s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24321

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Subscribe to a channel

S.E.Book

🌥 Зарождение облачных технологий. С чего все начиналось?

• Шестьдесят один год назад, в 1963 году, Управление перспективных исследовательских проектов (DARPA), действующее, как известно, в интересах Министерства обороны США, выделило Массачусетскому технологическому институту грант в размере двух миллионов долларов на очень интересную разработку. Она получила наименование Project on Mathematics and Computation, сокращенно — Project MAC, хотя к «макам» (в современном понимании), никакого отношения не имела.

• Целью исследователей, группу которых возглавили ученые-кибернетики Роберт М. Фано и Фернандо Хосе Корбато, стала разработка принципиально новой системы разделения времени, предназначенной для организации совместного доступа к ресурсам электронно-вычислительных машин нескольким удаленным пользователям. Причина интереса к подобным технологиям со стороны военного ведомства, в общем-то, очевидна: компьютеры в те времена были дорогими, и их насчитывалось относительно мало, а потребность в вычислениях росла стремительными темпами.

• В основу Project MAC легла созданная Фернандо Хосе Корбато за несколько лет до этого экспериментальная система Corbato Compatible Time-Sharing System (CTSS), которая позволяла пользователям нескольких подключенных к ЭВМ терминалов обращаться к одной и той же работающей на такой машине программе. Код CTSS переработали и усовершенствовали, в результате чего уже через полгода 200 пользователей в десяти различных лабораториях MIT смогли подключиться к одному компьютеру и централизованно запускать на нем программы. Это событие можно считать отправной точкой в истории развития облачных технологий, поскольку в рамках данного эксперимента был реализован основной лежащий в их основе принцип — многопользовательский режим доступа по требованию к общим вычислительным ресурсам.

• К 1969 году на основе проекта MAC компании Bell Laboratories и General Electric создали многопользовательскую операционную систему с разделением времени Multics (Multiplexed Information and Computing Service), в фундаменте которой лежали заложенные учеными MIT принципы. Помимо организации доступа к приложениям, Multics обеспечивала совместное использование файлов, а также реализовывала некоторые функции безопасности и защиты данных от случайного повреждения. Именно на основе этой системы в ноябре 1971 года Кен Томпсон создал первую версию UNIX, на долгие годы ставшую самой востребованной многопользовательской операционной системой в мире.

• Можно сказать, что с момента появления UNIX в истории развития облачных технологий на некоторое время наступило затишье, поскольку эта система полностью соответствовала требованиям как многочисленных коммерческих предприятий, так и учебных заведений, где она использовалась в образовательном процессе. Затишье продлилось ровно до тех пор, пока в самой Bell Laboratories не решили заменить UNIX более современной ОС, ориентированной в первую очередь на совместное использование аппаратных и программных ресурсов.

• Это решение стало еще одним шагом к развитию современных облачных технологий. Новая система Plan 9, разработкой которой занималась команда создателей UNIX во главе с Кеном Томпсоном, позволяла полноценно работать с файлами, файловыми системами и устройствами вне зависимости от того, на каком подключенном к сети компьютере они расположены физически. Де-факто, эта ОС превращала всю компьютерную сеть в одну глобальную многопользовательскую вычислительную систему с общими ресурсами, доступ к которым осуществлялся по требованию и в соответствии с правами пользователей — то есть, фактически, в некое подобие современного «облака».

• Следующим важным шагом в эволюции облачных систем стало появление виртуальных машин. Но об этом мы поговорим немного позже....

#Разное

Читать полностью…

S.E.Book

👨‍💻 HTTP Security Headers.

X-Content-Type-Options Header;
Reflected File Download (RFD);
CORS Deception;
Clickjacking;
XSS (Cross-Site Scripting);
SSL/TLS Stripping (MITM);
Cookie Hijacking;
CSRF (Cross-Site Request Forgery);
Information Disclosure Attacks;
Cache-Control Header;
Content-Disposition Header;
Cross-Origin Resource Policy (CORP);
Extra HTTP Header Injection;
Content-Encoding Header;
Access-Control-Allow-Origin Header;
X-Rate-Limit and X-Forwarded Headers;
X-Content-Type-Options Header;
XSS and CSRF Protection;
Content-Security-Policy (CSP).

