Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👩💻 Техническая история Kubernetes: секреты создателя.
• Эта история от первого ведущего архитектора проекта, Брайана Гранта, который постил в Twitter серию тредов о технической истории проекта. Он рассказал о появлении разных фичей в K8s и логике, которая стояла за принятием отдельных решений.
• В честь юбилея оркестратора Брайан собрал все твиты в одну статью. Это её перевод, из которого вы узнаете, как появились контроллеры рабочих нагрузок, декларативная модель ресурсов, descheduler и многое другое:
➡️ https://habr.com/ru/post/851176/
#Kubernetes
Северокорейские хакеры выполняют и перевыполняют планы из года в год, ставя все новые рекорды по части привлечения «инвестиций».
Если в 2022 году им удалось слямзить 1,1 млрд долл., то в 2024 году - 1,34 млрд долларов в ходе 47 кибератак (по данным статистики Chainalysis).
А на 2025 год - план перевыполнен уже в первом квартале в результате крупнейшего в истории криптоограбления на на сумму более 1,5 млрд долл.
Пострадавшая - Bybit, вторая по величине криптовалютная биржа в мире с 60 млн. пользователями и более 36 млрд. долл. ежедневного объема торгов, а после инцидента - первая в антирейтинге по грабежам (лидерство перешло от Ronin Network с украденными 625 млн. долл.).
Взлом состоялся в пятницу, 21 февраля и к настоящему времени теперь признается одним из самых сложных криптоограблений.
Злоумышленники проникли в сеть Bybit, изучили внутренние корпоративные регламенты работы, идентифицировали, а затем заразили вредоносным ПО всех сотрудников, которые обладают правом подписи транзакций и распоряжения средствами компании.
Хакеры специально нацелились на процесс пополнения активных кошельков компании, называемых горячими кошельками, где компания хранит средства, необходимые для ежедневных операций.
Как отмечают в Bybit, когда в пятницу сотрудники выполняли пополнение горячих кошельков, хакеры модифицировали пользовательский интерфейс ПО для перемещения средств с холодных кошельков, что привело к изменению логики смарт-контракта.
Причем «обновление» затронуло системы всех инженеров, которым необходимо было его подписать, в ходе так называемой транзакции с несколькими подписями.
Согласно отчету Bybit, транзакция привела к запуску вредоносного кода, который отправил средства с этого конкретного холодного кошелька на подконтрольные злоумышленникам счета.
Таким образом, более 400 000 ETH и stETH на сумму более 1,5 млрд долл. были переведены на неопознанный адрес.
Затем были распределены по 50 разным кошелькам в течение двух часов и начали выводиться через различные криптосервисы, включая такие как eXch.
Изначально не было понятно, кто осуществил атаку, но исследователи, известные как Arkham и ZachXBT, связали взлом с северокорейской Lazarus, а точнее с той же командой, которая в январе украла 70 млн. долл. у сингапурской биржи Phemex.
Что касается Bybit, у нее достаточно резервов, чтобы покрыть все убытки 1 к 1.
Компания приостановила транзакции на день для расследования инцидента и с тех пор возобновила все операции.
Также была оперативно учреждена программа вознаграждений, согласно которой компания намерена реализовать до 10% суммы украденных средств любому, кто сможет вернуть украденные токены.
Будем следить, но Белой шляпы, как в случае с Poly Network, ожидать явно не стоит.
👨💻 Art of Post-Exploitation.
• Steps;
• Perspective;
• Command and Control (C2) Techniques;
• Persistence Techniques;
• Credential Access Techniques;
• Privilege Escalation Techniques;
• Lateral Movement Techniques;
• Stories:
➡RedJuliett APT;
➡UNC3886 VMware Attacks;
➡Mustang Panda’s Korplug Loader;
➡MuddyWater RMM Abuse;
➡POLONIUM’s Python Backdoor;
➡Credential Access Techniques;
➡Exfiltration Techniques;
➡Evasion Techniques;
➡Security Researcher.
#Пентест
По всей видимости, недавно описанная исследователями Symantec «халтурка» участника китайской APT, связанная с использованием ransomware, носит вовсе не единичный характер.
В Orange и Trend Micro независимо друг от друга также обнаружили китайское вредоносное ПО, задействованное в арсенале APT, в атаках с использованием ransomware в 15 странах, что позволяет предположить преднамеренный сговор участников групп или изменение тактики.
Замеченные в инцидентах инструменты включают в себя версии PlugX и Shadowpad, сложные бэкдоры, используемые китайскими APT уже более десяти лет исключительно для кибершпионажа.
