Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo
⚡️Хорошие новости: разыгрываем 3 книги из серии "глазами Хакера".
• 9 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны ИБ специалистам:
- Сети глазами хакера;
- Linux глазами хакера. 7-е изд;
- Веб-сервер глазами хакера. 4-е изд.
• Итоги подведем ровно через неделю (25 января, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Mycroft Intelligence и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Бесплатный вебинар по Reverse engineering!
Будет полезен для: DevOps-инженеров, разработчиков, системным администраторам.
Тема: «Классические методы перехвата управления в ОС Linux».
На вебинаре вы узнаете:
1. Разберём классические методы перехвата управления в пользовательском пространстве Linux.
2. Обсудим способы внедрения пользовательского кода для мониторинга и изменения поведения приложений.
3. Покажем, как инструменты на основе перехвата помогают в отладке, тестировании и повышении безопасности.
Понравится вебинар - поступайте на онлайн-курс «Reverse engineering» от Отус в рассрочку!
Регистрируйтесь сейчас - напомним перед вебинаром: https://otus.pw/AhVW/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
⚡️77% компаний увеличивают штат ИБ-специалистов. Вы готовы к новым вызовам?
Освойте актуальные подходы и инструменты, чтобы управлять рисками, защищать бизнес от кибератак и быть на шаг впереди злоумышленников. Пройдите повышение квалификации «Информационная безопасность. Professional» и получите знания, которые откроют двери в крупнейшие компании.
Успейте оставить заявку! Только сейчас доступна скидка на обучение: https://otus.pw/gtlh/?erid=2W5zFGotUXr
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Исследователи Horizon3.ai нашли многочисленные уязвимости в программном обеспечении для удаленного доступа SimpleHelp, которые могут привести к раскрытию информации, EoP и RCE, их достаточно легко устранить и также просто поэксплуатировать.
Первая CVE-2024-57727 представляет собой уязвимость обхода пути без аутентификации, которая позволяет загружать произвольные файлы с сервера SimpleHelp, включая файл serverconfig.xml, содержащий хешированные пароли для учетной записи SimpleHelpAdmin и других локальных учетных записей.
Вторая отслеживается как CVE-2024-57728 и связана с произвольной загрузкой файлов, которая позволяет злоумышленнику с привилегиями SimpleHelpAdmin загружать произвольные файлы в любое место на хосте SimpleServer, что потенциально приводит к RCE.
Третья CVE-2024-57726 позволяет злоумышленнику, получившему доступ в качестве техспециалиста с низкими привилегиями, повысить свои привилегии до администратора, воспользовавшись отсутствием проверок авторизации на внутреннем уровне.
В гипотетическом сценарии атаки злоумышленник может связать CVE-2024-57726 и CVE-2024-57728, чтобы стать администратором и загрузить произвольные полезные данные для захвата контроля над сервером SimpleHelp.
К настоящему времени Horizon3.ai скрывает дополнительные технические подробности о трех уязвимостях, учитывая их критичность и простоту использования.
После ответственного раскрытия информации 6 января 2025 года недостатки были устранены в версиях SimpleHelp 5.3.9, 5.4.10 и 5.5.8, выпущенных 8 и 13 января.
Поскольку обычно злоумышленники достаточно часто инструменты удаленного доступа для получения постоянного удаленного доступа к целевым средам, крайне важно оперативно накатить исправления.
Кроме того, SimpleHelp рекомендует сменить пароль администратора сервера, сменить пароли для учетных записей технических специалистов и ограничить IP-адреса входа в систему для всех технических специалистов и администраторов.
💪 Первый суперкомпьютер.
• Вот так выглядел самый первый в мире суперкомпьютер - Cray-1. Процессор машины представлял собой 500 печатных плат, на которых располагались по 144 микросхемы с обеих сторон. Итого было 144 тысячи микросхем, а для охлаждения машины использовался фреон.
• Как думаете, кто купил этот суперкомпьютер? Национальный Центр Атмосферных исследований США отдал за право пользоваться суперкомпьютером Cray-1 с серийным номером 003 целых 8,86 миллионов долларов. Сейчас, если верить расчетам, эта сумма равняется примерно $52,365,501. Так что жители США обязаны прогнозом погоды с 1977 по 1989 годы именно этой машине.