#devsecops

Читать полностью…

S.E.Book

👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.

#Raspberry #Kali

Читать полностью…

S.E.Book

👨‍💻 История хакера, взломавшего Пентагон и NASA в 15 лет.

• Пост выходного дня: история жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:

➡️ Читать статью [10 min].

#Разное

Читать полностью…

S.E.Book

🔒 NebulaEncrypt - Chrome Extension for Secure Local Encryption on the Web.

• Автор этого репозитория решил еще больше обезопасить свои сообщения в Telegram и закодил плагин для локального шифрования для Telegram Web.

• Идея такая, отправлять не явные сообщения, а локально зашифрованные и далее плагин на лету их расшифровывает непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключем.

• Плагин больше, как концепция, интересно было попробовать насколько это может быть удобно. Так то можно использовать не только в телеге, но и в других мессенджерах, главное написать адаптер.

https://github.com/dmitrymalakhov/NebulaEncrypt

#Privacy

Читать полностью…

S.E.Book

📶 Бесплатный курс по Компьютерным сетям. Климанов М. М.

• Очень хороший курс по компьютерным сетям для начинающих. Если по каким-то причинам Вам не подходит курс от Андрея Созыкина (на мой взгляд это лучший курс на данную тему), то попробуйте начать изучение этого курса:

➡️ Плейлист со всеми лекциями на YT.

P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/

#Курс #Сети

Читать полностью…

S.E.Book

Trend Micro выкатила предупреждение об уязвимости высокой степени серьезности в 7-Zip, которая позволяет злоумышленникам обойти функцию безопасности Windows MoTW и выполнить код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов.

7-Zip получил поддержку MotW в июне 2022 года, начиная с версии 22.00. С тех пор флаги MotW (специальные альтернативные потоки данных Zone.Id) автоматически добавляются ко всем файлам, извлеченным из загруженных архивов.

Они информирует ОС, браузеры и другие приложения о том, что файлы получены из ненадежных источников, а их запуск таких файлов может привести к потенциально опасному поведению.

При наличии такого флага Microsoft Office реализует их открытие в режиме защищенного просмотра, который автоматически применит режим «только для чтения» и отключит все макросы.

Однако, как пояснили в Trend Micro, CVE-2025-0411 может позволить злоумышленникам обойти все предупреждения безопасности и выполнить вредоносный код на компьютерах своих целей.

Для эксплуатации этой уязвимости потребуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл.

Проблема обусловлена особенностями обработки архивных файлов и приводит к тому, что при разархивировании 7-Zip не распространяет флаги MotW на извлекаемое содержимое.

Злоумышленник может использовать эту уязвимость для RCE в контексте текущего пользователя.

Разработчики 7-Zip выпустили исправления для уязвимости 30 ноября 2024 года вместе с 7-Zip 24.09.

Как отметили разработчики, 7-Zip File Manager не распространял поток Zone.Identifier для извлеченных файлов из вложенных архивов (если внутри другого открытого архива есть открытый архив).

Тем не менее, в виду отсутствия у 7-Zip функции автоматического обновления, многие пользователи, вероятно, по-прежнему работают с уязвимой версией, подвергая свои хосты потенциальному заражению вредоносным ПО.

Так что пользователям 7-Zip следует как можно скорее обновить свои установки, учитывая, что подобные уязвимости уже не раз использовались в реальных атаках, как в случае с CVE-2024-38213 и CVE-2024-21412.

Читать полностью…

S.E.Book

📣 Открытый урок: "Пишем клиент для музыкального сервиса на SwiftUI"

Узнайте, как быстро и эффективно создавать полезные приложения с использованием современного стека iOS-разработки!

🚀 На уроке разберём нюансы работы с музыкальными сервисами от Apple и подключение виджетов.

Что вас ждёт на уроке:
- Быстрая разработка приложений с помощью SwiftUI.
- Работа с музыкальными сервисами Apple: что важно учитывать.
- Подключение виджетов в проект.

