s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24510

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

S.E.Book

DevOps и SRE: конкуренты или союзники в борьбе за надёжность?

Где заканчивается зона ответственности DevOps-инженера и начинается область контроля SRE?

Приглашаем на открытый урок, где разберём разницу между подходами DevOps и SRE, особенно — в контексте Service Level Indicators (SLI), Service Level Objectives (SLO) и Service Level Agreements (SLA).

✅ Вы узнаете, как эти практики помогают создавать надёжную платформу и кто за что отвечает в команде.

📌 Обсудим как DevOps и SRE трактуют «качество платформы». И кто за какими метриками следит: производительность, аптайм, алерты, ошибки

⬆️ Протестируй курс «SRE практики и инструменты» на открытом уроке:
https://tglink.io/c2f474255678?erid=2W5zFGc1dLL

#реклама
О рекламодателе

Читать полностью…

S.E.Book

Летний лагерь по Ansible 📚

Мы научим вас работать с Ansible, чтобы вы смогли настроить автоматизацию, упростить командную работу, масштабировать в одно касание и экономить время.

Это не просто курс, а интерактивный летний лагерь. В нем вас ждет не только освоение Ansible, но и:

🔸 разбор реальных кейсов из вашей работы;
🔸 обмен опытом с единомышленниками в нетворкинг-чате;
🔸 сореванования с другими участниками;
🔸 истории спикеров курса об их рабочих факапах и о том, как они их решали.

Доп. бонус к программе: мощный технический воркшоп «Использование ИИ в работе» с экспертом 🎁

Запускаем только один поток обучения в подобном формате. Старт 21 июля.
Успевайте! Все подробности тут ⬅️

Читать полностью…

S.E.Book

🫠 reCAPTCHA стоила пользователям 819 млн часов времени.

Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.

Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.

Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.

Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.

В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.

➡️ https://youtu.be/VTsBP21-XpI

#Исследование

Читать полностью…

S.E.Book

👾 Neshta.

В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».

Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.

Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.

Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.

#Разное

Читать полностью…

S.E.Book

💾 Выход в свет: становление MS-DOS.

Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.

А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.

В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.

IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.

В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.

Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.

По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.

#Разное

Читать полностью…

S.E.Book

• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.

Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.

➡️ https://www.theverge.com/news/692648/

#Новости

Читать полностью…

S.E.Book

🧠 Как не потерять бизнес из-за одной уязвимости?

Разбираемся с управлением рисками ИБ на бесплатном вебинаре 7 июля в 20:00 (МСК)

📍 Что внутри?
- Где найти и как оценить реальные угрозы, а не вымышленные страшилки
- Как правильно строить защиту, чтобы она не мешала бизнесу, а помогала ему
- Какие технологии и практики действительно снижают риски
- Честные разборы инцидентов и что из них можно вынести
- Как встроить управление рисками в бизнес, а не просто «повесить на айтишников»

🙌 Кому стоит быть:
IT-руководителям, специалистам по ИБ, бизнес-лидерам и тем, кто хочет видеть больше, чем просто цифры в отчётах

🎯 Что получите:
- Четкое понимание, как управлять информационными рисками
- Современные методы защиты без бюрократии и мифов
- Базу для построения устойчивой системы ИБ в компании

📎 Участвуйте бесплатно → Регистрируйтесь по ссылке

💼 Вебинар проходит в рамках подготовки к запуску курса “CISO / Директор по информационной безопасности” — если вы хотите перестать «гасить пожары» и начать управлять ИБ осознанно, вам сюда.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

А Вы делаете бэкапы? )))

Я устроился в айти-компанию системным администратором в прошлом году. До этого уже работал сисадмином, но опыт был не очень большой. Как мне позже рассказал мой руководитель, из всех кандидатов на работу взяли именно меня, потому что в конце собеседования я попросил повторить и записал вопросы, на которые не ответил. Ему показалось, что это признак большой ответственности, и я тот человек, который докопается до решения задачи в любом случае, а нехватку опыта и знаний компенсирую усердием:)

Когда я вышел на работу, на меня свалилась инфраструктура большой компании: с серверами виртуализации, контроллером домена, серверами баз данных и шлюзом — магическим pfsense на ещё более магической freebsd. А ещё моргающий красненьким индикатор диска на одном из серверов виртуализации. А в штате я был совсем один!

