s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24322

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Subscribe to a channel

S.E.Book

👨‍💻 Roadmap для тех, кто собирается в DevOps.

• Многие, кто изучают DevOps, ориентируются на Roadmap.sh. Это классный ресурс, который помогает понять, какие компетенции нужно приобрести в профессии. Но в нём очень много информации, начинающие специалисты рискуют утонуть в деталях.

• Более оптимальный роадмап можно найти на хабре. Он разбит на уровни, фокусирует внимание на том, что в первую очередь понадобится для старта и роста в профессии и содержит ссылки на наши платные и бесплатные курсы. Статья будет полезна разработчикам и системным администраторам, которые хотят перейти в DevOps.

➡️ https://habr.com/ru/post/773618

#DevOps #Roadmap

Читать полностью…

S.E.Book

Узнайте, как мигрировать ПО на отечественное с помощью Атом.Порт: https://otus.pw/Hj8V/

Хотите легко перевести рабочие станции на отечественное ПО? Практика на виртуальных стендах, полное освоение SaltStack! «Атом.Порт» и наши эксперты помогут автоматизировать задачи и защитить данные!

Бесплатный курс при поддержке Росатома: освоение «Атом.Порт» и SaltStack. Пройдите путь от установки до управления безопасностью рабочих станций.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

S.E.Book

👨‍💻 Attacking MongoDB.

• MongoDB — это кроссплатформенная документо-ориентированная система управления базами данных. Относясь к категории NoSQL, MongoDB отказывается от традиционной таблично-ориентированной структуры реляционных баз данных в пользу JSON-документов с динамическими схемами, что делает интеграцию данных в приложениях более быстрой и простой.

• Поговорим о защищенности MongoDB. На самом деле MongoDB безопасна в использовании, если вы знаете, что искать и как это настраивать.

Enumeration:
Nmap MongoDB Brute Force Attack;
Metasploit MongoDB Login Scanner;
Shodan Search for MongoDB Instances;
Manual MongoDB Interaction via PyMongo;
Common MongoDB Commands;
Automating MongoDB Enumeration with Nmap.
Brute Force:
MongoDB Login Methods;
Checking for MongoDB Authentication Using Nmap;
Manual Brute Forcing;
Lack of Authentication in MongoDB Instance.
Disable Unused Network Interfaces;
Enable Access Control (Authentication);
Enable SSL/TLS Encryption;
Disable HTTP Interface;
Enable Audit Logging:
Set Appropriate File Permissions;
Disable Unused MongoDB Features;
Enable Firewalls and Limit Access to MongoDB Ports.
Exploiting Default Admin Users;
Exploiting Misconfigured Role-Based Access Control (RBAC);
Leveraging File System Access via MongoDB;
Leveraging MongoDB API and Insecure Bindings;
Misconfigured Backup Systems.

#MongoDB #devsecops

Читать полностью…

S.E.Book

Forescout выкатили отчет об угрозах за 2024 год, констатируя, что протоколы промышленной автоматизации по-прежнему остаются наиболее уязвимыми для атак, нацеленных на операционные технологии (OT), однако все чаще мишенью становятся системы автоматизации зданий. 

В основу исследования положены результаты анализа, зафиксированные ханипотами компании в прошлом году, включая сканирование портов, атаки методом подбора и попытки эксплуатации уязвимостей.

Отчет охватывает воздействия на веб-сервисы и устройства сетевой инфраструктуры, действия после эксплуатации, а также атаки на системы OT и критическую инфраструктуру.

Исследователи также поделились данными о вредоносном ПО и субъектах угроз, которые инициировали эти атаки. 

Что касается атак OT, то в 2024 году наиболее целевым протоколом был Modbus, за которым следуют Ethernet/IP, Step7, DNP3 и BACnet.

Процент атак на Modbus увеличился с 33% до 40% с 2023 по 2024 год, а в случае Ethernet/IP — с 19% до 28%. Атаки на DNP3 и Step7 снизились с 18% до 8% для обоих протоколов OT.

Наиболее уязвимыми по-прежнему остаются протоколы, связанные с системами промышленной автоматизации: на них приходится 79% атак (по сравнению с 71% в 2023 году), далее следуют коммунальные службы с 12% (по сравнению с 28%) и автоматизация зданий с 9% (по сравнению с 1%)

Как отмечают в Forescout, наиболее существенный рост наблюдается в категории автоматизации зданий - особенно если посмотреть на новые протоколы, подвергающиеся атакам.

