s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24322

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Subscribe to a channel

S.E.Book

👨‍💻 Attacking OpenStack.

Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
Avoid Dangerous File Parsing and Object Serialization Libraries;
Python Pipes to Avoid Shells;
Unvalidated URL redirect;
Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
Restrict Path Access to Prevent Path Traversal;
Use Subprocess Securely;
Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
Escape User Input to Prevent XSS Attacks;
• Resources.

#devsecops

Читать полностью…

S.E.Book

🔐 Атаки на VeraCrypt, шифрование ОЗУ.

• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?

• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:

➡️ https://youtu.be/r1qEvlFahvU

➡️ Текстовая версия.

#Форензика

Читать полностью…

S.E.Book

👨‍💻 Attacking CI/CD.

CI Debug Enabled;
Default permissions used on risky events;
Github Action from Unverified Creator used;
If condition always evaluates to true;
Injection with Arbitrary External Contributor Input;
Job uses all secrets;
Unverified Script Execution;
Arbitrary Code Execution from Untrusted Code Changes;
Unpinnable CI component used;
Pull Request Runs on Self-Hosted GitHub Actions Runner;
Mitigation Strategies;
Example GitHub Actions Workflow;
RCE via Git Clone;
Resources.

#devsecops

Читать полностью…

S.E.Book

💬 IRC. Ретранслируемый интернет-чат.

• Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности.

• Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:

«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».

• Первый IRC-сервер получил имя tolsun.oulu.fi.

• Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC».

• У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти.

• Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти.

• Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине.

- К середине 1989 года чат насчитывал 40 серверов по всей планете.
- В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc).
- В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах.
- В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду.

➡️ https://daniel.haxx.se/irchistory.html

#Разное

Читать полностью…

S.E.Book

💻 Backup-FuckUp - история про RCE с помощью архива резервного копирования!

• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?

• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.

➡️ https://www.clevergod.net/Backup-FuckUp-RCE-d61aa1e0b0bd44659ab68a90327bec77

#hack

Читать полностью…

S.E.Book

⚡️Хорошие новости: разыгрываем годовую подписку на журнал «Хакер».

• Всего будет 6 призовых мест, а итоги подведем ровно через неделю (23 ноября, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 6 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Похек и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

S.E.Book

Как в Яндексе отражают кибератаки и защищаются от хакеров

Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.

Вас ждут:

🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса

🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений

🔸 Дискуссии о киберугрозах и практические руководства по защите данных

🔸 Приглашения на митапы и вечеринки с нашими экспертами

Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь

Читать полностью…

S.E.Book

📚 Серия уроков по пакету утилит SysInternals.

Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:

- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.

#SysInternals #Windows #soft

Читать полностью…

S.E.Book

👨‍💻 Windows Privileges for Fun and Profit.

SeAssignPrimaryToken;
SeAudit;
SeBackup;
SeCreatePagefile;
SeChangeNotify;
SeCreatePagefile;
SeSystemtime;
SeTakeOwnership;
SeTcb;
SeTrustedCredManAccess;
SeCreateToken;
SeDebug;
SeImpersonate;
SeIncreaseBasePriority;
SeIncreaseQuota;
SeLoadDriver;
SeRelabel;
SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
Resources.

#Red_Team

Читать полностью…

S.E.Book

📶 История создания модели OSI.

• История разработки OSI началась с небольшой группы ученых, которые в начале и середине 1970-х годов были сосредоточены на проектировании и разработке прототипов систем для компании Honeywell Information System.

• В середине 1970-х группа поняла, что для поддержки машин с базами данных распределенного доступа и их взаимодействия необходима более структурированная коммуникационная архитектура. Ученые стали изучать некоторые из существующих тогда решений, в том числе и многоуровневую сетевую архитектуру IBM (SNA). Уже тогда они поняли, что будут конкурировать с ней, так как модель оказалась схожа с той, что разрабатывали в Honeywell. SNA (Systems Network Architecture) была создана IBM для определения общих соглашений связи и передачи данных между аппаратными и программными продуктами IBM. Она представляла собой иерархический подход к системам и имела архитектуру терминал-компьютер.