👨‍💻 Кому будет полезно:
iOS-разработчикам с опытом от Junior+, которые хотят освоить актуальные технологии.

🎓 Спикер: Анна Жаркова — опытный разработчик с экспертизой в iOS-проектах.

Когда: 22 января в 20:00 (мск).

Регистрируйтесь на вебинар перед стартом курса «iOS Developer. Professional» и получите скидку на обучение!

👉 Участвуйте бесплатно по ссылке: https://otus.pw/cAyZ/?erid=2W5zFHktQzt 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

💿 Саморазрушающиеся DVD-диски.

• Кто-нибудь смотрел фильм про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков.

• Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне.

• Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны.

• Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея.

• Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня.

Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика.

• Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $.

• DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный.

• Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал.

• Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными.

#Разное

Читать полностью…

S.E.Book

EDRPrison — апгрейд EDRSilencer и других схожих утилит

В отличие от предшественников, EDRPrison:
вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.

Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.

Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent

Читать полностью…

S.E.Book

📚 Бесплатный обучающий курс по основам сетевых технологий.

• Сегодня на хабре заметил интересный анонс бесплатного курса по сетевым технологиям от МТС. Обратите внимание, что для получения материала нужна регистрация, после чего Вы получаете доступ к видеолекциям и презентациям. Программа курса следующая:

Модуль 1. Основы компьютерных сетей:
- Введение в компьютерные сети;
- Топологии и архитектуры сетей;
- Характеристики сети.

Модуль 2. OSI, протоколы и стеки протоколов:
- Роль протоколов в компьютерных сетях;
- Стеки протоколов, их функции;
- Основные протоколы TCP/IP;
- Практика: настройка сети в Windows и Linux.

Модуль 3. Сетевое оборудование и технологии:
- Коммутаторы и маршрутизаторы;
- Практика: настройка коммутатора и маршрутизатора;
- Сетевые функции на сервере;
- Практика: настройка программного маршрутизатора;
- Среды передачи данных и пассивное оборудование.

Модуль 4. Основы маршрутизации:
- Статическая маршрутизация;
- Практика: настройка статических маршрутов;
- Динамическая маршрутизация;
- Практика: настройка динамической маршрутизации.

Модуль 5. Сетевая безопасность:
- Угрозы и уязвимости в сетях;
- Практика: защита доступа к сети на L2-уровне, фильтрация трафика на L3-уровне;
- Файерволы и сетевые устройства безопасности;
- IPS/IDS;
- DDoS- и AntiDDoS-решения.

Модуль 6. Диагностика неполадок сети:
- Возможные сетевые неполадки;
- Решение сетевых инцидентов;
- Инструменты диагностики;
- Практика: ping, проверка пути доставки пакетов, анализ скорости соединения, захват и анализ пакетов.

• Курс будет полезен сетевым инженерам и администраторам начального уровня, техническим специалистам отделов эксплуатации и поддержки сети, специалистам технической поддержки, а также всем, кто интересуется работой с сетями.

➡️ https://mws.ru/courses/network-technologies/

#Сети #Курс

Читать полностью…

S.E.Book

👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana

Читать полностью…

S.E.Book

Доклады с Objective by the Sea.

Objective by the Sea - единственная в мире конференция по безопасности, ориентированная на Apple, которая объединяет лучших в мире исследователей безопасности Apple и страстных пользователей Apple.