При этом в прошлом году атаки на автоматизацию зданий были сосредоточены на эксплуатации уязвимостей, а не на прямом взаимодействии с протоколами.

В 2024 исследователи увидели, что интерес к протоколам автоматизации зданий растет, поскольку злоумышленники по-прежнему используют уязвимости на этих устройствах.

Для этого в их распоряжении представлено множество «удобных» уязвимостей, из которых есть что выбирать при проведении атак.

Например, исследователь Джоко Крстич недавно предупредил, что широко используемый продукт управления зданиями от ABB подвержен более чем 1000 уязвимостям, включая недостатки, которые могут подвергнуть многие объекты удаленному взлому.

В целом Forescout обнаружила, что 73% эксплуатируемых уязвимостей не были включены в список KEV CISA, что на 65% больше, чем в 2023 году.

Если рассматривать конкретно уязвимости, затрагивающие ОТ и промышленные продукты IoT, то по крайней мере 25 уязвимостей, эксплуатируемых ботнетами и автоматизированными атаками, не были включены в каталог KEV. 

Сюда входят CVE с 2018 по 2023 год, затрагивающие продукцию Apsystems, Carel, Chiyu, Contec, Eaton, Ecoa, Emerson, Endress+Hauser, Frangoteam, Honeywell, KevinLab, Linear, Loytec, OAS, Schneider Electric, Teltonika, Viessman, Wago и ZKTeco.

Другие подробности исследования - в отчете.

Читать полностью…

S.E.Book

🚀🐧 Хотите научиться эффективно управлять дисками в Linux? Настало время разобраться, что такое LVM и как эта технология спасает администраторов от головной боли.

⏰ На открытом вебинаре 3 февраля в 20:00 мск мы раскроем секреты LVM:

– Почему таблицы разделов — уже прошлый век?
– Как эффективно распределять место на дисках?
– Что на самом деле умеет LVM?

Если вы начинающий администратор, разработчик или тестировщик, мечтающий покорить Linux, этот вебинар — ваш стартовый билет. Погрузитесь в тему, задайте свои вопросы и сделайте первый шаг к профессии, которая всегда в тренде.

⭐️ Спикер Андрей Буранов — системный администратор в VK, входит в топ-3 лучших преподавателей образовательных порталов.

Участникам — скидка на большое обучение «Administrator Linux. Professional»!

👉 Регистрируйтесь на открытый урок: https://otus.pw/T5J2/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

S.E.Book

Исследователи CloudSEK расчехлили атаку на цепочку маминых хацкеров, которую удалось провернуть с помощью троянизированного билдера вредоносного ПО, который тайно доставлял бэкдор для кражи данных и захвата компьютеров.

Задействованное в кампании вредоносное ПО XWorm RAT заразило 18 459 устройств по всему миру, большинство из которых расположены в России, США, Индии, Украине и Турции.

При этом он  специально был нацелен на новичков в кибербезе, которые попросту скачивали и использовали инструменты, упомянутые в различных руководствах.

CloudSEK
обнаружила, что вредоносное ПО включало функцию аварийного отключения, которая активировалась для удаления вредоносного ПО со многих зараженных машин, но в виду ряда ограничений некоторые из них остались зараженными.

Обнаруженный троянизированный билдер распространялся по различным каналам, включая репозитории GitHub, платформы хостинга файлов, каналы в Telegram, ролики на YouTube и другие сайты.

Для завлечения ничего не подозревающих жертв акторы продвигали билдер в качестве альтернативы бесплатной версии вредоносного ПО.

Однако вместо этого устройства новоиспеченных операторов взламывали. После заражения вредоносная программа XWorm проверяла реестр Windows на наличие признаков виртуализированной среды.

После необходимых тестов вредоносная ПО вносила необходимые изменения в реестр, обеспечивая сохранение между перезагрузками системы.

Каждая зараженная система регистрировалась на сервере C2 на базе Telegram с использованием жестко запрограммированного идентификатора и токена бота Telegram.