Два штамма вредоносного ПО были развернуты во взломанных сетях, прежде чем в конце был выпущен вирус-вымогатель.
Полезные нагрузки программ-вымогателей, использованные в атаках, включали RA World и новый штамм под названием NailaoLocker, который доставлялся вместе с Shadowpad, ассоциируемым с APT41.
По данным Trend Micro, в этих инцидентах злоумышленники использовали слабые пароли и обходили многофакторную аутентификацию для проникновения в сети, используя Shadowpad не только для проведения шпионажа, но и для шифрования данных с целью получения выкупа.
В двух случаях злоумышленник применил программу-вымогатель ранее не зарегистрированного семейства NailaoLocker. Это необычный ход для злоумышленников, использующих Shadowpad. Хотя сообщалось, что APT41 использовала Encryptor RaaS.
В отличие от типичных вредоносных APT-кампаний, последние замеченные инциденты сопровождались также активными переговорами о выкупе и подробными инструкциями, что подчеркивает финансовую мотивацию, нетипичную для китайских шпионских групп.
В поисках похожих TTP Trend Micro обнаружила, что за последние 7 месяцев 21 компания подверглась атаке с использованием схожего вредоносного инструментария.
Девять из них в Европе, восемь в Азии, три на Ближнем Востоке и одна в Южной Америке, большая часть жертв из производственного сектора.
Эксперты видят в этом тревожную тенденцию, ведь ранее исторически китайские хакеры не преследовали явную финансовую выгоду, ориентируясь на скрытность, устойчивость и долгосрочную эксфильтрацию данных.
Вовлечение в кампании по вымогательству APT-инструментария говорит о возможном стратегическом сдвиге - или, по крайней мере, о размытии традиционных границ между кибершпионажем и киберпреступностью, но не исключается и версия с эксцессом исполнителя.
Будем следить.
2025 год бьет рекорды по утечкам данных: за первый месяц уже пострадали 15 млн пользователей из-за взломов облачных сервисов. Не хотите стать жертвой злоумышленников — следуйте советам из карточек 👆🏻
А если решите стать настоящим специалистом по кибербезопасности, регистрируйтесь на курс Skillbox. Освоите профессию, спрос на которую растёт и в России, и в мире. Узнать больше: https://epic.st/OqupPA?erid=2Vtzqx23rzy
Исследователи из Лаборатории Касперского раскрыли масштабную вредоносную кампанию по майнингу StaryDobry, нацеленную на геймеров по всему миру и задействовала троянизированные пиратские версии таких игр, как Garry's Mod, BeamNG.drive и Dyson Sphere Program.
Причем игры имеют самые высокие рейтинги и сотни тысяч исключительно положительных отзывов в Steam, что делает их первоклассными целями для вредоносной деятельности.
По данным ЛК, кампания началась в конце декабря 2024 года и закончилась 27 января 2025 года, затронув пользователей из Германии, России, Бразилии, Беларуси и Казахстана.
Злоумышленники распространяли зараженные установщики игр через торрент-файлы в сентябре 2024 года, за несколько месяцев до этого, и активировали полезные нагрузки в период праздничных дней, что снижало вероятность обнаружения.
StaryDobry включала многоступенчатую цепочку заражения, кульминацией которой выступал криптомайнер XMRig.
Пользователи скачивали троянизированные установщики игр с торрент-сайтов, которые выглядели вполне обычно, включая при этом как обещанную игру, так и вредоносный код.
Во время установки вредоносный файл unrar.dll распаковывается и запускается в фоновом режиме.
Перед продолжением он проверял, запущен ли он на виртуальной машине, в песочнице или в отладчике.
Вредоносная ПО демонстрирует крайне скрытное поведение и оперативно завершает работу при обнаружении каких-либо средств защиты, возможно, вероятно, чтобы не портить репутации торрента.
Затем вредоносная ПО регистрируется с помощью regsvr32.exe для сохранения и собирает подробную системную информацию, включая версию ОС, страну, ЦП, ОЗУ и сведения о графическом процессоре, отправляя ее на C2 по адресу pinokino[.]fun.
В конечном итоге дроппер расшифровывает и устанавливает загрузчик вредоносного ПО MTX64.exe в системный каталог.
Загрузчик выдает себя за системный файл Windows, реализует подмену ресурсов, обеспечивая легитимность, создает запланированную задачу, которая сохраняется между перезагрузками.
Если хост-машина имеет не менее восьми ядер ЦП, она загружает и запускает XMRig.
Майнер, используемый в StaryDobry, представляет собой модифицированную версию майнера Monero, которая создает свою внутреннюю конфигурацию перед выполнением и не имеет доступа к аргументам.