Работы поначалу было так много, что голова болела от новой информации, я погружался в каждую проблему и делал всё, чтобы решить каждую заявку. На некоторые проблемы уходил не один день, когда ни один совет с форумов не срабатывал и приходилось по второму кругу идти по вкладкам в интернете в поисках решения. А через какое-то время индикатор на диске сервера виртуализации уже перестал моргать и теперь светился красным постоянно. И хоть я работал много и усердно, старался за всем успеть и уследить, но за этим диском я все-таки не уследил. Но первый вышел из строя и не он...

В один из обычных дней я пришёл на работу и увидел, что на шару (файловую помойку) нет доступа. После неудачной попытки пингануть сервер я пошёл в серверную и увидел, что тот не может стартануть: он по настроенному самоподъему включался на несколько секунд и неожиданно отключался; и так по кругу. Блоку питания пришла хана. А вместе с ним слетели и настройки программного рейда: диски перешли в статус offline member, а рейд статус — failed.

И вот тут я впервые понял, что у меня спустя полгода работы нет на руках ни одного бэкапа ни одного сервака!

Рейд восстанавливал, отсоединяя все диски, включая сервак, потом выключение, все диски подключил и опять вкл. После проделанных манипуляций рейд прошёл ребилд, и работа восстановилась. Жаль, нервные клетки ребилд не умеют проделывать :) Сбор информации, попытки слить образы, консультации со специалистами по восстановлению заняли неделю.

Когда всё поутихло, я твёрдо решил, что без бэкапов больше работать не собираюсь, но не успел! Оказывается, я пропустил момент, когда на том самом сервере виртуализации с красным индикатором диска начал моргать второй диск! Сломя голову начал пытаться снимать бэкап со всего сервера, как вдруг этот второй диск подыхает прямо во время резервного копирования! Это был крах!
Порядка 15 виртуальных машин, среди которых контроллер домена, электронный документооборот компании за 10 лет работы, и на других —действующие проекты с заказчиками...

Конечно, я ответственность всю беру на себя, хоть и говорил о том, что срочно нужно место для бэкапов, всё равно мог своими силами организовать банку и потихоньку сливать туда резервные копии.
Много узнал про 5 рейд. В частности, что, когда выходит из строя 2 диска из 4, ломается весь рейд. Что ребилд в такой ситуации ни в коем случае делать нельзя.

Смогли восстановить информацию только с помощью профильной компании, которая занимается восстановлением. Когда они мне позвонили после диагностики и сказали, что получилось слить образы и файловая структура не пострадала, я был счастлив!

Не нужно вам испытывать такие нервы. Ребят, делайте бэкапы! Я рад, что появилась возможность поделиться этой историей, когда практически друг за другом чуть не умерли 2 важных для организации ресурса и оба раза мне повезло! Но связанный с этими событиями стресс я запомню надолго.


#разное

Читать полностью…

S.E.Book

💻 Основы технологий баз данных.

Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.

Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.

• Часть I. От теории к практике:
Теоретические основы БД;
Знакомство с базой данных;
Введение в SQL;
Управление доступом в базах данных;
Транзакции и согласованность базы данных;
Разработка приложений СУБД;
Расширения реляционной модели;
Разновидности СУБД;

• Часть II. От практики к мастерству:
Архитектура СУБД;
Структуры хранения и основные алгоритмы СУБД;
Выполнение и оптимизация запросов;
Управление транзакциями;
Надежность баз данных;
Дополнительные возможности SQL;
Функции и процедуры в базе данных;
Расширяемость PostgreSQL;
Полнотекстовый поиск;
Безопасность данных;
Администрирование баз данных;
Репликация баз данных;
Параллельные и распределенные СУБД.

Скачать книгу.

#СУБД

Читать полностью…

S.E.Book

🖥 Персоналка от Epson.

Если честно, для меня было сюрпризом узнать то, что компания Epson ранее производила компьютеры и могла конкурировать на рынке персоналок в 80-е годы. Всегда думал, что Epson позиционирует себя именно с печатающими устройствами. Однако, история этой компании оказалась гораздо интереснее. На Хабре недавно была опубликована статья про первые портативные ПК от Epson. Ниже будет вырезка из статьи, а если интересно продолжение, то читайте по этой ссылке.