Вредоносная ПО также автоматически крала токены Discord, системную информацию и данные о местоположении (с IP-адреса), передавая их на C2 в ожидании команд от операторов.

56 поддерживаемых команд обеспечивали решение широкого диапазона задач, включая кражу сохраненных паролей и cookie из браузеров, кейлоггинг, контроль экрана, шифрование файлов, прекращение запущенных процессов, эксфильтрация файлов и самоудаление.

По данным CloudSEK, операторы вредоносного ПО смогли извлечь данные примерно с 11% зараженных устройств, преимущественно реализуя снимки экрана и похищая данные из браузеров.

В общем, в CloudSEK решили прекратить дальнейшие соития жаб и гадюк, нейтрализовав ботнет через жестко запрограммированные API-токены и встроенную функцию экстренного отключения.

Читать полностью…

S.E.Book

🍏Мечтаешь создавать стильные и удобные приложения для iOS? Начни с декларативного подхода!

SwiftUI + Combine — это как магия в разработке: минимализм кода и максимум возможностей. На открытом уроке мы покажем, как создать простое приложение, связав логику и интерфейс.

На бесплатном уроке 29 января в 20:00 мск мы:
- Напишем базовый проект с нуля
- Разберёмся, как работать с декларативным UI
- Покажем, как SwiftUI и Combine упрощают жизнь разработчику

Регистрируйся на бесплатный вебинар перед стартом курса «iOS Developer». Участники урока получат скидку на обучение!

Для новичков в iOS или тех, кто устал от UIKit.

👉Регистрация открыта: https://otus.pw/ymyX/?erid=2W5zFJx2bcL 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

👩‍💻 Бесплатный практический курс по Bash.

• Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в #Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео.

• Суть bash-скриптов — записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу Вы освоите написание bash-скриптов с нуля и получите представление, какую пользу можно из них извлечь:

Start Learning Bash;
Create and Run Your First Bash Shell Script;
Understanding Variables in Bash Shell Scripting;
Passing Arguments to Bash Scripts;
Using Arrays in Bash;
Using Arithmetic Operators in Bash Scripting;
String Operations in Bash;
Decision Making With If Else and Case Statements;
Loops in Bash;
Using Functions in Bash;
Automation With Bash.

#bash #Курс

Читать полностью…

S.E.Book

Бесплатный практический вебинар: Веб-разработчик: с нуля до мини-игры за 2 часа.

Когда: 30 январяв 19:00 по мск.

Погрузитесь в решение реальной задачи и напишите небольшую игру на HTML, JS и CSS, которая работает прямо в браузере 🎮

Расскажем, что ждут работодатели от джунов, какие есть грейды во фронтенд-разработке и на какую зарплату рассчитывать в перспективе.

Какие JS фреймворки учить: Vue, React, а может, Angular?

Задайте вопросы опытному спикеру, сделайте первый шаг в направлении новой профессии.

🎁 Всем, кто зарегистрировался - гайд «Как заговорить на сленге IT-специалистов», а каждому участнику -  карта компетенций начинающего Frontend-разработчика и гайд «Как опубликовать страницу в интернете при помощи GitHub Pages»

Читать полностью…

S.E.Book

🍏Хочешь стать востребованным iOS-разработчиком с нуля в 2025?

Курс «iOS Developer» — это глубокое погружение в Swift 5.x, SwiftUI, многозадачность и проектирование интерфейсов. Ты освоишь не только базовые навыки, но и фишки уровня Senior.

- Два готовых приложения в портфолио
- Практика только на реальных кейсах
- Живые лекции от действующих экспертов ведущих компаний
- Диплом, который ценится в топовых командах

👉Успей зарегистрироваться сейчас и получи скидку на обучение: https://otus.pw/VYyvJ/?erid=2W5zFK648zL 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

Давно присматриваетесь к системному администрированию Linux? У нас отличные новости!

23 января стартует конференция «Администрирование Linux для начинающих».

Мы приглашаем начинающих сисадминов Linux, администраторов Windows, разработчиков, специалистов по тестированию и вообще всех, кто интересуется темой администрирования.

Вы узнаете:
- Чем отличается проприетарный софт от свободного, а свободный – от бесплатного?
- Почему Windows популярен?
- Так ли хорош Linux на самом деле и так ли плох Windows?
- Что не так с MacOs?