• Результатом исследований и работы над проектированием собственного решения стала разработка в 1977 году многоуровневой архитектуры, известной как архитектура распределенных систем HDSA (Honeywell Distributed System Architecture). Этот проект создавался, чтобы предоставить виды протоколов «процессор-процессор» и «процессор-терминал», необходимые для взаимодействия произвольного количества машин и произвольного количества людей. Это должно было стать основой для создания системных приложений.

• В 1977 году Британский институт стандартов предложил Международной организации по стандартизации (ISO) создать стандарты для открытого взаимодействия между устройствами. Новые стандарты должны были предложить альтернативу закрытым системам традиционных компьютеров, разработанных без возможности взаимодействия друг с другом.

• В результате ISO сформировала комитет по взаимосвязи открытых систем (OSI). А американскому национальному институту стандартов (ANSI), входящему в ISO, было поручено разработать предложения для первого заседания комитета. Один из ученых (Чарльз Бакман) принял участие во встречах ANSI и представил многоуровневую модель. Она была выбрана как единственное предложение, которое представили комитету.

• С 28 февраля по 2 марта 1978 года в Вашингтоне проходило собрание ISO, где команда Honeywell презентовала свое решение ISO. На встрече собралось множество делегатов из десяти стран и наблюдатели из 4 международных организаций. На этом совещании было достигнуто соглашение, что многоуровневая архитектура HDSA удовлетворяет большинству требований и что ее можно будет расширить позже.

• Для дальнейшей работы над усовершенствованием модели было решено собрать рабочие группы. Их главной целью было составление общего международного архитектурного положения.

• Модель, которую представили на собрании, состояла из шести слоев, куда изначально не входил нижний, физический уровень. И здесь вступает в игру Юбер Циммерманн, председатель OSI и глава архитектурной группы, который и предложил включить в модель физический уровень. Необходимо было узнать, как подавать импульсы на провода.

• Начиная с 1977 года, ISO провела программу по разработке общих стандартов и методов создания сетей, но аналогичный процесс появился в некоммерческой организации по стандартизации информационных и коммуникационных систем (ECMA) и Международном консультативном комитете по телеграфу и телефону (CCITT). Делегаты от этих групп присутствовали на собраниях ISO, и все они работали над одной целью. Позже CCITT приняла документы, которые почти идентичны документам ISO, и группа стала сотрудничать с ISO.

• В 1983 году документы CCITT и ISO были объединены, чтобы сформировать Базовую эталонную модель взаимодействия открытых систем или просто модель OSI. Общий документ был опубликован в 1984 году как стандарт ISO 7498.

#Сети #Разное

Читать полностью…

S.E.Book

Забудьте о хаосе в конфигурациях с помощью Ansible

На курсе «Ansible: Infrastructure as Code» от Слёрм научим вас:

🔹 автоматизировать ротацию логов, чистку кэшей, добавление новых доменов;

🔹 легко делегировать задачи с помощью четко описанных и протестированных конфигураций;

🔹 уменьшать технический долг и поддерживать решения вдолгую.

Видеолекции и онлайн-встречи, 42 часа практики и ревью, а еще мощный финальный проект для вашего портфолио.

▶️ Старт — 25 ноября

▶️ Программу обучения и бесплатный урок по AWX забирайте у бота-помощника.

Узнайте, как легко управлять сотнями серверов без рук. До встречи!

#реклама
О рекламодателе

erid: LjN8KDX3g

Читать полностью…

S.E.Book

Как повысить безопасность в контейнерных средах?

Обсудим стратегии DevSecOps для бизнеса, разработки и ИБ на вебинаре 14 ноября в 12:00. Присоединяйтесь!