В далеком 1983 году был анонсирован портативный компьютер, который можно было нести в одной руке и работать с ним буквально на ходу — по габаритам он примерно соответствовал листу бумаги формата А4. Этой персоналкой был Epson HX-20, который весил 1,6 кг, имел на борту целых 16 кб ОЗУ и полноразмерную QWERTY-клавиатуру. Кстати, там были никель-кадмиевые аккумуляторы, которые держали заряд в течение 50 часов интенсивной работы устройства! Кроме того, в левой части корпуса располагался «калькуляторный» матричный принтер, печатавший на бумажной ленте.

Операционная система Epson HX-20 представляла собой вшитый в ПЗУ компилятор языка Epson BASIC и программу Monitor, предназначенную для отладки кода на BASIC, чтения и записи памяти, управления содержимым регистров процессора, работы с накопителем, принтером и внешними устройствами.

В Америке компьютер стоил относительно бюджетные 795 долларов, но был принят весьма прохладно. Главная претензия, которую высказывали пользователи к этой машине — практически полное отсутствие софта для нее, в первую очередь, полноценного текстового редактора. Ко всему прочему, компьютер от Epson с треском проигрывал появившемуся в том же году однотипному Kyocera TRS-80 Model 100, обладавшему большим объемом оперативной памяти (32 Кбайта), более продвинутым ЖК-дисплеем (8 строк по 40 символов), встроенным модемом и более удобной клавиатурой с набором функциональных клавиш. Epson HX-20 использовали в медицинских исследованиях, в лабораториях, в качестве полевого компьютера для ученых, но в розничной продаже эта персоналка большим спросом не пользовалась.

#Разное

Читать полностью…

S.E.Book

📶 Tcping.

Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping

#Сети

Читать полностью…

S.E.Book

Тут согласен )))

#Юмор

Читать полностью…

S.E.Book

📶 Сети с нуля [совсем с нуля].

Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.

Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!

➡️ https://www.networksfromscratch.com/1.html

#Сети

Читать полностью…

S.E.Book

⚙️ Инструменты атакующих в 2023–2024 годах.

• Автор этого материала рассказывает об инструментах, которые использовали злоумышленники в 2023–2024 годах.

• Речь пойдет об общедоступном вредоносном ПО, различных утилитах для проведения тестирования на проникновение и даже легитимных утилитах, которые предназначены для администрирования. А еще будут лайфхаки из области incident response, которые помогут защитить IТ-инфраструктуру от подобных угроз:

➡️ https://habr.com/ru/post/862168/

#ИБ

Читать полностью…

S.E.Book

Более 46 000 доступных в глобальной сети экземпляров Grafana подвержены уязвимости открытого перенаправления на стороне клиента, которая позволяет запустить вредоносный плагин и захватить учетную запись.

CVE-2025-4123 затрагивает несколько версий, была обнаружена багхантером Альваро Баладой и устранена в обновлениях, выпущенных Grafana Labs 21 мая.

Несмотря на это, по данным исследователей из OX Security, называющих уязвимость The Grafana Ghost, более трети всех экземпляров Grafana не были исправлены до настоящего времени.

Идентифицировав версии, уязвимые для атаки, ресерчеры обнаружили 128 864 экземпляров в сети, из которых 46 506 все еще не обновлены, что соответствует 36% от общего числа.

Глубокий анализ CVE-2025-4123, проведенный OX Security, показал, что с помощью поэтапной эксплуатации, сочетая обход пути на стороне клиента с механизмами открытого перенаправления, злоумышленники могут заставить жертв перейти по URL-адресам, которые приведут к загрузке вредоносного плагина Grafana с сайта, контролируемого злоумышленником.

Исследователи утверждают, что вредоносные ссылки могут использоваться для выполнения произвольного JavaScript в браузере пользователя.

Эксплойт при этом не требует повышенных привилегий и может работать даже при включенном анонимном доступе.

Уязвимость позволяет злоумышленникам перехватывать сеансы пользователей, изменять учетные данные и, в случаях, когда установлен плагин Grafana Image Renderer, выполнять SSRF для чтения внутренних ресурсов.

Несмотря на то, что политика безопасности контента (CSP) по умолчанию в Grafana обеспечивает некоторую защиту, она не предотвращает эксплуатацию из-за ограничений в обеспечении безопасности на стороне клиента.

Разработанный OX Security эксплойт демонстрирует, что уязвимость CVE-2025-4123 может быть использована на стороне клиента для обхода современных механизмов нормализации браузера с помощью логики маршрутизации JavaScript, встроенной в Grafana.