Sweet QuaDreams or Nightmare before Christmas? Dissecting an iOS 0-Day
macOS Stealers: Stealing Your Coins, Cookies and Keychains
Unraveling the iPhone’s Baseband Architecture to Defend Against Cellular Attacks
Swift Reversing in 2024 - It's Not So Bad :)
Stealer Crossing: New Horizons
Patch Different on *OS"
Mach-O in Three Dimensions
Endless Exploits: The Saga of a macOS Vulnerability Exploited Seven Times
Broken isolation: Draining your Credentials from Popular macOS Password Managers
iDecompile: Writing a Decompiler for iOS Applications
How to Use ML to Detect Bad?
Unraveling Time: Understanding Time Formats in iOS Sysdiagnose for Sec Forensics
Triangulating TrueType Fonts On macOS: Reconstructing CVE-2023-41990
Apple's Not So Rapid Security Response
iPhone Backup Forensics
A Better Way, YARA-X, Mach-O Feature Extraction, and Malware Similarity
Tripwires in the Dark: Developing Behavior Detections for macOS
Mac, Where’s my Bootstrap? What is the Bootstrap Server & How Can U Talk To It?
From Theory to Practise - Let’s find an iOS Commercial Spyware Sample
A Little Less Malware, A Little More Context: Using LLMs to Detect Malicious macOS Activity
Unveiling the Apple CVE-2024-40834 - A 'shortcut' to the Bypass Road
Mirror Mirror: Restoring Reflective Code Loading on macOS

Все видео в одном плейлисте собраны тут.

Читать полностью…

S.E.Book

🎣 Top Phishing Techniques.

• Human Intelligent;
• Lack of SPF;
• How Emkei.cz Works for Sending Fake Emails;
• Bypass SPF;
• Return-Path Mismatch;
• Deepfakes or Vishing;
• 2FA;
• Homograph Attack and Typosquatting Attack;
• OS Layer Phishing Page;
• Request for permission like camera;
• Interface layer like Rogue Access Point Framework;
• Verify but as hacker, ClickFix;
• Expire but Hacker Needed;
• DNS Hijacking;
• Fast Flux;
• Reflective File Download;
• RTLO Character;
• Security Checklist.

https://blog.redteamguides.com/top-phishing-techniques

#Фишинг

Читать полностью…

S.E.Book

🤬 Гнев и ненависть брутфорсеров.

• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?

• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.

Читать статью.

#Разное

Читать полностью…

S.E.Book

Исследователи CloudSEK расчехлили атаку на цепочку маминых хацкеров, которую удалось провернуть с помощью троянизированного билдера вредоносного ПО, который тайно доставлял бэкдор для кражи данных и захвата компьютеров.

Задействованное в кампании вредоносное ПО XWorm RAT заразило 18 459 устройств по всему миру, большинство из которых расположены в России, США, Индии, Украине и Турции.

При этом он  специально был нацелен на новичков в кибербезе, которые попросту скачивали и использовали инструменты, упомянутые в различных руководствах.

CloudSEK
обнаружила, что вредоносное ПО включало функцию аварийного отключения, которая активировалась для удаления вредоносного ПО со многих зараженных машин, но в виду ряда ограничений некоторые из них остались зараженными.

Обнаруженный троянизированный билдер распространялся по различным каналам, включая репозитории GitHub, платформы хостинга файлов, каналы в Telegram, ролики на YouTube и другие сайты.

Для завлечения ничего не подозревающих жертв акторы продвигали билдер в качестве альтернативы бесплатной версии вредоносного ПО.

Однако вместо этого устройства новоиспеченных операторов взламывали. После заражения вредоносная программа XWorm проверяла реестр Windows на наличие признаков виртуализированной среды.

После необходимых тестов вредоносная ПО вносила необходимые изменения в реестр, обеспечивая сохранение между перезагрузками системы.

Каждая зараженная система регистрировалась на сервере C2 на базе Telegram с использованием жестко запрограммированного идентификатора и токена бота Telegram.

Вредоносная ПО также автоматически крала токены Discord, системную информацию и данные о местоположении (с IP-адреса), передавая их на C2 в ожидании команд от операторов.

56 поддерживаемых команд обеспечивали решение широкого диапазона задач, включая кражу сохраненных паролей и cookie из браузеров, кейлоггинг, контроль экрана, шифрование файлов, прекращение запущенных процессов, эксфильтрация файлов и самоудаление.

По данным CloudSEK, операторы вредоносного ПО смогли извлечь данные примерно с 11% зараженных устройств, преимущественно реализуя снимки экрана и похищая данные из браузеров.

В общем, в CloudSEK решили прекратить дальнейшие соития жаб и гадюк, нейтрализовав ботнет через жестко запрограммированные API-токены и встроенную функцию экстренного отключения.