➡️ Техническое описание Cray-1 доступно в этой статье: https://samag.ru/archive/article/966
#Разное
📶 Сети в Linux.
• Бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «починить» виртуальную лабораторию!
• Содержание курса:
- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.
➡ https://seteviki.nuzhny.net
• В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
#Linux #Курс #Сети
📟 Гаджет, который ушёл.
• В 1920-е годы в Детройте полиция использовала радио для оповещения мобильных подразделений. Диспетчер передавал информацию, которую слушали все патрульные автомобили. Позже системой начала пользоваться армия США. В процессе эволюции связи появились миниатюрные приемные устройства.
• В 1956 году Motorola представила пейджер (на фото №1) для сотрудников клиник — Handie-Talkie. Теперь вместо того, чтобы объявлять по громкоговорителю имя врача, имя пациента и палату, сообщение посылали на портативные устройства. Врач подносил миниатюрное устройство к уху и слушал сообщение. Под одной системой, состоящей из пейджеров и базы, управляемой операторами, могли работать несколько сотен человек.
• Первая пейджинговая связь в СССР появилась с 1960-х годов — для «скорой помощи» и других государственных структур. Затем в 1979 английская компания Multitone развернула сети для подготовки к Олимпиаде-1980 в Москве. Рядовым гражданам этот тип связи стал доступен только в 1993 году. В апреле 1996 года в стране обслуживались 200 тысяч абонентов.
• В 1990-е годы пейджеры (на фото №2) были признаком достатка, затем стали обыденностью, но к 2000-м сотовые телефоны победили благодаря снижению стоимости на услуги. Зачем пейджер, если можно позвонить или отправить смс-сообщение?
• В 1993 году выручка игроков рынка пейджинговой связи составила 2,6 миллиарда долларов. По всему миру пейджерами пользовались 22 миллиона человек. По прогнозам венчурного фонда MCI к 2003 году количество клиентов должно было увеличиться до 65 миллионов.
• В Канаде в 2013 году продолжали пользоваться пейджерами: 161500 человек заплатили за пейджинговые услуги более 18 миллионов долларов. А в марте 2015 год крупнейший провайдер этого типа связи в Telus перестал оказывать услугу. Что касается США, то на услуги потратили 3,2 миллиарда долларов в 1999 году, после чего выручка компаний за эти услуги стремительно падала до 361 миллиона в 2009 году.
• В настоящее время данная технология является устаревшей, и к настоящему моменту полностью вытеснена технологией подвижной радиотелефонной (мобильной) связи. Такие дела...
#Разное
Клиентам Ivanti подъехали рождественские подарочки в виде новых активно эксплуатируемых 0-day, на распаковку позвали исследователей Mandiant из Google Cloud.
В среду Ivanti уведомила клиентов о том, что в ее VPN-устройствах Connect Secure (ICS) были исправлены две уязвимости - CVE-2025-0282 и CVE-2025-0283.
Первая критическая связана с переполнением буфера в стеке, позволяющее неаутентифицированным удаленным злоумышленникам выполнять произвольный код.
Компания предупредила, что она была успешно реализована в отношении ограниченного числа клиентов, не раскрывая при этом подробностей об атаках.
Затем Mandiant, привлеченная Ivanti к расследованию атак, выявила, что эксплуатация была связана с китайскими злоумышленниками, а началась еще в середине декабря 2024 года.
К настоящему времени исследователям не удалось приписать эксплуатацию CVE-2025-0282 конкретному субъекту угрозы.
Но вместе с тем, было замечено, что злоумышленники развернули семейство вредоносного ПО Spawn, которое было связано ранее с китайской UNC5337.
Spawn включает в себя установщик SpawnAnt, туннелер SpawnMole и SSH-бэкдор под названием SpawnSnail.
В Mandiant со средней уверенностью полагают, что UNC5337 является частью группы угроз UNC5221, ранее замеченной в эксплуатации уязвимостей решений Ivanti (CVE-2023-46805 и CVE-2024-21887). Жертвами этих атак тогда стали MITRE и CISA.
В атаках с новым нулем Ivanti ICS Mandiant также обнаружила ранее неизвестные семейства вредоносных ПО, которые получили названия DryHook и PhaseJam, которые еще не были приписаны к какой-либо известной группе угроз.