Это позволяет злоумышленникам использовать несоответствия в обработке URL-адресов для обслуживания вредоносных плагинов, которые, в свою очередь, изменяют адреса электронной почты пользователей, что упрощает задачу взлома учетных записей посредством сброса пароля.

Для эксплуатации CVE-2025-4123 требуется ряд условий, включая взаимодействие с пользователем, активный сеанс пользователя при переходе жертвы по ссылке и наличие включенной функции плагина.

Однако в силу достаточно большого количества выявленных уязвимых экземпляров в сочетании с отсутствием необходимости аутентификации открывается значительная поверхность для атак.

Для снижения риска эксплуатации, администраторам Grafana рекомендуется обновиться до версий 10.4.18+security-01, 11.2.9+security-01, 11.3.6+security-01, 11.4.4+security-01, 11.5.4+security-01, 11.6.1+security-01 и 12.0.0+security-01.

Читать полностью…

S.E.Book

🔐 Взлом на высоте.

• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.

• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:

r00t_owl/2vFmJb4gRX6">https://teletype.in/ [5 min].

#Пентест

Читать полностью…

S.E.Book

CISA предупреждает о критических уязвимостях обхода аутентификации и удаленного выполнения, влияющих на NMP Web+ немецкой компании Microsens, которые могут быть использованы хакерами для проведения удаленных атак на организации.

Microsens
реализует широкий спектр решений для автоматизации промышленных предприятий, включая коммутаторы, преобразователи, контроллеры и трансиверы.

Упоминаемый NMP Web+ обеспечивает пользователям управление, контроль и настройку промышленных коммутаторов и другого сетевого оборудования Microsens.

Критические уязвимости могут быть использованы неаутентифицированным злоумышленником для создания поддельных JSON Web Tokens и обхода аутентификации (CVE-2025-49151), а также для перезаписи файлов и выполнения произвольного кода (CVE-2025-49153).

Проблема высокой степени серьезности связана с тем, что JSON Web Tokens не имеют срока действия. Обнаружение приписывается исследователям из команды Team82 компании Claroty, которые полагают, что злоумышленник может объединить эти уязвимости в цепочку.

Одну уязвимость можно использовать для получения действительного токена аутентификации, который обеспечивает доступ к целевой системе, в то время как вторая ошибка позволяет перезаписывать критически важные файлы на сервере.

Обе уязвимости в совокупности позволяют злоумышленнику и получить полный контроль над системой на уровне ОС без необходимости иметь какие-либо предварительные учетные данные для доступа к серверу.

Исследователи Claroty отмечают, что для эксплуатации уязвимостей злоумышленнику необходим доступ к веб-серверу, связанному с целевым экземпляром Microsens NMP Web+.

При этом таковые, согласно результатам сканирования, имеются.

CISA
не располагает данными о задействовании уязвимостей в реальных атаках.

Однако с учетом широкого распространения Microsens NMP Web+ по всему миру, в том числе в критически важном производственном секторе, следует накатить обновления (версия 3.3.0 для Windows и Linux).

Читать полностью…

S.E.Book

Намечается новая атака на цепочку мудаков, на этот раз числа пользователей NetScaler ADC и NetScaler Gateway, которая в последние дни столкнулась сразу с двумя критическими проблемами, одну из которых уже окрестили как Citrix Bleed 2.

Упомянутая CVE-2025-5777 обусловлена недостаточной проверкой входных данных, что позволяет неавторизованным злоумышленникам получать доступ к ограниченным областям памяти.

Схожая предыдущая уязвимость тогда получила CitrixBleed и попала под активную эксплуатацию в 2023 году со стороны банд вымогателей.

Успешная эксплуатация CVE-2025-5777 позволяет красть токены сеансов, учетные данные и другие конфиденциальные данные с общедоступных шлюзов и виртуальных серверов, и по итогу - перехватывать сеансы пользователей и обходить MFA.

В своем бюллетене от 17 июня компания Citrix предупредила клиентов о необходимости завершить все активные сеансы ICA и PCoIP после обновления всех устройств NetScaler до исправленной версии для блокировки потенциальных атак.

В свою очередь, аналитики Shadowserver Foundation обнаружили в глобальной сети более 1200 устройств, которые по-прежнему остаются уязвимыми для атак с использованием CVE-2025-5777.

