
Исследователи QiAnXin сообщили об обнаружении новой действующей из Северной Америки APT-группы, нацеленной на высокотехнологичные секторы Китая.
PanGu и RedDrip из QiAnXin раскрыли свои выводы на конференции по безопасности CYDES в Малайзии на прошлой неделе, а также опубликовали технический отчет на GitHub в прошлую пятницу.
Исследователи описывают NightEagle (APT-Q-95 и APT-C-78) как чрезвычайно скрытную и очень сложную.
Группировка использует новое вредоносное ПО, уникальную серверную инфраструктуру для каждой жертвы и потенциально задействует в атаках 0-day для Microsoft Exchange.
Каким образом группа получает доступ к сети цели пока остается неясным, тем не менее, проникнув внутрь, они устанавливают модифицированную версию Chisel, которое каждые несколько часов отправляет запросы на домен С2.
Записи DNS для любого из доменов C2 недоступны в 99% случаев и настроены на указание на тупиковый IP-адрес, например 127.0.0.1, 0.0.0.0, 0.0.0.1, 1.0.0.0 и 114.114.114.114.
По-видимому, домены серверов C2 активируются и разрешаются для преобразования в реальный IP-адрес только тогда, когда операторы активны, и немедленно отключаются в ином случае.
По данным QiAnXin, когда домены C2 активны, NightEagle взаимодействует с локальными серверами Microsoft Exchange и размещает в памяти бесфайловые импланты.
Опять же исследователи еще не выяснили, но, по-видимому, это делается с помощью цепочки 0-day эксплойтов для Exchange.
NightEagle задействует встроенный в память вирус для кражи электронных писем из почтовых ящиков Exchange организации.
Помимо электронной почты, группа также нацеливается на репозитории исходного кода и системы резервного хранения данных.
Группировка действует с 2023 года, а ее целями обычно являются китайские компании в сфере высоких технологий, включая производитство микросхем, квантовые технологии, искусственный интеллект, а также ВПК КНР.
QiAnXin назвала группу NightEagle, поскольку она действует только в ночное время в Китае, с 21:00 до 6:00 по пекинскому времени.
Причем вне этого хронометража группа никогда не работает. Исследователи полагают, что строгий график позволяет группе действовать в часовом поясе западного побережья Северной Америки.
QiAnXin официально не связывала APT с какой-либо страной, однако упоминание в названии Eagle говорит о многом по части атрибуции.
▶️ БЕСПЛАТНЫЙ практический вебинар по пентесту и поиску уязвимостей с Александром Медведевым!
Хотите научиться находить уязвимости в веб-приложениях и эксплуатировать их, как настоящий хакер? Тогда наш вебинар «Поиск уязвимостей и эксплуатация: от разведки до повышения привилегий» — для вас!
✔️ 8 июля в 19:00 (мск) БЕСПЛАТНО
✔️ Регистрация
Что разберём?
✦ Структура и особенности наших курсов по пентесту и информационной безопасности
✦ Практические задания из лабораторий WAPT — как в реальных пентестах
✦ Поиск уязвимостей в веб-приложениях и применение эксплойтов
✦ Ошибки конфигурации, которые приводят к взлому
✦ Техники повышения привилегий – как закрепиться в системе
Для кого?
✦ Начинающие пентестеры и специалисты по кибербезопасности
✦ Разработчики, которые хотят понимать уязвимости, и не допускать их в своих продуктах
✦ Все, кто интересуется взломом и защитой веб-приложений
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
⚡ Отличные новости: разыгрываем 3 книги для изучения Linux.
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Linux. От новичка к профессионалу.
- Командная строка Linux.
- Linux глазами хакера.
• Итоги подведём 12 июля в 18:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
🐶🐶 Kerberos простыми (нет) словами.
• Очень объемная и содержательная статья про работу Kerberos:
➡Простое объяснение основ работы Kerberos;
➡Простое объяснение аутентификации между доменами;
➡Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP;
➡Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля;
➡Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»;
➡Как система понимает, к какому типу относить то или иное имя принципала;
➡Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG);
➡Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT);
➡Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей);
➡Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже);
➡Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC);
➡Простое описание для каждого из типов делегирования Kerberos;
➡Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов;
➡Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U;
➡Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее.
➡️ https://habr.com/ru/articles/803163/
#ИБ #Kerberos
🔐 SOC. Основы 🚨
🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS.
Что мы обсудим:
- Назначение и функции центров мониторинга.
- Типы и роли SOC.
- Зоны ответственности аналитиков SOC.
- Основной инструментарий для работы SOC.
🎓После вебинара вы:
- Узнаете, какие задачи решают центры мониторинга и для чего они предназначены.
- Поймете, какие модели функционирования SOC существуют.
- Научитесь, какие функции выполняют аналитики.
- Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты.
Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне!
👉 Регистрация
Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
DevOps и SRE: конкуренты или союзники в борьбе за надёжность?
Где заканчивается зона ответственности DevOps-инженера и начинается область контроля SRE?
Приглашаем на открытый урок, где разберём разницу между подходами DevOps и SRE, особенно — в контексте Service Level Indicators (SLI), Service Level Objectives (SLO) и Service Level Agreements (SLA).
✅ Вы узнаете, как эти практики помогают создавать надёжную платформу и кто за что отвечает в команде.
📌 Обсудим как DevOps и SRE трактуют «качество платформы». И кто за какими метриками следит: производительность, аптайм, алерты, ошибки
⬆️ Протестируй курс «SRE практики и инструменты» на открытом уроке:
https://tglink.io/c2f474255678?erid=2W5zFGc1dLL
#реклама
О рекламодателе
Летний лагерь по Ansible 📚
Мы научим вас работать с Ansible, чтобы вы смогли настроить автоматизацию, упростить командную работу, масштабировать в одно касание и экономить время.
Это не просто курс, а интерактивный летний лагерь. В нем вас ждет не только освоение Ansible, но и:
🔸 разбор реальных кейсов из вашей работы;
🔸 обмен опытом с единомышленниками в нетворкинг-чате;
🔸 сореванования с другими участниками;
🔸 истории спикеров курса об их рабочих факапах и о том, как они их решали.
Доп. бонус к программе: мощный технический воркшоп «Использование ИИ в работе» с экспертом 🎁
Запускаем только один поток обучения в подобном формате. Старт 21 июля.
Успевайте! Все подробности тут ⬅️
🫠 reCAPTCHA стоила пользователям 819 млн часов времени.
• Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.
• Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.
• Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.
• Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.
• В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.
➡️ https://youtu.be/VTsBP21-XpI
#Исследование
👾 Neshta.
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com
, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*».
Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com.
Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.
• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
#Разное
💾 Выход в свет: становление MS-DOS.
• Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.
• А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.
• В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.
• IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.
• В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.
• Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.
• По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.
#Разное
• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.
• Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.
➡️ https://www.theverge.com/news/692648/
#Новости