По всей видимости, за создание и развертывание этих различных семейств кодов (например, Spawn, DryHook и PhaseJam) отвечают несколько субъектов, но на момент публикации отчета точно оценить число субъектов угроз, нацеленных на CVE-2025-0282, в Mandiant не смогли.
В наблюдаемых атаках хакеры сначала отправляли запросы на целевое устройство, пытаясь определить версию ПО, поскольку эксплуатация зависит от версии.
Затем они эксплуатировали CVE-2025-0282, отключили SELinux, внесли изменения в конфигурацию, выполнили скрипты и развернули веб-оболочки в рамках подготовки к развертыванию вредоносного ПО.
Вредоносная программа PhaseJam - это дроппер, предназначенный для изменения компонентов Ivanti Connect Secure, развертывания веб-оболочек и перезаписи исполняемых файлов для облегчения выполнения произвольных команд.
Вредоносная ПО помогает злоумышленникам создать первоначальный плацдарм, позволяет им выполнять команды, загружать файлы на устройство и извлекать данные.
DryHook использовалось злоумышленниками на этапе постэксплуатации для кражи учетных данных.
В попытке сохраниться после обновлений системы злоумышленники использовали вредоносное ПО SpawnAnt, которое копирует себя и свои компоненты в специальный раздел обновлений.
Кроме того, вредоносное ПО PhaseJam блокирует обновления системы, но отображает поддельную шкалу прогресса обновления, не вызывая подозрений.
Mandiant предупреждает, что CVE-2025-0282, вероятно, будет использована и другими злоумышленниками после публикации PoC.
Пока хакеры развлекаются, Ivanti вновь усердно пилит обновления, выпустив исправления лишь для Connect Secure.
Однако Policy Secure и Neurons для ZTA остаются все еще уязвимыми и получат исправления только 21 января.
✔️ Научим писать плейбуки и модули ✔️
Один пропущенный шаг — и конфигурация ломается. Члены команды выполняют задачи по-своему, документация не помогает. Добавление новых серверов — это боль и часы работы.
Как этого избежать? Мы научим вас работать с Ansible, чтобы вы смогли:
✅ Настроить автоматизацию: один playbook — и ваши сервера настраиваются в считаные минуты.
✅ Упростить командную работу: код определяет инфраструктуру, каждый шаг прозрачен и воспроизводим.
✅ Масштабировать в одно касание: развёртывание сотен серверов — больше не головная боль.
✅ Экономить время: больше времени на стратегические задачи, меньше — на рутину.
Освоить лучшие практики на курсе «Ansible: Infrastructure as Code» – по ссылке.
Старт 20 января.
erid: 2W5zFJUQ4fJ
Последний шанс участвовать в розыгрыше от Codeby & S.E.!
Новое задание уже доступно в нашем боте, а всё что нам известно — игрушечная машинка чип шпион попугай... 🕵♂
Уже завтра пройдёт розыгрыш призов среди участников CTF 🎁
А если вам понравилось решать задания — то их можно решать круглый год на платформе codeby.games!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
📶Bluetooth 6.0
• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.
• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда I — объединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.
• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:
- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.
- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.
- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.
- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.
- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.
- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.
#Разное #Bluetooth
Хватит выполнять скучную рутину руками ✋
Ansible придумали, чтобы вы вместо возни с однотипными задачами по настройке конфигов:
✅ писали плейбуки и роли,
✅ деплоили Flask-приложения,
✅ настраивали IaC в Gitlab,
✅ автоматизировали процесс управления IT-инфраструктурой,
✅ наводили в ней порядок.
Для всех, кто только начинает свой путь, мы подготовили бесплатный чек-лист по основам Ansible. Он поможет сформировать необходимые навыки для решения реальных задач в короткий срок.
А если вы уже знакомы с Ansible, чек-лист тоже будет полезен — для самопроверки и подготовки к собеседованиям, ведь эти умения точно будут в требованиях к вакансиям 👌
👉 Забрать чек-лист можно бесплатно прямо сейчас в боте.
erid: 2W5zFHYbzMv
👨💻 File Upload Vulnerabilities.