Несмотря на то, что официальных упоминаний об эксплуатации в дикой природе со стороны Citrix не последовало, исследователи ReliaQuest в прошлый четверг все же задетектили CVE-2025-5777 в целевых атаках.

ReliaQuest
выявила артефакты, указывающие на активность после несанкционированного доступа Citrix, включая перехваченный веб-сеанс, указывающий на успешную попытку обхода MFA, повторное использование сеанса на нескольких IP-адресах и запросы LDAP, связанные с Active Directory.

Помимо этого Shadowserver также сообщает, что более 2100 устройств NetScaler не имеют исправлений для другой критической CVE-2025-6543, которая также теперь задействуется в атаках типа DoS.

Учитывая особую привлекательность Citrix Bleed 2 для киберподполья, представленные Shadowserver цифры в ближайшей перспективе начнут трансформироваться в инциденты. Будем следить.

Читать полностью…

S.E.Book

fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/

• Дополнительные ресурсы:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

#ИБ

Читать полностью…

S.E.Book

Инженерный пикник: технологии, нетворкинг и отдых на берегу Финского залива
Приглашаем на пикник всех, кто создает будущее:
🔧 молодых и опытных инженеров
🔬ученых и кандидатов наук
🧑🏻‍🏫 представителей НИИ и проектных институтов
🏗 сотрудников нефтегазовых и промышленных компаний

Это не просто мероприятие — это пространство для вдохновения, где серьезные дискуссии сочетаются с неформальным общением на свежем воздухе.
📅 Когда?3 июля, с 12:00 до 18:00
📍 Где?Кронштадт, ул. Макаровская, 2Л

💡Выступления топовых экспертов по ключевым направлениям:
🔹 Новое оборудование
🔹 Сквозные технологии
🌭 Пикник-активности
• Фудзона с разнообразным стритфудом
• Экскурсии в инженерные лаборатории
• Живая музыка и свободное общение

🎯 Бесплатное участие по регистрации: https://tglink.io/410f08812951?erid=2W5zFHuQZp4  

Соединяем профессионализм с атмосферой летнего пикника, ждем вас! 🌞🚀

#реклама
О рекламодателе

Читать полностью…

S.E.Book

Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.

Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.

➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com

#Пентест

Читать полностью…

S.E.Book

Разработчики WinRAR устранили уязвимость обхода каталогов, которая при определенных обстоятельствах позволяет запустить вредоносное ПО после извлечения вредоносного архива.

Уязвимость отслеживается как CVE-2025-6218 и получила оценку CVSS 7,8.

Проблема была обнаружена исследователем whs3-detonator, который сообщил о ней через Zero Day Initiative 5 июня 2025 года.

Ошибка затрагивает только Windows-версию WinRAR, начиная с 7.11 и более ранние версий.

Исправление было выпущено в рамках WinRAR 7.12 beta 1, которая на днях стала доступна.

Согласно журналу изменений, при извлечении файла предыдущие версии WinRAR, RAR для Windows, UnRAR, исходный код переносимого UnRAR и UnRAR.dll могут использовать путь, определенный в специально созданном архиве, вместо указанного пользователем пути.

Вредоносный архив может содержать файлы со специально созданными относительными путями, заставляющими WinRAR «скрыто» извлекать их в конфиденциальные места, такие как системные каталоги и папки автозапуска.

В случае, если содержимое архива включает вредоносный контент, эти файлы могут запуститься автоматически и вызвать выполнение кода при следующем входе пользователя в Windows.

Правда, все это будет реализовано с доступом на уровне пользователя (не с правами администратора или SYSTEM), но кража конфиденциальных данных из браузера будет возможна.

Кроме того, это позволит задействовать механизмы сохранения или обеспечить удаленный доступ для дальнейшего горизонтального перемещения.

Вместе с тем, эксплуатация CVE-2025-6218 требует взаимодействия с пользователем, например открытие вредоносного архива или посещение специально созданной страницы.

Однако с учетом повсеместной практики использования пользователями старых версии WinRar и наличия множества способов распространения вредоносных архивов, связанные с CVE-2025-6218 риски можно квалифицировать как очень высокие.