Вы научитесь:
- Работать с текстом в терминале Linux
- Использовать текстовые утилиты
- Искать файлы по тексту
- Фильтровать вывод команд

Спикеры: Андрей Буранов, системный администратор VK, и Николай Лавлинский, технический директор «Метод Лаб»

Бонус! Всем участникам – скидка 7% на любой курс и 5 полезных материалов по Linux.

23 января, 19:00 МСК
Присоединяйтесь!

Записаться на конференцию - https://otus.pw/2APC/?erid=2W5zFJbYDjv

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

📶 Практические советы, примеры и туннели SSH.

• Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.

- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов.

#SSH

Читать полностью…

S.E.Book

Исследователи Claroty предупреждают о трех уязвимостях в промышленных коммутаторах WGS-804HPT компании Planet Technology, которые можно объединить в цепочку для обеспечения удаленного выполнения кода до аутентификации на уязвимых устройствах.

Затронутые коммутаторы широко используются в системах автоматизации зданий и домов для различных сетевых приложений.

Злоумышленник с возможностью удаленного управления одним из этих устройств может использовать их для дальнейшей эксплуатации устройств во внутренней сети и выполнения горизонтального перемещения.

Проблемы удалось обнаружить в результате глубокого анализа прошивки, используемой в этих коммутаторах с использованием фреймворка QEMU.

Выявленные ошибки, как оказалось, связаны с интерфейсом dispatcher.cgi, используемом для поддержки веб-сервиса.

Среди обнаруженных недостатков следующие:

- CVE-2024-52558 (CVSS: 5,3): связанна с потерей целочисленного значения, которая может позволить неаутентифицированному злоумышленнику отправить искаженный HTTP-запрос, что приведет к сбою.

- CVE-2024-52320 (CVSS: 9,8): уязвимость внедрения команд ОС, которая позволяет неавторизованному злоумышленнику отправлять команды через вредоносный HTTP-запрос, что приводит к RCE.

- CVE-2024-48871 (CVSS: 9,8): уязвимость переполнения буфера в стеке, которая позволяет неаутентифицированному злоумышленнику отправить вредоносный HTTP-запрос, что также приведет к RCE.

Успешная эксплуатация уязвимостей может позволить злоумышленнику перехватить поток выполнения, внедрив шелл-код в HTTP-запрос и получить возможность выполнять команды операционной системы.

После раскрытия информации тайваньский разработчик выпустил исправления для устранения недостатков в составе версии 1.305b241111, вышедшей 15 ноября 2024 года.

Читать полностью…

S.E.Book

💣 Хардкорный тест для 1С-ников!

➡️Пройдите полный тест из 10 вопросов и узнайте, сможете ли вы осилить онлайн-курс «DevOps 1C» от OTUS (четверть абитуриентов не могут пройти тест).

💻 В программе курса — все актуальные инструменты, необходимые для роста до Девопса. Работодатели - партнёры OTUS уже ждут выпускников!

➡️ ПРОЙТИ ТЕСТ: https://otus.pw/thaD/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

👩‍💻 Бесплатный курс по Kubernetes на русском языке.

• Если у вас есть желание и потребность в изучении Kubernetes, то этот курс как раз даст Вам всю необходимую базу и даже больше:

- Вводный вебинар. Зачем нужен Kubernetes?
- Что такое Docker?
- Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
- Введение в Kubernetes, Pod, Replicaset;
- Kubernetes: Deployment, Probes, Resources;
- Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
- Компоненты кластера Kubernetes;
- Сеть Kubernetes, отказоустойчивый сетап кластера;
- Kubespray. Установка кластера;
- Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
- Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
- DNS в Kubernetes. Способы публикации приложений;
- Helm. Темплейтирование приложений Kubernetes;
- Подключение СХД Ceph в Kubernetes с помощью CSI;
- Как сломать Кубернетес? Disaster Recovery;
- Обновление Kubernetes;
- Траблшутинг кластера. Решения проблем при эксплуатации;
- Мониторинг кластера Kubernetes;
- Логирование в Kubernetes. Сбор и анализ логов;
- Требования к разработке приложения в Kubernetes;
- Докеризация приложения и CI/CD в Kubernetes;
- Observability — принципы и техники наблюдения за системой.