• Attack Scenario: Insecure File Content:
- 2. Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- 3. Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- 4. Reverse Access Control;
• Magic Byte Exploits and Securing File Uploads:
- Magic Bytes Overview;
- Attack Scenario: Magic Byte Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access Control;
- Process of Securing File Uploads;
• Config Overwrite:
- Attack Scenario: Configuration Overwrite and Null Byte Injection;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access and Configuration Overwrite;
- Process of Securing File Uploads;
• Insecure Handler:
- Attack Scenario: Insecure Handler Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Insecure Handler and Web Shell Exploit;
- Process of Securing File Uploads.
#devsecops
✉️ Как появилась электронная почта.
• 2 октября 1971 года инженер вычислительной лаборатории Bolt, Beranek and Newman Technology Рэй Томлинсон был занят важной и полезной работой — он изобретал электронную почту. Компания BBN была одним из подрядчиков DARPA в процессе разработки предшественницы интернета — экспериментальной сети ARPANet, — и Томлинсон принимал в этом проекте непосредственное участие.
• Как многие другие ЭВМ начала 70-х под управлением UNIX, машины в вычислительном центре Bolt, Beranek and Newman были многопользовательские: в разное время на них работали разные операторы, каждый под своей учетной записью. В то время для коммуникации между пользователями существовала утилита SNDMSG, которая позволяла отсылать простые текстовые сообщения, но получить их мог только пользователь того же самого компьютера, с которого они были отправлены. Например, закончивший свою работу программист с помощью SNDMSG мог оставить послание с ценными инструкциями другому пользователю, который придет ему на смену спустя несколько часов. Рэй Томлинсон решил усовершенствовать эту программу таким образом, чтобы она могла отправлять сообщения по сети.
• Наиболее важной проблемой, которая стояла перед этим исследователем, был вопрос адресации сообщений при передаче их между машинами: в обозначении получателя должно присутствовать не только имя компьютера, на который оно передается, но и имя пользователя, которому оно адресовано. Причем одно от другого необходимо отделить каким-либо символом, не встречающимся более нигде: ни в различных языках программирования, ни в коде разметки документов, ни в списке специальных знаков, предназначенных для форматирования текста — во избежание путаницы.
• Рэй Томлинсон внимательно оглядел собственную клавиатуру. Казалось, выбор был невелик: практически все специальные символы так или иначе уже использовались в компьютерных технологиях. И тут его взгляд непроизвольно наткнулся на значок «@», сиротливо затерявшийся во втором, считая сверху, ряду клавиш (В 1971 году Рэй Томлинсон использовал клавиатуру 33 Teletype). Лучшего варианта нельзя было и придумать! Ведь в английском языке символ «@» означает предлог «at», указывающий на принадлежность, приближение и направление, — этот предлог можно перевести на русский язык с помощью слов «на, в, к». Таким образом, адрес «пользователь на компьютере» («user at computer») можно было бы записать в виде user@computer
. Так появилась на свет электронная почта, которой мы успешно пользуемся по сей день.
#Разное
Исследователи из Лаборатории Касперского раскрывают новую сложную цепочку заражения Lazarus APT, нацеленную как минимум на двух сотрудников неназванной организации в сфере ядерных технологий в течение января 2024 года.
Атаки завершались развертыванием нового модульного бэкдора CookiePlus и являлись частью долговременной кампании кибершпионажа, известной как Operation Dream Job, которая также отслеживается ЛК как NukeSped.
Она активна по крайней мере с 2020 года, когда ее раскрыла ClearSky.
Lazarus крайне заинтересована в проведении атак на цепочки поставок в рамках кампании DeathNote, ограничиваясь двумя методами.
Первый — отправка вредоносного документа или троянизированного инструмента просмотра PDF, которое отображает цели специально подобранные описания вакансий.
Второй способ - доставка троянизированных инструментов удаленного доступа, убеждая жертву подключиться к определенному серверу для оценки навыков.
Последняя серия атак, задокументированная ЛК, реализует второй: задействуется полностью переработанная цепочка заражения с троянизированной VNC под предлогом проведения оценки навыков для ИТ-должностей в крупных аэрокосмических и оборонных компаниях.
Lazarus доставила архивный файл как минимум двум людям в одной организации (назовем их Host A и Host B), а через месяц хакеры предприняли более интенсивные атаки на первую цель.