Помимо CVE-2025-6218, WinRAR 7.12 beta 1 также устраняет проблему HTML-инъекции при генерации отчетов, когда имена архивных файлов, содержащие <или>, могли быть внедрены в HTML-отчет как необработанные HTML-теги, что приводило к внедрению HTML/JS в браузере.

Еще два незначительных недостатка, исправленных в последней версии WinRAR, включают неполное тестирование томов восстановления и потерю точности временных меток для записей Unix.

В настоящее время сообщений об эксплуатации CVE-2025-6218 нет, но, учитывая широкое распространение WinRAR по всему миру и давнюю любовь киберподполья к этому ПО, пользователям следует немедленно обновиться до последней версии.

Читать полностью…

S.E.Book

Исследователи Rapid7 обнаружили восемь серьезных уязвимостей, которые затрагивают более 700 моделей принтеров, сканеров и этикетировочных машин Brother и ряда других производителей. 

Помимо 689 моделей различных устройств Brother уязвимости также затронули 46 моделей принтеров Fujifilm Business Innovation, 5 - Ricoh, 6 - Konica Minolta и 2 - Toshiba.

В общем, как полагают исследователи Rapid7, выявленный набор подвергает риску эксплуатации миллионы корпоративных и домашних принтеров. 

Самая серьезная из уязвимостей, критическая CVE-2024-51978, позволяет удаленному и неавторизованному злоумышленнику обойти аутентификацию и получить пароль администратора устройства по умолчанию.

CVE-2024-51978 может быть связана с уязвимостью раскрытия информации, CVE-2024-51977, которая, в свою очередь, может быть использована для излечения серийного номера устройства. Он необходим для генерации пароля администратора по умолчанию.

Как поясняют в Rapid7, это связано с обнаружением процедуры генерации пароля по умолчанию, используемой устройствами Brother.

У затронутых устройств пароль по умолчанию устанавливается на основе уникального серийного номера каждого устройства в процессе производства.

Наличие пароля администратора позволяет злоумышленнику перенастроить устройство или злоупотребить функционалом, предназначенным для аутентифицированных пользователей. 

Оставшиеся уязвимости, имеющие уровни серьезности «средний» и «высокий», могут быть использованы для DoS-атак, заставляя принтер открывать TCP-соединение, получать пароль настроенной внешней службы, вызывать переполнение стека и выполнять произвольные HTTP-запросы.

Шесть из восьми уязвимостей, обнаруженных Rapid7, могут быть использованы без аутентификации. 

Ресерчеры сообщили о своих выводах в Brother примерно год назад через японский JPCERT/CC.

Поставщик, свои очередь, выпустил соответствующие рекомендации, информируя клиентов об уязвимостях. 

Brother
исправила большинство уязвимостей, но заявляет, что CVE-2024-51978 не может быть полностью исправлена в прошивке. Для закрытия компания внесла изменения в производственный процесс.

Для существующих устройств доступен обходной путь.

Кроме того, отдельные рекомендации по выявленным проблемам также были опубликованы JPCERT/CC, Ricoh, Fujifilm, Toshiba и Konica Minolta.

Читать полностью…

S.E.Book

В условиях роста количества атак и повышения их сложности, Blue Team становится ключевым звеном безопасности

▪️INSECA приглашает пройти обучение по следующим программам:

Для начинающих:
🔹Аналитик SOC. Мониторинг и реагирование на инциденты

Для специалистов с опытом:
🔹Digital Forensics & Incident Response
🔹Vulnerability Management
🔹Threat Intelligence
🔹Malware Analysis
🔹Threat Hunting

 📆Даты ближайших стартов: август - сентябрь

✅Эксперты - практикующие специалисты.
Разбираем кейсы, обмениваемся опытом
📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр

Для компаний:
🔸Гибкое оформление, постоплата
🔸Возможность замены сотрудника или переноса на следующий поток
🔸Пониженная цена для гос. компаний и вузов

Оплачиваешь сам:
🔸Пониженная цена при оплате физлицом
🔸Рассрочка от INSECA, Яндекс. Сплит

Выбирай курс на сайте, смотри демо и записывайся

Читать полностью…

S.E.Book

В январе 2025 года мы сообщали об обнаружении исследователями Лаборатории Касперского вредоносных кампаний с использованием крипокрада SparkCat.

Тогда злоумышленники распространяли приложения с вредоносным SDK/фреймворком, который запрашивал права на доступа к галерее и при помощи OCR-модели нацеливался на фотографии с фразами восстановления доступа к криптокошелькам.