В прямом эфире от экспертов Deckhouse и «Экспресс 42» вы узнаете:

🔹какие требования к DevSecOps контейнерных сред есть у CTO, CISO, CIO и возможно ли удовлетворить их все;

🔹какие принципы и подходы к использованию инструментов безопасности контейнерных сред существуют сегодня;

🔹как управлять инфраструктурными и эксплуатационными рисками при использовании контейнеров;

🔹какие задачи информационной безопасности могут быть успешно решены с помощью Deckhouse Kubernetes Platform.

Вебинар будет полезен руководителям и специалистам в области ИБ, DevSecOps- и DevOps-инженерам, архитекторам, руководителям проектов, а также всем, кто интересуется вопросами безопасности в сфере контейнеризации.

Зарегистрироваться

Читать полностью…

S.E.Book

👾 CVEMap.

• У Project Discovery есть очень объемная коллекция opensource инструментов, которая является ценным дополнением к стандартному набору утилит Kali Linux. Эти тулзы не только повысят глубину анализа в рамках веб-пентеста, но и могут предложить функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all

• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть относительно новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Тулза объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:

- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.

➡️ https://github.com/projectdiscovery/cvemap

#Пентест

Читать полностью…

S.E.Book

Исследователи BI.ZONE обнаружили ранее неизвестный кластер Venture Wolf, который активен как минимум с ноября 2023 года и нацелен на промышленность, строительство, IT, телеком и другие отрасли с использованием различных загрузчиков для доставки MetaStealer.

Venture Wolf
распространяет архивы, содержащие загрузчик с расширением .com (реже .exe), а также один или несколько фишинговых документов, в качестве которых используются как изображения, например JPG или PNG, так и файлы PDF, DOC/DOCX и ODT.

После запуска загрузчик либо создает dummy-файл .NET, в который внедряется вредоносная нагрузка, либо внедряет ее в процесс RegAsm.exe.

Загрузчики являются исполняемыми файлами формата PE (Portable Executable). Их код обфусцирован, имена WinAPI-функций, использующихся для внедрения вредоносного кода, зашифрованы. 

Вредоносная нагрузка и dummy-файл .NET, в зависимости от типа загрузчика, содержатся в его теле и зашифрованы алгоритмом RC4.

В зависимости от типа загрузчика, осуществляется расшифровка и создание dummy-файла .NET со случайным именем в каталоге %TEMP%.

Имя формируется случайным образом из заданной в загрузчике строки алфавита, поэтому имя dummy-файла .NET может содержать китайские иероглифы. При этом dummy-файл .NET не содержит какого-либо кода в функции Main.

Расшифровываются имена WinAPI-функций, использующихся для внедрения кода в запущенный процесс, а именно: CreateProcessW, VirtualAllocEx, WriteProcessMemory, Wow64SetThreadContext/SetThreadContext, ResumeThread.

Затем расшифровывается и внедряется в процесс вредоносная нагрузка - MetaStealer. ВПО реализовано на C# и является форком другого стилера - RedLine.

Важное отличие MetaStealer от RedLine заключается в том, что разработчики MetaStealer не запрещают применять его для реализации атак на Россию и страны СНГ.

В процессе выполнения MetaStealer осуществляет сбор информации о системе, получение данных из браузеров, криптокошельков, клиентов электронной почты, а также из различных приложений, таких как Steam и FileZilla.

Также стоит отметить, что Venture Wolf для обфускации кода MetaStealer использует протектор .NET Reactor.

Технические подробности и индикаторы компрометации - в отчете.

Читать полностью…

S.E.Book

DEF.HUB - надежная защита бизнеса, доступная для каждого.

Сервисы DEF.HUB:
- DEF.HUB MDR - постоянная защита рабочих станций и серверов от хакерских атак.
- DEF.HUB CVM - регулярный анализ внешнего периметра ит-инфраструкутры на наличие уязвимостей с использованием лучших решений и практик.
- DEF.HUB Антифишинг - тестирование осведомленности сотрудников в вопросах кибербезопасности.