Майнер постоянно поддерживает отдельный поток, отслеживая работающие на зараженной машине инструменты безопасности, и в случае обнаружения каких-либо инструментов мониторинга процессов отключается.
Задействуемый в кампании XMRig подключается к частным серверам майнинга, что затрудняет отслеживание доходов.
Исследователи Лаборатории Касперского не смогли связать атаки с каким-либо известным актором, но отмечает, что, скорее всего, за атаками стоит русскоязычный злоумышленник.
StaryDobry представляет собой одноразовую кампанию, внедряя майнерский имплант через сложную цепочку выполнения, ориентированную на любителей халявы с мощными игровыми машинами.
Тем не менее такой подход гарантировал злоумышленникам максимализацию прибыли.
Технические подробности и IoCs - отчете.
😱❗️ Ваш сервер может работать быстрее — докажем на практике!
На открытом уроке «Оптимизация производительности Nginx/Angie» вы узнаете, как выжать максимум из веб-приложения.
Чем займёмся?
— Разберём системные настройки для улучшения работы серверов.
— Научимся оптимизировать TLS, кэширование и клиентскую часть.
— Поймём, какие параметры критичны для производительности.
⭐️ Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов».
⏰ Встречаемся 24 февраля в 19:00 мск. Урок пройдет перед стартом курса «Administrator Linux. Professional», а все участники получат скидку на обучение.
👉 Успейте зарегистрироваться: https://otus.pw/aQd9/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🏓 Пинг-понг: Кто в ответе за сетевую безопасность?
Сетевая безопасность в современных компаниях часто становится предметом разногласий между отделами ИТ и ИБ.
- Кто должен тушить пожар, если началась DDoS-атака?
- Как грамотно распределить зоны ответственности, чтобы минимизировать риски?
- Как построить единую систему управления трафиком, политиками безопасности и мониторинга?
Эти и другие актуальные вопросы мы разберём на вебинаре об оптимальном взаимодействии команд ИТ и ИБ. На примере реального кейса!
Вебинар будет полезен CISO, CIO, CTO, а также ИБ- и ИТ-специалистам.
Зарегистрироваться бесплатно ✅
Реклама. ООО "СЕРВИСПАЙП". ИНН 7708257951.
🛡Готовы ли ваши данные к следующей хакерской атаке?
На открытом уроке «Комплексная кибербезопасность компании» вы узнаете, как защитить бизнес от утечек, штрафов и угроз.
Что вас ждёт:
— Многоуровневая защита: почему точечные решения больше не работают.
— Требования регуляторов и грядущие изменения.
— Как соблюдать стандарты ИБ уже сейчас и подготовиться к 2025 году.
Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций.
Встречаемся 19 февраля в 20:00 мск. Урок проходит перед стартом курса «Информационная безопасность. Professional», а участники получат скидку на обучение.
👉Не ждите, пока будет поздно! Узнайте, как обезопасить данные и избежать финансовых потерь. Регистрируйтесь: https://otus.pw/x9oY/?erid=2W5zFFxdk64
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👩💻 Собираем артефакты в Linux.
• Первая задача в цифровой криминалистике — это сбор информации. В данной шпаргалке описан последовательный процесс поиска и сбора артефактов на заведомо взломанной тачке с ОС Linux! Содержание следующее:
• Validate compromised:
- Interviewing client/user/administrator.
• Live response and triage script:
- Linux-CatScale;
- UAC;
- Fennec;
- Other tools in the list.
• Live response commands:
- General information;
- Logon activities;
- Review processes;
- Recover deleted process’s binary;
- Review network;
- Review activities;
- Hunting unusual files;
- Installed programs;
- File investigation;
- Persistent mechanisms;
- Unusual system resources.
• Compromised assestment scanning:
- THOR Lite.
• Hunting rootkit:
- To hunt via 3rd party software;
- Hunting and check files, processes;
- Investigate loaded kernel modules.
• Collect evidences:
- Disk imaging using dd.
• Memory acquisition:
- AVML;
- LIME.
• Investigation and analysis:
- Live response and triage script analysis;
- Memory analysis with Volatility.
• Disk analysis:
- Directories and Files Analysis;
- Log analysis;
- Privilege escalation hunting ideas;
- File recovery;
- Generate Timeline analysis.
#Форензика
☝ Факты о Linux: cуперкомпьютеры.
• Знаете ли вы, что абсолютно все суперкомпьютеры из топ-500 самых мощных систем мира работают под управлением Linux? Ни одной другой ОС в этом списке нет. Linux безраздельно господствует в мире высокопроизводительных вычислений.