#Kubernetes #Курс

Читать полностью…

S.E.Book

🐇 Plan 9.

• В 80-х годах XX века компания Bell Labs внезапно решила, что Unix устарел. Эта операционная система, разработанная Кеном Томпсоном и Деннисом Ритчи в недрах Bell ещё в начале 70-х, прекрасно зарекомендовала себя в качестве платформы для обслуживания телефонии, учёта абонентов и автоматизации различных технологических процессов. Но в Bell Labs пришли к выводу, что нужно двигаться дальше — и главного разработчика Unix привлекли к созданию ОС нового поколения, получившей название Plan 9.

• Проектом занялось специализированное подразделение Bell, известное как «Исследовательский центр компьютерных наук» (CSRC), а фактически разработку вела та же команда, которая изначально трудилась над Unix и языком программирования С — Кен Томпсон, Ден Ритчи, Роб Пайк, Дэйв Пресотто и Фил Уинтерботт.

• Plan 9 изначально задумывался как опытная модель для решения различных проблем операционных систем, нежели как реальный коммерческий продукт. Правда, это не помешало владельцам проекта продавать лицензии на систему. Однако не очень успешно и весьма дорого. В течение жизненного цикла ОС было выпущено 4 версии. Первая была доступна только университетам. Вторая продавалась за немалые $350 всем желающим. Третья распространялась бесплатно под лицензией Plan 9 License, а четвертая — под Lucent Public License v1.02. В 2014 году Plan 9 опубликовали под GPLv2.

• С некоторыми допущениями можно сказать, что Plan 9 — прямой потомок Unix: вне графической оболочки система управляется Unix-командами, а в основе новой операционной системы лежал применяемый в Unix принцип «всё есть файл», но здесь он был расширен до идеи «всё есть файл на любом устройстве» — ОС изначально была рассчитана на работу в сети по специальному файловому протоколу 9P. Это общий, независимый от среды протокол, обеспечивающий доставку сообщений в клиент-серверной архитектуре. В Plan 9 у каждого процесса имеется собственное изменяемое пространство имён, которое он может модифицировать, не затрагивая пространства имён связанных процессов. Среди таких модификаций предусмотрена возможность монтировать по протоколу 9Р соединения с серверами, что позволяет локальной ОС гибко использовать различные удалённые ресурсы — как отдельные файлы, так и устройства.

• В общем и целом, эксперимент остался экспериментом, а Plan 9 вдохновил на создание нескольких “потомков”: HarveyOS, Jehanne OS и Inferno OS. Что касается кода системы, то он достаточно компактен и легок. В теории Plan 9 можно портировать практически на любую процессорную архитектуру с аппаратной поддержкой MMU.

• Весьма курьезно происхождение имени ОС: она названа в честь второсортного ужастика 1959 года Plan 9 From Outer Space (в чем-то мысли разработчиков операционных систем сходятся). Посмотреть на работу системы в виртуальной машине можно тут: https://www.youtube.com/watch?v=8Px491QOd1Y

➡️ https://9p.io/plan9/

#Разное

Читать полностью…

S.E.Book

Продолжается мощный накат на китайскую DeepSeek, у которой исследователи Wiz Research случайно обнаружили общедоступную незащищенную базу данных ClickHouse на oauth2callback.deepseek.com:9000 и dev.deepseek.com:9000.

И, по стечению обстоятельств, в ней размещались миллионы строк конфиденциальной информации, включая историю чатов пользователей, API-ключи, логи и даже данные бэкенда с внутренней информацией о работе инфраструктуры.

Как отметили в Wiz, после простой разведки общедоступной инфраструктуры DeepSeek нашлась общедоступная база данных ClickHouse, которая была полностью открыта и не требовала никакой аутентификации.

Любой мог получить доступ к данным и полный контроль над системой без аутентификации, о чем исследователи оперативно сообщили команде DeepSeek, которая немедленно ограничила доступ к БД из Интернета

При этом в Wiz отметили, что обнаружить утечку специалисты смогли буквально в течении нескольких минут, а занялись этим, поскольку DeepSeek произвел фурор в сфере ИИ.

По всей видимости, к развернувшейся против DeepSeek кампании подключены все имеющиеся ресурсы, будем следить за развитием ситуации.