Почему компании выбирают сервисы DEF.HUB:
- Экономия до 70% и только Opex
Сервисная модель предоставления кибербезопасности обеспечивает не только надежный уровень мониторинга, но и делает простым и прозрачным управление затратами.
- Быстрое включение
Мы используем высокодоступную инфраструктуру на базе российских облачных провайдеров. Безопасность уже развернута - осталось только включить ее для вас.
- Мониторинг 24/7
Наши аналитики осуществляют постоянный мониторинг событий безопасности и оперативно реагируют в случае обнаруженных угроз.

Подключить услугу просто на https://defhub.ru

Реклама. ООО "ДЕФХАБРУ". ИНН: 9718258732

Читать полностью…

S.E.Book

🔐 Создание Wi-Fi моста для доступа к корпоративной сети.

• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.

• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:

https://habr.com/ru/articles/761852/

#Raspberry

Читать полностью…

S.E.Book

Безопасность - это очень важная часть при проектировании программного обеспечения и если защита слабая, то сервер попросту взломают хакеры. Зашифруют данные каким-нибудь Babuk-ом, для вымогательства или, что еще хуже - вся информация уйдет в руки злоумышленников.

Ежегодно происходит более полутора миллиона киберпреступлений только по России. Microsoft, Яндекс, Мэйл одни из самых громких случаев в 2023 году. Компаниям необходимы защитники - это пентестеры, они взламывают сервера, ищут в них уязвимости и делают это легально. За это им отлично платят, в среднем 140.000 руб, а порой и в несколько раз больше.

Если вы дочитали до этого места, значит вам интересна эта тема. 🔥 Онлайн-школа «Отус» открывает запись на полностью обновленный курс «Пентест. Инструменты и методы проникновения в действии.» Это 100% практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ.

Вы будете на практике отрабатывать навыки взлома и кибер-атак, используя виртуальные машины, освоите эскалацию привилегий в Windows и Linux, разберетесь в серверных уязвимостях и многом другом, даже в социальной инженерии в модуле Пентест человека.

В рамках запуска курса, Отус проводит 3 открытых урока:
1⃣Оffensive and defensive security 26 ноября
2⃣Анализ защищенности веб-приложений 9 декабря
3⃣Основные методы, цели и задачи постэксплуатации 18 декабря

После окончания вы получите сертификат, который ценится работодателем, а также добавите в портфолио свою выпускную работу.
Если уже чувствуете у себя силы или хотите проверть навыки, то пройдите отборочное вступительное тестирование на курс сейчас: https://otus.pw/4sJe/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

S.E.Book

Подкатили подробности по эксплуатируемым нулям в решениях Palo Alto Networks и Fortinet.

Первая уязвимость, затронувшая Palo Alto Networks, связана с предполагаемым эксплойтом, который был реализован на хакерском форуме Exploit еще в начале этого месяца.

Компания выпустила предупреждение о предполагаемой уязвимости 10 дней назад и теперь обновила рекомендации, подтверждая факт эксплуатации уязвимости.

Palo Alto
сообщает, что 0-day - это удаленное выполнение кода до аутентификации в веб-интерфейсе управления брандмауэрами.

В связи с чем, разработчики уведомили клиентов о необходимости ограничения доступа к этой веб-панели только доверенными IP-адресами.

При этом число межсетевых экранов Palo Alto, интерфейс управления которых по-прежнему доступен в сети, варьируется от 9000 до 31 000 - в зависимости от сервисов сканирования.

Поскольку эксплойт все еще находится в привате, у пользователей брандмауэров пока еще есть небольшая фора в плане защиты своих устройств до тех пор, пока он не ушел по рукам.

Palo Alto
поделилась списком IP-адресов, с которых фиксировались попытки эксплуатации уязвимости, и хэшем веб-шелла, установливаемого на скомпрометированных устройствах.

В виду того, что информация о существовании эксплойта была ограничена, в Palo Alto не смогли отреагировать должным образом и патча до сих пор нет. Возможно, на неделе что-то появится.

Вторая уязвимость затронула VPN-клиент Windows от Fortinet и была известна поставщику еще 18 июля, но по каким-то причинам разработчики до сих пор не выпустила исправлений.