• Суперкомпьютеры используются для решения самых сложных научных и инженерных задач – от моделирования климата и биологических процессов до проектирования новых материалов и лекарств. Эти системы состоят из тысяч серверов, объединенных высокоскоростными сетями, и способны выполнять квадриллионы операций в секунду. Linux легко адаптируется под конкретные вычислительные задачи, поддерживает параллельные вычисления на тысячах узлов и эффективно управляет огромными объемами данных.
• Самые известные суперкомпьютеры мира, такие как Summit в национальной лаборатории Ок-Ридж (США), Sunway TaihuLight в Национальном суперкомпьютерном центре в Уси (Китай), Fugaku в Научно-техническом компьютерном центре RIKEN (Япония) используют специализированные дистрибутивы Linux, оптимизированные под конкретную аппаратную архитектуру и вычислительные задачи.
• Многие коммерческие ЦОДы, облачные платформы и дата-центры также строятся преимущественно на базе Linux. Где нужна предельная вычислительная мощность и надежность – там Linux чувствует себя как дома.
#Разное #Linux
🧠 Социальная инженерия в 2024.
• Два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
#СИ #Отчет
🎥 🐧 На открытом уроке «Каталоги /proc, /sys и /dev: виртуальные файловые системы Linux» вы разберётесь в том, что скрыто за системными процессами и как использовать эти данные для диагностики и мониторинга.
Что вы узнаете:
— Как устроены виртуальные файловые системы /proc, /sys и /dev.
— Какие данные помогают решать реальные задачи администрирования.
— Как формируются устройства в /dev и как связаны с ядром Linux.
⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.
⭐️ Встречаемся 17 февраля в 20:00 мск. Урок пройдет перед стартом курса «Administrator Linux. Professional», а все участники получат скидку на обучение.
👉 Участвуйте в вебинаре и добавьте уникальные скиллы в свой арсенал: https://otus.pw/SVqI/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
ShadowServer предупреждает о массированном бруте с задействованием 2,8 млн. IP-адресов для нацеливания на сетевые устройства широкого спектра, в том числе Palo Alto Networks, Ivanti и SonicWall.
По данным платформы, атаки продолжаются с прошлого месяца, но недавно она приобрела гораздо большие масштабы с ежедневным вовлечением миллионов различных IoT-устройств и маршрутизаторов MikroTik, Huawei, Cisco, Boa и ZTE.
По состоянию на 9 января 2025 года число участвующих IP-адресов превысило 1,7 млн. Для сравнения, до 18 января 2025 года этот показатель колебался ниже 100 000.
Атакующие IP-адреса распределены по многим сетям и автономным системам и, вероятно, представляют собой ботнет или какую-то операцию, связанную с сетями резидентных прокси.
Ранее нечто подобное детектили в Cisco, предупреждая о широкомасштабной кампании по перебору учетных данных, нацеленной на устройства Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti по всему миру.
Исследователи продолжают следить за ситуацией и призывают сетевых администраторов расследовать вредоносную активность в своих сетях.
Вообще же, столь высокие показатели может и оправданы для атак в отношении Palo Alto Networks и SonicWall, а для успешной эксплуатации Ivanti потребовался, пожалуй, десяток IP.
Приглашаем на бесплатный онлайн-урок «Скрываем процесс с помощью DKOM» пройдет 18 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!
На уроке разберём приёмы манипуляции объектами ядра, позволяющие скрыть процесс в системе.
О чём поговорим:
- Ключевые объекты ядра и их роль в управлении процессами.
- Основные функции ядра для взаимодействия с процессами и их особенностей.
- Применение DKOM для скрытия и маскировки процессов.
Кому будет интересно:
Вирусным аналитикам, системным программистам и всем, кто изучает низкоуровневые механизмы Windows.
В результате урока вы получите:
- Навык написания драйвера, способного скрывать процесс с помощью DKOM.
- Практическое понимание техник маскировки и способов их обнаружения.
Регистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/Nzei/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
⚡️Готовы стать востребованным ИБ-специалистом и освоить инструменты для создания архитектуры кибербезопасности компании?
Освойте актуальные подходы и инструменты, чтобы управлять рисками, защищать бизнес от кибератак и быть на шаг впереди злоумышленников.
Пройдите повышение квалификации «Информационная безопасность. Professional» и получите знания, которые откроют двери в крупнейшие компании.
👉Начните свой путь 27 февраля! Успейте оставить заявку и получить скидку: https://otus.pw/o7I3/?erid=2W5zFHprqfE
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👩💻 Как создавалось ядро Linux.