Читать полностью…

S.E.Book

Открытый вебинар «Hadoop в Docker»

📚На вебинаре вы узнаете:
Как легко и быстро запустить основные компоненты Hadoop в контейнерах Docker, а также получите представление о том, как начать работать с ними в реальных проектах!

Спикер Вадим Заигрин — опытный преподаватель, разработчик, Data Engineer и Data Scientist, Team Lead команд инженеров данных на разных проектах.

⏰12 февраля в 20:00 мск.
🆓Бесплатно.  Вебинар в рамках курса «Data Engineer»

👉Регистрируйтесь по ссылке: https://otus.pw/FaTW/?erid=2W5zFHzDJKS

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

#реклама
О рекламодателе

Читать полностью…

S.E.Book

👩‍💻 picosnitch. Утилита для мониторинга трафика в Linux.

• Смотрите, какая есть крутая тулза для мониторинга трафика в Linux. Покажет нам данные по определенному приложению, хешу, порту, домену и исполняемому файлу. Конфигурируется через json, а инфу выводит в веб-интерфейсе. А еще мы можем настроить различные уведомления, к примеру, когда наше ПО полезет в сеть. В общем и целом, по ссылке ниже (или на скриншоте) Вы сможете найти подробное описание и другую необходимую информацию:

➡️ https://github.com/elesiuta/picosnitch

#Linux

Читать полностью…

S.E.Book

🌥 Зарождение облачных технологий. С чего все начиналось?

• Шестьдесят один год назад, в 1963 году, Управление перспективных исследовательских проектов (DARPA), действующее, как известно, в интересах Министерства обороны США, выделило Массачусетскому технологическому институту грант в размере двух миллионов долларов на очень интересную разработку. Она получила наименование Project on Mathematics and Computation, сокращенно — Project MAC, хотя к «макам» (в современном понимании), никакого отношения не имела.

• Целью исследователей, группу которых возглавили ученые-кибернетики Роберт М. Фано и Фернандо Хосе Корбато, стала разработка принципиально новой системы разделения времени, предназначенной для организации совместного доступа к ресурсам электронно-вычислительных машин нескольким удаленным пользователям. Причина интереса к подобным технологиям со стороны военного ведомства, в общем-то, очевидна: компьютеры в те времена были дорогими, и их насчитывалось относительно мало, а потребность в вычислениях росла стремительными темпами.

• В основу Project MAC легла созданная Фернандо Хосе Корбато за несколько лет до этого экспериментальная система Corbato Compatible Time-Sharing System (CTSS), которая позволяла пользователям нескольких подключенных к ЭВМ терминалов обращаться к одной и той же работающей на такой машине программе. Код CTSS переработали и усовершенствовали, в результате чего уже через полгода 200 пользователей в десяти различных лабораториях MIT смогли подключиться к одному компьютеру и централизованно запускать на нем программы. Это событие можно считать отправной точкой в истории развития облачных технологий, поскольку в рамках данного эксперимента был реализован основной лежащий в их основе принцип — многопользовательский режим доступа по требованию к общим вычислительным ресурсам.

• К 1969 году на основе проекта MAC компании Bell Laboratories и General Electric создали многопользовательскую операционную систему с разделением времени Multics (Multiplexed Information and Computing Service), в фундаменте которой лежали заложенные учеными MIT принципы. Помимо организации доступа к приложениям, Multics обеспечивала совместное использование файлов, а также реализовывала некоторые функции безопасности и защиты данных от случайного повреждения. Именно на основе этой системы в ноябре 1971 года Кен Томпсон создал первую версию UNIX, на долгие годы ставшую самой востребованной многопользовательской операционной системой в мире.

• Можно сказать, что с момента появления UNIX в истории развития облачных технологий на некоторое время наступило затишье, поскольку эта система полностью соответствовала требованиям как многочисленных коммерческих предприятий, так и учебных заведений, где она использовалась в образовательном процессе. Затишье продлилось ровно до тех пор, пока в самой Bell Laboratories не решили заменить UNIX более современной ОС, ориентированной в первую очередь на совместное использование аппаратных и программных ресурсов.