Предполагается, что приложения VNC, троянизированная версия TightVNC под названием AmazonVNC.exe, распространялись в виде образов ISO и файлов ZIP. В других случаях для загрузки вредоносной DLL, упакованной в архив ZIP, использовалась легитимная версия UltraVNC.
DLL (vnclang.dll) служит загрузчиком для бэкдора, получившего название MISTPEN, который был обнаружен Mandiant в сентябре 2024 года. Он также использовался доставки двух дополнительных полезных нагрузок под названием RollMid и нового варианта LPEClient.
Исследователи ЛК заявили, что также задетектили вредоносное ПО CookieTime, развернутое на хосте A, хотя точный метод, который использовался для его внедрения, остается неизвестным.
Впервые обнаруженный компанией в сентябре и ноябре 2020 года, CookieTime назван из-за использования закодированных значений cookie в HTTP-запросах для получения инструкций с сервера управления и контроля (C2).
Дальнейшее расследование цепочки атак показало, что злоумышленник переместился с хоста A на другую машину (хост C), где CookieTime использовался для доставки полезных нагрузок с февраля по июнь 2024 года, включая: LPEClient, ServiceChanger, Charamel Loader и CookiePlus.
CookiePlus получил свое название в виду маскировки под плагин Notepad++ с открытым исходным кодом под названием ComparePlus, когда он был обнаружен в дикой природе в первый раз. В атаках он был основан на другом проекте под названием DirectX-Wrappers.
Вредоносная программа служит загрузчиком для извлечения полезной нагрузки, закодированной Base64 и зашифрованной RSA, с сервера C2, которая затем декодируется и расшифровывается для выполнения трех различных шеллкодов или DLL с функциями сбора информации.
Предполагается, что CookiePlus является преемником MISTPEN из-за совпадений в поведении двух штаммов вредоносных ПО, включая тот факт, что оба они маскируются под плагины Notepad++.
Длительное время группа Lazarus использовала лишь небольшое количество модульных вредоносных фреймворков, таких как Mata и Gopuram Loader, однако внедрение новыых модульных вредоносных ПО, такие как CookiePlus, говорит о том, что группа продолжает работать над улучшением своего арсенала и цепочек заражения.
👁 Nmap + Grafana.
• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).
• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/
#Nmap #Grafana
Доклады с Objective by the Sea.
Objective by the Sea - единственная в мире конференция по безопасности, ориентированная на Apple, которая объединяет лучших в мире исследователей безопасности Apple и страстных пользователей Apple.
🎣 Top Phishing Techniques.
• Human Intelligent;
• Lack of SPF;
• How Emkei.cz
Works for Sending Fake Emails;
• Bypass SPF;
• Return-Path Mismatch;
• Deepfakes or Vishing;
• 2FA;
• Homograph Attack and Typosquatting Attack;
• OS Layer Phishing Page;
• Request for permission like camera;
• Interface layer like Rogue Access Point Framework;
• Verify but as hacker, ClickFix;
• Expire but Hacker Needed;
• DNS Hijacking;
• Fast Flux;
• Reflective File Download;
• RTLO Character;
• Security Checklist.
https://blog.redteamguides.com/top-phishing-techniques
#Фишинг
🤬 Гнев и ненависть брутфорсеров.
• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?
• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.
➡ Читать статью.
#Разное
🐲 Kali NetHunter.
• NetHunter — это почти не измененный #Kali Linux, устанавливаемый «поверх» Android и работающий внутри chroot-окружения. Он включает в себя все тот же набор из огромного количества хорошо известных нам инструментов пентестинга, а также графическую среду XFCE, достучаться до которой можно как с самого смартфона, так и с ноута/компа/планшета с помощью любого VNC-клиента.
• Это руководство включает содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.
- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.
#Kali #NetHunter #Linux
⛈ SaaS Security Playbook.