Исследователи Volexity при этом обнаружили атаки, утверждая о задействовании нуля системах, которые ранее были заражены вредоносным ПО DEEPDATA.

DEEPDATA
использовала ошибку для извлечения учетных данных VPN из пространства памяти FortiClient, которые затем отправлялись на С2 с помощью другого вредоносного ПО, известного как DEEPPOST.

Volexity
связала штаммы вредоносного ПО и эксплуатацию FortiClient с субъектом угрозы, которого она отслеживает как BrazenBamboo, разработчика хакерских инструментов, используемых другими субъектами угрозы для кибершпионажа.

Помимо DEEPDATA и DEEPPOST, BrazenBamboo также известна тем, что стоит за разработкой вредоносного фреймворка LIGHTSPY для Android, macOS и Windows, о котором мы не так давно сообщали после выхода нового отчета BlackBerry.

И до настоящего времени ни одному, ни другому нулю не присвоены CVE.

Читать полностью…

S.E.Book

Распродажа VPS для ваших задач!
DLine Media предлагает VPS от 100 рублей 😎

Преимущества:
- неограниченный трафик
- цены в рублях
- оплата картой РФ
- быстрые NVMe диск
- собственный ЦОД
- выделенный VLAN
- поддержка IPv6
- VNC доступ из браузера
- удобная панель управления
- установка любой ОС
- зарубежные локации с оплатой в рублях
- низкая стоимость
- круглосуточная поддержка
- серверное железо

Количество VPS по скидке ограничено, заказ на сайте:
https://tglink.io/b70251a06fa9?erid=LjN8KRai8

Реклама. Горошко Е.А. ИНН 560910904031.

Читать полностью…

S.E.Book

• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.

#NetBSD #SSH #Linux

Читать полностью…

S.E.Book

👨‍💻 Attacking Pipeline.

DevOps resources compromise;
Control of common registry;
Direct PPE (d-PPE);
Indirect PPE (i-PPE);
Public PPE;
Changes in repository;
Inject in Artifacts;
User/Services credentials;
Typosquatting docker registry image;
Resources.

#DevOps #DevSecOps

Читать полностью…

S.E.Book

Исследователи из Лаборатории Касперского выкатили отчет с обзором основных инцидентов в сфере промышленной кибербезопасности за 2 квартал текущего года.

В поле зрения исследователей попали 35 публично подтвержденных инцидентов, половина из которых привела к отказу в работе или поставках продукции.

Большинство жертв - это различные производственные предприятия в сфере электроники, автомобилестроения, сельского хозяйства, медицины и строительства.

Также пострадали компании в сфере ЖКХ, транспорта и логистики, фармацевтики и общепита.

Крупнейший ущерб зафиксирован в результате атаки вымогателей на CDK Global, поставщика ПО для американских автодилеров, в результате которой была нарушена работа почти 15 000 дилерских центров, что привело к совокупным прямым убыткам в размере 1 млрд долл. США.

Причем, как отмечают в ЛК, это не первый и не последний случай, когда кибербезопасность вендоров в нишевых рынках, ориентированных на многие предприятия, в настоящее время серьезно игнорируется.

Другой яркий пример - атака на британского производителя медицинских устройств LivaNova, в ходе которой злоумышленники не только украли персональные данные клиентов компании, но также добрались и до серийных номеров медицинских устройств.

При этом, как показывают исследования уязвимостей, некоторые производители устройств IoT по-прежнему предпочитают практиковать использование таких номеров для генерации ключей шифрования и данных аутентификации, способствуя тем самым развитию атак.

И даже ведущие мировые поставщики сталкиваются с вопиющими проблемами в сфере ИБ своей инфраструктуры и своих решений, подвергая риску данные клиентов и партнеров, как в случае с утечкой, затронувшей корпорацию Dell.

В целом, что касается статистики, количество инцидентов, публично подтвержденных, выросло на 16% по сравнению с первым кварталом 2024 года (30 инцидентов).

Почти половина всех жертв сообщили об отказе ИТ-систем (49%) и отказе в операциях (46%) в результате инцидента. В предыдущем квартале эти показатели составляли 43% и 30% соответственно.