Зловред продвигался как через неофициальные источники, так и через магазины приложений Google Play и App Store. На этот раз ресерчерам удалось выловить на официальных площадках нового шпиона.

Предположительно, он также нацелен на криптовалютные активы жертв и связан со SparkCat, собственно, в виду этого и получил наименование SparkKitty.

Вредоносная кампания ведется как минимум с февраля 2024 года.

Зловред нацелен на устройства под управлением iOS и Android и распространяется как в дикой природе, так и в App Store и Google Play.

На момент публикации Google уже удалила зловред.

Одно из Java-приложений для Android, содержащих вредоносную полезную нагрузку, - мессенджер с функцией обмена криптовалют - было загружено в Google Play и установлено более 10 000 раз. 

Еще одно из найденных зараженных приложений для Android называлось 币coin и распространялось через неофициальные источники. Однако у него была найдена версия для iOS прямо в App Store.

Как в версии для Android, так и в версии для iOS вредоносная нагрузка была частью приложения, а не какого-либо стороннего SDK или фреймворка.

Вредоносная нагрузка для iOS представлена в виде фреймворков (в основном маскируется под AFNetworking.framework или Alamofire.framework) и обфусцированных библиотек, мимикрирующих под libswiftDarwin.dylib, или напрямую встроена в приложения.

Троянец для Android существует в вариантах на Java и Kotlin. При этом версия на Kotlin является вредоносным Xposed-модулем.

Большинство версий зловреда крадет все изображения без разбора, однако исследователи ЛК нашли смежный кластер вредоносной активности, где для отбора картинок применяется OCR.

По данным ЛК, злоумышленники в основном были нацелены на пользователей из Юго-Восточной Азии и Китая.

Обнаруженные зараженные приложения в большинстве своем представляли различные китайские азартные игры, модификации TikTok, порноигры, ориентированные изначально именно на пользователей из этих регионов.

Технические подробности и индикаторы - в отчете.

Читать полностью…

S.E.Book

💻 Первый в истории жесткий диск.

А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.

Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.

Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...

#Разное

Читать полностью…

S.E.Book

👨‍💻 Шпаргалка по защите сервера от хакеров и другой нечисти.

• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:

Защита — non fiction;
Намудрите сложные пароли;
Используйте fail2ban;
Включите подключение по SSH;
Забудьте про root;
Используете безопасные протоколы;
Актуализируйте версии ОС и ПО;
Процедите порты;
Подключите двухфакторку;
Защитите сервер от DDoS;
Логируйте и мониторьте;
Выводы.

#CheatSheet #ИБ

Читать полностью…

S.E.Book

🔥 Вебинар: «Что скрывает дарквеб?»

Пока вы развиваете бизнес, в дарквебе кто-то уже обсуждает вашу компанию. Продаёт доступы к внутренним системам. Использует ваш бренд в мошеннических схемах. Или выкладывает логины ваших сотрудников в открытые базы.

Эти угрозы формируются задолго до того, как вы о них узнаете. И всё начинается в дарквебе — на форумах, в Telegram-чатах, закрытых маркетах и группах злоумышленников.

‼️Если вы не следите за этой активностью — вы не видите всей картины.

На вебинаре расскажем:
– Как устроен дарквеб и кто там действует
– Что и за сколько продаётся
– Как мониторинг даркнета помогает выявлять атаки до их начала
– Как использовать Threat Intelligence  в защите бизнеса 

📅 1 июля | ⏰ 11:00
👉 Регистрируйтесь прямо сейчас 

#реклама
О рекламодателе

Читать полностью…

S.E.Book

🙀Ваш пароль был украден, измените его по ссылке…
Сможете ли вы распознать фишинг?
 
С каждым годом фишинг становится все изощреннее, а противостоять мошенникам — все сложнее. Один из ведущих провайдеров IT-инфраструктуры Selectel подготовил квиз с популярными схемами краж данных. Он напомнит, как важно сохранять бдительность в интернете.
 
Получится ли у вас раскрыть коварные замыслы мошенников?
 
Проверьте свои знания и внимательность в квизе от Selectel
 
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwGukE2

Читать полностью…

S.E.Book

Оказывается, что у разработчиков wireshark есть инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...

➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/

#Stratoshark #wireshark

Читать полностью…
Subscribe to a channel