• В далёком 2013 году один из разработчиков Microsoft детально объяснил, в чём главные технические проблемы при разработке ядра Windows NT. Спустя десять лет Windows 10/11 работает на том же ядре, а многие старые проблемы так и остались нерешёнными.
• Хотя в ряде задач Windows превосходит Linux, но в большинстве тестов она на порядок медленнее. По словам разработчика, это отставание усугубляется, а причина «социальная». Суть в том, как организован процесс разработки, внесения изменений в ОС. Если в мире опенсорса это открытый процесс, который несёт пользу и улучшает систему, то в мире корпоративного ПО зачастую изменения вносятся по причинам эгоизма, желания продвижения по карьерной лестнице, славы и т.д. Всё это ведёт к деградации продукта.
• Один из студенческих товарищей Линуса Торвальдса вспоминает ранние дни Linux, как всё начиналось. С исторической точки зрения в воспоминаниях Ларса Вирцениуса много интересных фактов. Они дают понять, под влиянием каких концепций создавалось ядро Linux. Сообщество Open Source — это абсолютно другой мир, который кардинально отличается от корпоративной разработки.
• Ларс познакомился с Линусом Торвальдсом на первом курсе в университете Хельсинки, тогда же они получили доступ к серверу Unix и случайно обнаружили на нём Usenet, когда по ошибке ввели команду rn
вместо rm
(подробнее вот тут). После службы в армии в 1990 году ребята взяли курс обучения по C
и программированию Unix, что включало в себя изучение архитектуры ядра Unix. Ларс и Линус также заинтересовались и изучили устройства ядра других ОС, таких как QNX и Plan 9.
• В январе 1991 года Линус купил свой первый ПК и сутками зависал в Prince of Persia, а позже приобрёл ОС MINIX, потому что с университета привык к Unix и хотел установить на домашнем компьютере похожую систему.
• Когда Линус наконец прошёл игру, он начал изучать ассемблер и в качестве эксперимента реализовал программу с многозадачностью. Затем начал понемногу писать ядро, добавляя функцию за функцией. Например, однажды он случайно запустил HDD вместо модема, так что в загрузочный сектор записалась инструкция ATDT с номером университетской BBS — после этого Линус прописал в ядре права доступа к файлам. Так и шёл процесс. Постепенно появлялась и другая функциональность. Во время рождественских каникул 1991 года после сессии Линус реализовал виртуальную память, и т. д.
• Ядро Linux было написано студентами под сильным влиянием Unix. В августе 1991 года Линус впервые упомянул о своём проекте в эхоконференции comp.os.minix.
Первоначально система называлась Freax. В 1992 году вышел первый дистрибутив Softlanding Linux System (SLS), а также под Linux была портирована система X11, что сильно повлияло на популярность Linux.
• Когда Линус программировал на рабочем ПК, его раздражала медлительность машины — и он потратил целый день, чтобы переписать на ассемблере парсер командной строки в ядре (потом его переписали обратно на С). А потом Линус несколько дней играл в Quake, выдавая это за стресс-тест управления памятью ядра.
• Так или иначе, но разработчики Linux изначально ориентировались на производительность, они писали на С и ассемблере, и в общем это была цельная, мощная концепция. Наверное, в этом одно из отличий с ядром Windows NT, над которым работают тысячи программистов в корпорации Microsoft, не имея единого видения.
• Весной 1994 года работа над ядром Linux была в основном закончена, так что Ларс организовал торжественную презентацию Linux 1.0 с приглашением прессы:
➡ https://youtu.be/qaDpjlFpbfo
• На презентации 30 марта 1994 года Линус Торвальдс пошутил, что коммерческая лицензия на Unix стоит так дорого, что проще написать собственную операционную систему.
#Linux
☝ Факты о Linux: помощь в развитии Linux от крупнейших IT-компаний.
• Многие считают, что Linux - это нечто, созданное и поддерживаемое энтузиастами-одиночками на чистом энтузиазме. Но на самом деле ведущие ИТ-компании не только используют Linux в своей работе, но и активно участвуют в его разработке. Команды разработчиков IBM, Intel, Samsung, Google, Facebook, Amazon, Microsoft занимаются улучшением Linux и открытых компонентов его экосистемы.
• Давайте возьмем, к примеру, IBM. Компания использует Linux на своих мейнфреймах, суперкомпьютерах и облачных платформах. IBM также разрабатывает собственный дистрибутив для корпоративных клиентов – Red Hat Enterprise Linux (RHEL), который приобрела вместе с компанией Red Hat за $34 миллиарда в 2019 году.