Читать полностью…

S.E.Book

🍏Мечтаешь создавать стильные и удобные приложения для iOS? Начни с декларативного подхода!

SwiftUI + Combine — это как магия в разработке: минимализм кода и максимум возможностей. На открытом уроке мы покажем, как создать простое приложение, связав логику и интерфейс.

На бесплатном уроке 29 января в 20:00 мск мы:
- Напишем базовый проект с нуля
- Разберёмся, как работать с декларативным UI
- Покажем, как SwiftUI и Combine упрощают жизнь разработчику

Регистрируйся на бесплатный вебинар перед стартом курса «iOS Developer». Участники урока получат скидку на обучение!

Для новичков в iOS или тех, кто устал от UIKit.

👉Регистрация открыта: https://otus.pw/ymyX/?erid=2W5zFJx2bcL 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

👩‍💻 Бесплатный практический курс по Bash.

• Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в #Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео.

• Суть bash-скриптов — записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу Вы освоите написание bash-скриптов с нуля и получите представление, какую пользу можно из них извлечь:

Start Learning Bash;
Create and Run Your First Bash Shell Script;
Understanding Variables in Bash Shell Scripting;
Passing Arguments to Bash Scripts;
Using Arrays in Bash;
Using Arithmetic Operators in Bash Scripting;
String Operations in Bash;
Decision Making With If Else and Case Statements;
Loops in Bash;
Using Functions in Bash;
Automation With Bash.

#bash #Курс

Читать полностью…

S.E.Book

Бесплатный практический вебинар: Веб-разработчик: с нуля до мини-игры за 2 часа.

Когда: 30 январяв 19:00 по мск.

Погрузитесь в решение реальной задачи и напишите небольшую игру на HTML, JS и CSS, которая работает прямо в браузере 🎮

Расскажем, что ждут работодатели от джунов, какие есть грейды во фронтенд-разработке и на какую зарплату рассчитывать в перспективе.

Какие JS фреймворки учить: Vue, React, а может, Angular?

Задайте вопросы опытному спикеру, сделайте первый шаг в направлении новой профессии.

🎁 Всем, кто зарегистрировался - гайд «Как заговорить на сленге IT-специалистов», а каждому участнику -  карта компетенций начинающего Frontend-разработчика и гайд «Как опубликовать страницу в интернете при помощи GitHub Pages»

Читать полностью…

S.E.Book

🍏Хочешь стать востребованным iOS-разработчиком с нуля в 2025?

Курс «iOS Developer» — это глубокое погружение в Swift 5.x, SwiftUI, многозадачность и проектирование интерфейсов. Ты освоишь не только базовые навыки, но и фишки уровня Senior.

- Два готовых приложения в портфолио
- Практика только на реальных кейсах
- Живые лекции от действующих экспертов ведущих компаний
- Диплом, который ценится в топовых командах

👉Успей зарегистрироваться сейчас и получи скидку на обучение: https://otus.pw/VYyvJ/?erid=2W5zFK648zL 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

Давно присматриваетесь к системному администрированию Linux? У нас отличные новости!

23 января стартует конференция «Администрирование Linux для начинающих».

Мы приглашаем начинающих сисадминов Linux, администраторов Windows, разработчиков, специалистов по тестированию и вообще всех, кто интересуется темой администрирования.

Вы узнаете:
- Чем отличается проприетарный софт от свободного, а свободный – от бесплатного?
- Почему Windows популярен?
- Так ли хорош Linux на самом деле и так ли плох Windows?
- Что не так с MacOs?

Вы научитесь:
- Работать с текстом в терминале Linux
- Использовать текстовые утилиты
- Искать файлы по тексту
- Фильтровать вывод команд

Спикеры: Андрей Буранов, системный администратор VK, и Николай Лавлинский, технический директор «Метод Лаб»

Бонус! Всем участникам – скидка 7% на любой курс и 5 полезных материалов по Linux.

23 января, 19:00 МСК
Присоединяйтесь!

Записаться на конференцию - https://otus.pw/2APC/?erid=2W5zFJbYDjv

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

📶 Практические советы, примеры и туннели SSH.

• Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.

- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов.

#SSH

Читать полностью…

S.E.Book

Исследователи Claroty предупреждают о трех уязвимостях в промышленных коммутаторах WGS-804HPT компании Planet Technology, которые можно объединить в цепочку для обеспечения удаленного выполнения кода до аутентификации на уязвимых устройствах.

Затронутые коммутаторы широко используются в системах автоматизации зданий и домов для различных сетевых приложений.

Злоумышленник с возможностью удаленного управления одним из этих устройств может использовать их для дальнейшей эксплуатации устройств во внутренней сети и выполнения горизонтального перемещения.

Проблемы удалось обнаружить в результате глубокого анализа прошивки, используемой в этих коммутаторах с использованием фреймворка QEMU.

Выявленные ошибки, как оказалось, связаны с интерфейсом dispatcher.cgi, используемом для поддержки веб-сервиса.

Среди обнаруженных недостатков следующие:

- CVE-2024-52558 (CVSS: 5,3): связанна с потерей целочисленного значения, которая может позволить неаутентифицированному злоумышленнику отправить искаженный HTTP-запрос, что приведет к сбою.

- CVE-2024-52320 (CVSS: 9,8): уязвимость внедрения команд ОС, которая позволяет неавторизованному злоумышленнику отправлять команды через вредоносный HTTP-запрос, что приводит к RCE.

- CVE-2024-48871 (CVSS: 9,8): уязвимость переполнения буфера в стеке, которая позволяет неаутентифицированному злоумышленнику отправить вредоносный HTTP-запрос, что также приведет к RCE.

Успешная эксплуатация уязвимостей может позволить злоумышленнику перехватить поток выполнения, внедрив шелл-код в HTTP-запрос и получить возможность выполнять команды операционной системы.

После раскрытия информации тайваньский разработчик выпустил исправления для устранения недостатков в составе версии 1.305b241111, вышедшей 15 ноября 2024 года.

Читать полностью…

S.E.Book

💣 Хардкорный тест для 1С-ников!

➡️Пройдите полный тест из 10 вопросов и узнайте, сможете ли вы осилить онлайн-курс «DevOps 1C» от OTUS (четверть абитуриентов не могут пройти тест).

💻 В программе курса — все актуальные инструменты, необходимые для роста до Девопса. Работодатели - партнёры OTUS уже ждут выпускников!

➡️ ПРОЙТИ ТЕСТ: https://otus.pw/thaD/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

👩‍💻 Бесплатный курс по Kubernetes на русском языке.

• Если у вас есть желание и потребность в изучении Kubernetes, то этот курс как раз даст Вам всю необходимую базу и даже больше:

- Вводный вебинар. Зачем нужен Kubernetes?
- Что такое Docker?
- Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
- Введение в Kubernetes, Pod, Replicaset;
- Kubernetes: Deployment, Probes, Resources;
- Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
- Компоненты кластера Kubernetes;
- Сеть Kubernetes, отказоустойчивый сетап кластера;
- Kubespray. Установка кластера;
- Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
- Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
- DNS в Kubernetes. Способы публикации приложений;
- Helm. Темплейтирование приложений Kubernetes;
- Подключение СХД Ceph в Kubernetes с помощью CSI;
- Как сломать Кубернетес? Disaster Recovery;
- Обновление Kubernetes;
- Траблшутинг кластера. Решения проблем при эксплуатации;
- Мониторинг кластера Kubernetes;
- Логирование в Kubernetes. Сбор и анализ логов;
- Требования к разработке приложения в Kubernetes;
- Докеризация приложения и CI/CD в Kubernetes;
- Observability — принципы и техники наблюдения за системой.

#Kubernetes #Курс

Читать полностью…

S.E.Book

⚡️Хорошие новости: разыгрываем 3 книги из серии "глазами Хакера".

9 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны ИБ специалистам:

- Сети глазами хакера;
- Linux глазами хакера. 7-е изд;
- Веб-сервер глазами хакера. 4-е изд.

• И
тоги подведем ровно через неделю (25 января, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Mycroft Intelligence и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

S.E.Book

Бесплатный вебинар по Reverse engineering!