- SAML Enumeration;
- Subdomain Tenant Discovery;
- Example: BambooHR (Subdomain Discovery);
- Slug Tenant Enumeration;
- DNS Reconnaissance;
- Username Enumeration;
- Consent Phishing;
- Poisoned Tenants;
- SAMLjacking;
- Account Ambushing;
- Credential Stuffing;
- App Spraying;
- IM Phishing;
- IM User Spoofing;
- nOAuth;
- MFA Fatigue;
- Device Code Phishing;
- Hijack OAuth Flows;
- AiTM Phishing;
- Device Enrollment;
- Ghost Logins;
- MFA Downgrade;
- Guest Access Abuse;
- Shadow Workflows;
- OAuth Tokens;
- Client-side App Spoofing;
- API Keys;
- OAuth Tokens;
- Evil Twin Integrations;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- Malicious Mail Rules;
- Password Scraping;
- API Secret Theft;
- App Directory Lookup;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- API Secret Theft;
- Webhooks;
- Shadow Workflows.
https://blog.redteamguides.com/saas-security-playbook
#SaaS
🚀Узнайте, какие решения можно применять для эффективной автоматизации задач обслуживания 1C!
На бесплатном вебинаре онлайн-курса «DevOps 1C» - «Современные решения для автоматизации задач обслуживания 1С»: регистрация
Обсудим следующие аспекты:
- какие задачи обслуживания могут возникать
- какие инструменты для решения могут применяться
- плюсы и минусы предлагаемых инструментов
Урок будет полезен:
Программистам 1С, Системным администраторам, DevOps-инженерам
🤝После вебинара продолжите обучение на курсе с новогодней скидкой и даже в рассрочку!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🌍 Web-Check.
• Очень удобный сервис для проверки любых веб-ресурсов. Отличается от других аналогичных инструментов тем, что вы можете развернуть его на своем сервере. Подробно о существующих методах проверки и вся необходимая информация по установке есть на Github: https://github.com/Lissy93/web-check
➡️ https://web-check.xyz
#OSINT #Разное
🥂 Кто из вас под бой курантов тоже загадал найти работу по душе?
Праздники подходят к концу — пора воплощать задуманное. Если вы настроены решительно и начинаете готовиться к собеседованиям на системного администратора, Слёрм спешит на помощь — делимся журналом с мастхевами для успешного старта в Linux🔝
➡️ Внутри журнала часто задаваемые вопросы на собеседовании в формате загадок и кроссворда — проверять знания будет полезно и не скучно.
Материалы предоставил Кирилл Казарин — DevOps and SRE global manager в LLC RingСentral Spain и спикер курса «Администрирование Linux».
А для лучшего результата в боте можно пройти тест на текущий уровень знаний Linux — так вы точно будете готовы к собеседованию на 100%.
📍Забрать журнал в боте
#реклама
О рекламодателе
erid: 2W5zFJgDwx4
💪 Самый мощный суперкомпьютер 60-х.
• 44 года назад, 5 сентября 1980 года в Университете Бригама Янга был навсегда выключен последний суперкомпьютер IBM Stretch. Этот сверхмощный мейнфрейм, известный также под наименованием IBM 7030, стал результатом научно-исследовательского проекта, который корпорация IBM начала еще в 1955 году — его целью было построить суперкомпьютер, в сотни раз превосходящий по мощности всё, что еще было создано до этого.
• На тот момент этот компьютер считался самым быстрым в мире и оставался таковым еще три года после своего появления, пока не уступил пальму первенства новому CDC 6600. Суперкомпьютер от IBM выполнял сложение 64-разрядных чисел с плавающей запятой за 1,5 микросекунды, а умножение – за 2,7 микросекунды. Невиданная производительность для той эпохи.
• IBM Stretch был первым компьютером, который использовал стандартные модули ферритовой памяти. Интересно, что ферритовым сердечникам для нормальной работы была необходима как можно более стабильная температура, поэтому их помещали в алюминиевый корпус и погружали в масло. Оно помогало плавно охлаждать и при необходимости нагревать магнитные сердечники. Но это было скорее вынужденное решение, которое впоследствии не прижилось.
• Память Stretch позволяла записывать и считывать шесть параллельных потоков, благодаря чему быстродействие ОЗУ составляло около 2 MIPS, так что память IBM 7030 была даже быстрее процессора. Из особенностей можно отметить также то, что в программах для этого компьютера использовался восьмибитный байт (в некоторых архитектурах байт состоял из 7 бит) и разрядность машинных слов 8/32/64 бита — это тоже стало стандартом. Интересно, что в то время советские компьютеры работали с нестандартной разрядностью машинных слов от 22 до 50 бит, зачастую еще и некратных размерам адресуемых ячеек памяти.