• Что касается Intel, то они регулярно добавляют в Linux поддержку новых функций своих процессоров, оптимизируют производительность и безопасность. Многие подсистемы ядра, связанные с энергосбережением, виртуализацией, обработкой графики, были разработаны именно специалистами Intel.
• ОС Android (Google) построена на базе модифицированного ядра Linux. Команда Google вносит огромный вклад в основную ветку разработки Linux. Такие функции ядра, как cgroups (механизм изоляции и ограничения ресурсов), поддержка модели векторных вычислений SIMD, используемой в машинном обучении, и многое другое было разработано инженерами Google.
• Даже Microsoft, которая долгое время считалась главным конкурентом и критиком Linux, в последние годы кардинально изменила свое отношение. Сейчас Microsoft активно использует Linux в своем облаке Azure, разрабатывает собственный дистрибутив CBL-Mariner и вносит изменения в ядро для лучшей совместимости Linux с Windows.
• Этот список можно продолжать долго. Практически все крупные ИТ-компании так или иначе вовлечены в разработку Linux и открытого ПО. Они понимают, что сотрудничество и обмен наработками выгодны всем, ведь чем лучше и стабильнее будет Linux - тем больше пользы получит вся отрасль.
• Конечно, у каждой компании свои интересы и своё видение развития Linux. Иногда эти интересы сталкиваются, и возникают конфликты. Но в целом, благодаря усилиям корпоративных разработчиков, Linux становится всё более зрелой, функциональной и удобной системой, способной решать самые сложные задачи современного цифрового мира.
#Разное
👩💻 Бесплатный курс: Linux CLI.
• Linux CLI, или умение пользоваться терминалом - жизненно необходимый навык для каждого IT-специалиста (даже если вы работаете на Windows и используете только графическую оболочку). На данном курсе Вы изучите материал, который полностью покроет ваши нужды как пользователя/разработчика/QA.
• Курс именно для начинающих (для тех, кто ранее не работал с терминалом и не знает что это такое). Тут не рассматривается сам Linux, а потому, если вы хотите изучить нечто большее чем исключительно базовое использование командного интерфейса - данный курс не подойдёт.
• На курсе вы получите теорию в виде текста/изображений/примеров, а отработать её на практике вы сможете у себя локально на компьютере и ответить на вопросы по теме прямо в модулях курса.
➡️ https://stepik.org/course/124646
#Курс #Linux
👨💻 Пентест Active Directory.
• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:
- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.
• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:
- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.
• Дополнительно:
- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.
#Пентест #AD
🖥 Первые операционные системы.
• Первым компьютером для бизнеса, то есть для обработки коммерческих данных, стал LEO I (фото 1) – и этот факт запечатлён в Книге рекордов Гиннесса. J. Lyons & Co. была крупнейшей компанией в отрасли общественного питания Великобритании с ресторанами и кафе по всей стране, а также интересами в производстве продуктов питания! Изначально компьютер LEO I использовали для расчёта цен – он считал стоимость ингредиентов для производства хлеба и пирожных. Затем систему начали использовать для расчёта зарплаты сотрудников и учёта товаров. В 1951 году в компании разработали операционную систему Lyons Electronic Office.
• «Матерью операционных систем» автор журнала Wired называет операционную систему Tape Director от Массачусетского технологического университета. Суть идеи – в создании постоянного набора инструкций о том, как должен работать компьютер. Набор инструкций по программированию содержался на бумажной ленте. Whirlwind (фото 2) стал первым цифровым компьютером, который был способен в реальном времени отображать текст и графику на видеотерминале – экране осциллографа. Для обработки данных компьютер использовал 4500 ламп.
• Одной из первых операционных систем также называют GM-НАА. Её создали Роберт Патрик с General Motors и Оуэн Мок с North American Aviation. В названии зашифрованы названия корпораций: General Motors & North American Aviation Input/Output system. Суть заключалась в том, что в лаборатории General Motors Research пользователю выделялось 15 минут на работу с мэйнфреймом IBM 701 (фото 3); из них 10 минут уходило на подготовку, ещё 5 минут – на исполнение программы. При этом час аренды ЭВМ стоил 300 баксов. Поэтому сотрудники лаборатории задумали создать постоянно исполняемую программу, способную автоматически запускать следующую программу, которая уже загружена в оперативную память ЭВМ.
• В 1956 году программу реализовали для мэйнфрейма IBM 704. Также в 1950-х были Atlas Supervisor для распределения ресурсов компьютера Манчестерского университета, BESYS от лаборатории Белла для IBM 704, IBM 7090 и IBM 7094, операционная система для IBM 704, 709 и 7090, разработанная в Мичиганском университете.