• Это решение стало еще одним шагом к развитию современных облачных технологий. Новая система Plan 9, разработкой которой занималась команда создателей UNIX во главе с Кеном Томпсоном, позволяла полноценно работать с файлами, файловыми системами и устройствами вне зависимости от того, на каком подключенном к сети компьютере они расположены физически. Де-факто, эта ОС превращала всю компьютерную сеть в одну глобальную многопользовательскую вычислительную систему с общими ресурсами, доступ к которым осуществлялся по требованию и в соответствии с правами пользователей — то есть, фактически, в некое подобие современного «облака».

• Следующим важным шагом в эволюции облачных систем стало появление виртуальных машин. Но об этом мы поговорим немного позже....

#Разное

Читать полностью…

S.E.Book

👨‍💻 HTTP Security Headers.

X-Content-Type-Options Header;
Reflected File Download (RFD);
CORS Deception;
Clickjacking;
XSS (Cross-Site Scripting);
SSL/TLS Stripping (MITM);
Cookie Hijacking;
CSRF (Cross-Site Request Forgery);
Information Disclosure Attacks;
Cache-Control Header;
Content-Disposition Header;
Cross-Origin Resource Policy (CORP);
Extra HTTP Header Injection;
Content-Encoding Header;
Access-Control-Allow-Origin Header;
X-Rate-Limit and X-Forwarded Headers;
X-Content-Type-Options Header;
XSS and CSRF Protection;
Content-Security-Policy (CSP).

#devsecops

Читать полностью…

S.E.Book

👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.

#Raspberry #Kali

Читать полностью…

S.E.Book

👨‍💻 История хакера, взломавшего Пентагон и NASA в 15 лет.

• Пост выходного дня: история жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:

➡️ Читать статью [10 min].

#Разное

Читать полностью…

S.E.Book

🔒 NebulaEncrypt - Chrome Extension for Secure Local Encryption on the Web.

• Автор этого репозитория решил еще больше обезопасить свои сообщения в Telegram и закодил плагин для локального шифрования для Telegram Web.

• Идея такая, отправлять не явные сообщения, а локально зашифрованные и далее плагин на лету их расшифровывает непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключем.

• Плагин больше, как концепция, интересно было попробовать насколько это может быть удобно. Так то можно использовать не только в телеге, но и в других мессенджерах, главное написать адаптер.

https://github.com/dmitrymalakhov/NebulaEncrypt

#Privacy

Читать полностью…

S.E.Book

📶 Бесплатный курс по Компьютерным сетям. Климанов М. М.

• Очень хороший курс по компьютерным сетям для начинающих. Если по каким-то причинам Вам не подходит курс от Андрея Созыкина (на мой взгляд это лучший курс на данную тему), то попробуйте начать изучение этого курса:

➡️ Плейлист со всеми лекциями на YT.

P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/

#Курс #Сети

Читать полностью…

S.E.Book

Trend Micro выкатила предупреждение об уязвимости высокой степени серьезности в 7-Zip, которая позволяет злоумышленникам обойти функцию безопасности Windows MoTW и выполнить код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов.

7-Zip получил поддержку MotW в июне 2022 года, начиная с версии 22.00. С тех пор флаги MotW (специальные альтернативные потоки данных Zone.Id) автоматически добавляются ко всем файлам, извлеченным из загруженных архивов.

Они информирует ОС, браузеры и другие приложения о том, что файлы получены из ненадежных источников, а их запуск таких файлов может привести к потенциально опасному поведению.

При наличии такого флага Microsoft Office реализует их открытие в режиме защищенного просмотра, который автоматически применит режим «только для чтения» и отключит все макросы.

Однако, как пояснили в Trend Micro, CVE-2025-0411 может позволить злоумышленникам обойти все предупреждения безопасности и выполнить вредоносный код на компьютерах своих целей.

Для эксплуатации этой уязвимости потребуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл.

Проблема обусловлена особенностями обработки архивных файлов и приводит к тому, что при разархивировании 7-Zip не распространяет флаги MotW на извлекаемое содержимое.

Злоумышленник может использовать эту уязвимость для RCE в контексте текущего пользователя.

Разработчики 7-Zip выпустили исправления для уязвимости 30 ноября 2024 года вместе с 7-Zip 24.09.