Будет полезен для: DevOps-инженеров, разработчиков, системным администраторам.
Тема: «Классические методы перехвата управления в ОС Linux».

На вебинаре вы узнаете:
1. Разберём классические методы перехвата управления в пользовательском пространстве Linux.
2. Обсудим способы внедрения пользовательского кода для мониторинга и изменения поведения приложений.
3. Покажем, как инструменты на основе перехвата помогают в отладке, тестировании и повышении безопасности.

Понравится вебинар - поступайте на онлайн-курс «Reverse engineering» от Отус в рассрочку!
Регистрируйтесь сейчас - напомним перед вебинаром: https://otus.pw/AhVW/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

⚡️77% компаний увеличивают штат ИБ-специалистов. Вы готовы к новым вызовам?

Освойте актуальные подходы и инструменты, чтобы управлять рисками, защищать бизнес от кибератак и быть на шаг впереди злоумышленников. Пройдите повышение квалификации «Информационная безопасность. Professional» и получите знания, которые откроют двери в крупнейшие компании.

Успейте оставить заявку! Только сейчас доступна скидка на обучение: https://otus.pw/gtlh/?erid=2W5zFGotUXr

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

Исследователи Horizon3.ai нашли многочисленные уязвимости в программном обеспечении для удаленного доступа SimpleHelp, которые могут привести к раскрытию информации, EoP и RCE, их достаточно легко устранить и также просто поэксплуатировать.

Первая CVE-2024-57727 представляет собой уязвимость обхода пути без аутентификации, которая позволяет загружать произвольные файлы с сервера SimpleHelp, включая файл serverconfig.xml, содержащий хешированные пароли для учетной записи SimpleHelpAdmin и других локальных учетных записей.

Вторая отслеживается как CVE-2024-57728 и связана с произвольной загрузкой файлов, которая позволяет злоумышленнику с привилегиями SimpleHelpAdmin загружать произвольные файлы в любое место на хосте SimpleServer, что потенциально приводит к RCE.

Третья CVE-2024-57726 позволяет злоумышленнику, получившему доступ в качестве техспециалиста с низкими привилегиями, повысить свои привилегии до администратора, воспользовавшись отсутствием проверок авторизации на внутреннем уровне.

В гипотетическом сценарии атаки злоумышленник может связать CVE-2024-57726 и CVE-2024-57728, чтобы стать администратором и загрузить произвольные полезные данные для захвата контроля над сервером SimpleHelp.

К настоящему времени Horizon3.ai скрывает дополнительные технические подробности о трех уязвимостях, учитывая их критичность и простоту использования.

После ответственного раскрытия информации 6 января 2025 года недостатки были устранены в версиях SimpleHelp 5.3.9, 5.4.10 и 5.5.8, выпущенных 8 и 13 января.

Поскольку обычно злоумышленники достаточно часто инструменты удаленного доступа для получения постоянного удаленного доступа к целевым средам, крайне важно оперативно накатить исправления.

Кроме того, SimpleHelp рекомендует сменить пароль администратора сервера, сменить пароли для учетных записей технических специалистов и ограничить IP-адреса входа в систему для всех технических специалистов и администраторов.

Читать полностью…

S.E.Book

💪 Первый суперкомпьютер.

• Вот так выглядел самый первый в мире суперкомпьютер - Cray-1. Процессор машины представлял собой 500 печатных плат, на которых располагались по 144 микросхемы с обеих сторон. Итого было 144 тысячи микросхем, а для охлаждения машины использовался фреон.

• Как думаете, кто купил этот суперкомпьютер? Национальный Центр Атмосферных исследований США отдал за право пользоваться суперкомпьютером Cray-1 с серийным номером 003 целых 8,86 миллионов долларов. Сейчас, если верить расчетам, эта сумма равняется примерно $52,365,501. Так что жители США обязаны прогнозом погоды с 1977 по 1989 годы именно этой машине.

➡️ Техническое описание Cray-1 доступно в этой статье: https://samag.ru/archive/article/966

#Разное

Читать полностью…
Subscribe to a channel