#Разное
☝ Факты о Linux. Часть 2.
• Знаете ли вы, что Linux побывал на Марсе? Операционная система Linux была использована в марсоходе Perseverance от NASA, который успешно приземлился на Красную планету в феврале 2021 года. Этот марсоход, оснащенный по последнему слову техники, включает в себя вычислительный модуль на базе процессора PowerPC 750 с тактовой частотой 200 МГц под управлением ОС Linux. Специально адаптированная версия дистрибутива Linux обеспечивает работу всех бортовых систем марсохода, включая управление, навигацию, сбор и анализ научных данных.
• Выбор Linux для столь ответственной миссии не случаен. Открытость исходного кода, возможность модификации и проверки системы, а также высокая стабильность и надежность Linux стали решающими факторами.
• Помимо космических далей, Linux успешно применяется и в земных высокоскоростных транспортных системах. Знаменитые японские поезда-пули (на фото) используют Linux для управления системой автоматического контроля и безопасности движения.
• Центральная система управления движением поездов построена на базе кластера серверов под управлением Linux. Эта система в реальном времени отслеживает местоположение всех поездов, контролирует скорость, расписание и интервалы движения, а также управляет стрелочными переводами. От надежности и быстродействия этой системы зависят жизни тысяч пассажиров: поезда-пули движутся со скоростью до 320 км/ч и перевозят более 150 миллионов человек в год.
• Интересно, что компания-оператор японских железных дорог JR Group не только использует Linux в своих системах управления, но и активно участвует в разработке самого ядра Linux. Специалисты JR Group регулярно отправляют патчи и улучшения в основную ветку ядра, тем самым внося свой вклад в развитие Linux в целом.
• В общем и целом, Linux прекрасно подходит для применения в критически важных системах реального времени, где требуется высочайший уровень надежности и быстродействия. Вот такие вот факты...
#Разное #Linux
👩💻 Bash Prompt Generator.
• Очень крутой ресурс, где можно сконфигурировать строку для ввода команд в bash. Выбираете параметры, расставляете их в нужной последовательности и копируете готовую конфигурацию.
➡️ https://bash-prompt-generator.org/
#bash
🖥 Компьютерная пресса 90-х годов.
• В самом начале девяностых компьютерщикам было доступно не так уж много развлечений: поиграть в игры, написать для души какую-нибудь программку, почитать на досуге электронные журналы... Стоит отметить, что в 90-х годах такие журналы распространялись на кассетах и дискетах, а воспроизвести их можно было на компьютере ZX Spectrum, который подключался к телевизору.
• На сайтах с архивами софта и старых игр можно отыскать рубрику «газеты и журналы», где заботливо собраны электронные издания для ZX Spectrum, которые когда-то можно было купить, либо позаимствовать у приятеля на кассете или пятидюймовой дискете, как самую обыкновенную игрушку. Такие журналы представляли собой графическую оболочку с системой меню (на фото), открывавших доступ к включённым в номер статьям. Издания содержали анимированные заставки с музыкальным сопровождением, а зачастую — и набор программ с подробными описаниями. Их читатель мог запустить и протестировать, что называется, не отходя от кассы.
• Исторически первым массовым изданием для ZX Spectrum стала бумажная газета «ZX-Ревю», появившаяся на свет ещё в СССР в самом начале 1991 года. Газета, со временем трансформировавшаяся в журнал, печатала материалы по программированию, обзоры игр и софта, а также тексты, присланные читателями. Примерно в 1997 году «ZX-Ревю» перестала выходить в печатном виде и стала полностью электронным изданием. А еще в период с 1996 по 1997 годах был электронный журнал «Хакер» (не путать с текущим журналом ][акер) — под этим названием в Нижнем Тагиле выпускалось своеобразное электронное издание, автором и редактором которого был один человек под ником Alex.
• Со временем "журналы на кассетах" ушли в прошлое. IBM-совместимые персоналки вытеснили «Спектрумы», интернет стал доступнее, появились «домашние странички», ставшие универсальным средством самовыражения для миллионов пользователей сети. Нишу «электронных СМИ» заняли сначала тематические почтовые рассылки, а позже — интернет-порталы, созданием контента для которых занимались уже не любители, а целые команды профессионалов...
#Разное
В Burp Suite нативно внедрили AI
На деле просто добавили методы для работы с языковой моделью Portswigger через Montoya API, чтобы можно было интегрировать LLM в собственные расширения.