Как отметили разработчики, 7-Zip File Manager не распространял поток Zone.Identifier для извлеченных файлов из вложенных архивов (если внутри другого открытого архива есть открытый архив).

Тем не менее, в виду отсутствия у 7-Zip функции автоматического обновления, многие пользователи, вероятно, по-прежнему работают с уязвимой версией, подвергая свои хосты потенциальному заражению вредоносным ПО.

Так что пользователям 7-Zip следует как можно скорее обновить свои установки, учитывая, что подобные уязвимости уже не раз использовались в реальных атаках, как в случае с CVE-2024-38213 и CVE-2024-21412.

Читать полностью…

S.E.Book

📣 Открытый урок: "Пишем клиент для музыкального сервиса на SwiftUI"

Узнайте, как быстро и эффективно создавать полезные приложения с использованием современного стека iOS-разработки!

🚀 На уроке разберём нюансы работы с музыкальными сервисами от Apple и подключение виджетов.

Что вас ждёт на уроке:
- Быстрая разработка приложений с помощью SwiftUI.
- Работа с музыкальными сервисами Apple: что важно учитывать.
- Подключение виджетов в проект.

👨‍💻 Кому будет полезно:
iOS-разработчикам с опытом от Junior+, которые хотят освоить актуальные технологии.

🎓 Спикер: Анна Жаркова — опытный разработчик с экспертизой в iOS-проектах.

Когда: 22 января в 20:00 (мск).

Регистрируйтесь на вебинар перед стартом курса «iOS Developer. Professional» и получите скидку на обучение!

👉 Участвуйте бесплатно по ссылке: https://otus.pw/cAyZ/?erid=2W5zFHktQzt 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

S.E.Book

💿 Саморазрушающиеся DVD-диски.

• Кто-нибудь смотрел фильм про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков.

• Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне.

• Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны.

• Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея.

• Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня.

Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика.

• Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $.

• DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный.

• Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал.

• Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными.

#Разное

Читать полностью…

S.E.Book

EDRPrison — апгрейд EDRSilencer и других схожих утилит

В отличие от предшественников, EDRPrison:
вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.

Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.

Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent

Читать полностью…

S.E.Book

📚 Бесплатный обучающий курс по основам сетевых технологий.

• Сегодня на хабре заметил интересный анонс бесплатного курса по сетевым технологиям от МТС. Обратите внимание, что для получения материала нужна регистрация, после чего Вы получаете доступ к видеолекциям и презентациям. Программа курса следующая:

Модуль 1. Основы компьютерных сетей:
- Введение в компьютерные сети;
- Топологии и архитектуры сетей;
- Характеристики сети.

Модуль 2. OSI, протоколы и стеки протоколов:
- Роль протоколов в компьютерных сетях;
- Стеки протоколов, их функции;
- Основные протоколы TCP/IP;
- Практика: настройка сети в Windows и Linux.

Модуль 3. Сетевое оборудование и технологии:
- Коммутаторы и маршрутизаторы;
- Практика: настройка коммутатора и маршрутизатора;
- Сетевые функции на сервере;
- Практика: настройка программного маршрутизатора;
- Среды передачи данных и пассивное оборудование.

Модуль 4. Основы маршрутизации:
- Статическая маршрутизация;
- Практика: настройка статических маршрутов;
- Динамическая маршрутизация;
- Практика: настройка динамической маршрутизации.

Модуль 5. Сетевая безопасность:
- Угрозы и уязвимости в сетях;
- Практика: защита доступа к сети на L2-уровне, фильтрация трафика на L3-уровне;
- Файерволы и сетевые устройства безопасности;
- IPS/IDS;
- DDoS- и AntiDDoS-решения.

Модуль 6. Диагностика неполадок сети:
- Возможные сетевые неполадки;
- Решение сетевых инцидентов;
- Инструменты диагностики;
- Практика: ping, проверка пути доставки пакетов, анализ скорости соединения, захват и анализ пакетов.

• Курс будет полезен сетевым инженерам и администраторам начального уровня, техническим специалистам отделов эксплуатации и поддержки сети, специалистам технической поддержки, а также всем, кто интересуется работой с сетями.

➡️ https://mws.ru/courses/network-technologies/

#Сети #Курс

Читать полностью…
Subscribe to a channel