• Stretch по праву считался самым быстрым и продвинутым компьютером на всем земном шаре в конце 70-х и начале 80-х годов прошлого века, и в то же время снискал славу провального проекта, принес компании многомиллионные убытки и в итоге был выведен из эксплуатации. Кстати, один из построенных IBM экземпляров Stretch до последнего трудился в частном университете Бригама Янга в Прово, штат Юта, США, но 5 сентября 1980 года был списан на пенсию. Сейчас посмотреть на старичка можно в музее компьютерной истории в Маунтин-Вью, Калифорния.
#Разное
🖥 Windows crashed? Dropping you into a linux shell!
• Пятничное: самый правильный синий экран для Windows - тот, который запустит Вам linux, даже без ребута =))
➡️ https://github.com/NSG650/BugCheck2Linux
#Разное #Linux
До Нового Года остались считанные дни... А у вас ещё есть время поучаствовать в CTF от S.E. & Codeby и выиграть призы! 🎁
В новом задании отправляемся на поиски штаб-домена Санты!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
Исследователи Akamai сообшают о появлении нового ботнета Hail Cock на базе наследия Mirai, который нацелен на RCE-уязвимость в сетевых видеорегистраторах DigiEver DS-2105 Pro, которая не получила идентификатор CVE и, по-видимому, остается неисправленной.
Кампания началась в октябре и нацелена на несколько сетевых видеорегистраторов и маршрутизаторов TP-Link с устаревшей прошивкой.
Одна из уязвимостей, использованных в кампании, была задокументирована исследователем TXOne Та-Лун Йеном и представлена в прошлом году на конференции DefCamp в Бухаресте, Румыния.
Akamai заметили, что ботнет начал активно использовать уязвимость в середине ноября, но обнаружили доказательства того, что кампания была активна как минимум с сентября.
Помимо уязвимости DigiEver новый вариант вредоносного ПО Mirai также нацелен на уязвимость CVE-2023-1389 в устройствах TP-Link и CVE-2018-17532 на маршрутизаторах Teltonika RUT9XX.
Ошибка, используемая для взлома сетевых видеорегистраторов DigiEver, представляет собой RCE-уязвимость удаленного выполнения кода, и связана с URI «/cgi-bin/cgi_main.cgi», который неправильно проверяет вводимые пользователем данные.
Это позволяет удаленным неаутентифицированным злоумышленникам вводить команды типа «curl» и «chmod» через определенные параметры, например поле ntp в HTTP-запросах POST.
Akamai полагает, что наблюдаемые со стороны ботнета атаки, похожи на те, что были описаны в презентации Та-Лун Йена.
С помощью инъекции команд злоумышленники получают двоичный файл вредоносного ПО с внешнего сервера и включают устройство в свою ботсеть. Устойчивость достигается путем добавления заданий cron.
После взлома устройство используется для проведения DDoS или для распространения на другие устройства с использованием наборов эксплойтов и списков учетных данных.
По данным Akamai, новый вариант Mirai примечателен использованием шифрования XOR и ChaCha20, а также ориентирован на широкий спектр системных архитектур, включая x86, ARM и MIPS.
Хотя использование сложных методов дешифрования не является чем-то новым, оно предполагает развитие TTPs среди операторов ботнетов на базе Mirai.
Это особенно примечательно, поскольку многие ботнеты на базе Mirai по-прежнему зависят от оригинальной логики обфускации строк из переработанного кода, который был включен в исходный код оригинальной вредоносной программы Mirai.
IoC, связанные с кампанией, а также правила Yara для обнаружения и блокировки угрозы - доступны в отчете Akamai.
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
#Mimikatz #Пентест
🔎 deepdarkCTI.
• Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д. А найти такие источники поможет репозиторий, в котором перечислены различные ресурсы и аккуратно разбиты на категории:
- Discord;
- Telegram;
- Twitter;
- Forum;
- Exploits;
- Phishing;
- Maas;
- Markets;
- Methods;
- Search engines;
- Rat;
- CVE most exploited;
- Ransomware gang;
- Others.
➡️ https://github.com/fastfire/deepdarkCTI
#ИБ #OSINT