Минусов больше, чем плюсов:
— доступно только в платной версии Burp
— все завязано на походы в API Portswigger
— нельзя подключать локальные модели
— каждый вызов нужно оплачить кредитами
Месяц назад я писал о первом бесплатном AI-расширении burpference, которое успели релизнуть гораздо раньше и бесплатно для всех.
Защищать данные — важный навык! Пройдите бесплатный курс Нетологии, чтобы изучить основы информационной безопасности, найти уязвимости в веб-сервисах и создать свой план развития.
Бесплатный курс Нетологии: информационная безопасность на практике. Найдите уязвимости веб-сервисов, настройте ОС для защиты данных и создайте план развития карьеры.
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wAmpdE
🌍 Сканеры для поиска уязвимостей в веб-серверах.
• В этой подборке собраны различные сканеры, которые позволят повысить безопасность Вашего веб-ресурса. Описание каждого инструменты Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!
• General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.
• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.
• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.
• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.
• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.
• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.
#Пентест #Web
⏺Первый видеозвонок.
• Идея видеозвонков начала волновать умы уже с конца XIX века, когда был изобретен первый телефон. Людям стало недостаточно просто слышать собеседника, они стремились видеть его. Об этом свидетельствуют многочисленные патенты и эксперименты, проведенные вскоре после появления телефона.
• Однако для реализации этой идеи не хватало технологий и особенно стабильных камер. Прорыв произошел только в апреле 1927 года, когда телекоммуникационный гигант «Bell Labs» представил первый действующий телевизионный комплекс, который транслировал изображение министра торговли Гувера на расстояние более 300 км из Бостона в Нью-Йорк. Правда, связь была односторонней: зрители в Нью-Йорке видели министра, а он их нет.
• Первая двусторонняя видеосвязь появилась в 1931 году, когда «Bell Labs» продемонстрировали видеоразговор между двумя своими офисами. Тогда собеседники впервые увидели друг друга, но Великая депрессия затормозила развитие этих технологий.
• Только в 1959 году «Bell Labs» показала прототип системы двусторонней видеосвязи, который мог передавать лишь один кадр каждые две секунды, но зато обеспечивал четкое изображение. Проект получил название Picturephone Mod I от AT&T. Это название отражало суть устройства — "телефон с изображением". Спустя десять лет компания продемонстрировала усовершенствованную версию Picturephone, способную транслировать 30 кадров в секунду и предназначенную для офисной видеосвязи.
• В 1991 году студенты факультета компьютерных технологий Кембриджского университета изобрели первую веб-камеру, которая передавала изображение в серых оттенках со скоростью один кадр в секунду.
• С наступлением 2000-х годов началась эра смартфонов. В дополнение к уже обычным камерам, стали добавляться фронтальные камеры, специально предназначенные для видеосвязи. Первым пионером был Kyocera Visual Phone VP-200, выпущенный в Японии в 1999 году.
• Технологии видеосвязи постепенно проникали в различные сферы жизни. В 2001 году произошел знаковый случай: первая в мире операция с использованием видеосвязи. Команда врачей из Нью-Йорка успешно провела операцию пациенту, который находился во Франции. Это стало возможным благодаря развитию телемедицины и улучшению качества видеосвязи. Таким образом, технологии видеосвязи продолжали развиваться, открывая новые возможности для различных отраслей...
#Разное
👩💻 Уроки форензики. Большой гид по артефактам Windows
• Объемная шпаргалка о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. В этой статье описан последовательный процесс сбора артефактов на заведомо взломанном ПК. Содержание следующее:
• Typical Forensic investigation flow.
• Tools:
- Acquire artifact’s Tools;
- Forensic analysis tools;
- OS / Linux Distros.
• KAPE cheatsheet:
- KAPE target extraction;
- Memory dump;
- Live response command and scanner;
- All in one artifact parsing;
- Event log / log scanning and parsing;
- Program Execution;
- File folder activity;
- NTFS and FileSystem parsing;
- System activity;
- Mounted image scanner.
• Analysis Findings:
- Live Forensics;
- Memory analysis;
- Disk analysis;
- Windows event logs analysis;
- Triage artifacts parsing and analysis;
- Other Artifacts.
• Lateral Movement Detection and Investigation:
- Credential harvesting;
- File sharing;
- Remote login;
- Remote Execution.
#Форензика
📶 Uptime Kuma.
• Удобный open source инструмент для мониторинга ресурсов сети. Умеет слать алерты Вам в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов, не хватает мониторинга параметров сервера (место на диске, нагрузка).
• Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
➡️ Сайт проекта | Docker-образ | Демо без установки.
#Мониториг