Более половины (51%) всех жертв сообщили, что пострадали от атаки программ-вымогателей. Для сравнения, в предыдущем квартале этот показатель составлял 47%.

Две трети всех жертв (66%) работают в производственном секторе. 57% из них сообщили об утечке данных и персональных данных в результате инцидента.

Одна компания не смогла оправиться от последствий кибератаки и решила прекратить деятельность.

Наиболее пострадавшими странами оказались: США – 26% (9 случаев), Германия – 14% (5), Австралия – 9% (3).

Среди других наиболее пострадавших - Колумбия, Аргентина и Израиль.

Информативный разбор по отраслям и инцидентам - в отчете.

Читать полностью…

S.E.Book

🌟 Считаешь себя восходящей или даже состоявшейся звездой в управлении Kubernetes?

Докажи! Проверь свои знания Kubernetes. На кону крутые призы – электрогитара, эксклюзивный мерч от Orion soft и книга «Внедрять нельзя откладывать. Карта рынка ИТ-инфраструктуры».

Начать 🎸

Читать полностью…

S.E.Book

Хватит ли ваших знаний в DevOps и инфраструктуре, чтобы спасти мир 🧐

➡️Представьте: вы попали во вселенную «Назад в будущее» и теперь в вашей зоне ответственности сохранность временных линий.

Хватит ли ваших навыков, чтобы избежать временного коллапса, — узнайте, пройдя наш тест.

Вам предстоит найти выход из 9 экстремальных ситуаций. Так тест проверит ваши знания по кибербезопасности и менеджменту сетей.

Удалось ли вам спасти мир и стать DevOps всех времён — узнаете в конце! Док Браун в дополнение даст свою обратную связь и подскажет, что стоит изучить поглубже.

➡️Отправиться в путешествие через вселенную по ссылке 🏎

#реклама
О рекламодателе

Читать полностью…

S.E.Book

👨‍💻 Необычный дуалбут: ноутбук с «двойным дном».

• Как сделать, чтобы два жестких диска не видели друг друга? Чтобы вирус, попав на одну систему, никоим образом не мог заразить другую. Использовать полнодисковое шифрование, отключить диск в диспетчере устройств и даже поставить переключатель на питание?

• Если взглянуть на задачу совершенно с другого угла и сделать всё средствами самого HDD — взять диск, скажем, на 320 гигов, "переделать" его в 160, а затем перед самым стартом некоторой командой “переключать” половинки. Тогда никто, в том числе и сам ПК, не будет подозревать, что на этом диске есть другая операционная система! Звучит легко, но попробуем на деле:

➡️ https://habr.com/ru/post/563394/

#Разное

Читать полностью…

S.E.Book

🪟 Операционная система Windows ME, которой не должно было быть.

• Еще до официального релиза Windows 98, на мероприятии под названием Windows Hardware Engineering Conference руководитель корпорации Microsoft Билл Гейтс во всеуслышание заявил о том, что эта версия ОС станет последней в линейке 9х, и все последующие редакции Windows будут разрабатываться на платформе NT. Однако он все-таки слегка обманул уважаемую публику. Уже 5 мая 1999 года случилось «второе пришествие» в виде Windows 98 Second Edition, а 14 сентября 2000-го, неожиданно вышла она — Windows ME, Millennium Edition, которую русскоязычные пользователи сразу же нежно окрестили «линолеум эдишн», а их заокеанские коллеги — «Mistake Edition» (версия-ошибка).

• «Под капотом» у WinME пряталась MS-DOS 8.0, хотя реальный режим MS-DOS в новой ОС как раз был заблокирован. Файл IO.SYS в Windows Millennium Edition полностью игнорирует файлы ядра DOS CONFIG.SYS и COMMAND.COM, вместо них используется 32-разрядный драйвер диспетчера виртуальных машин VMM32.VXD, который создает среду окружения MS-DOS для системных процессов и приложений Windows. С одной стороны это позволило ускорить загрузку операционной системы за счет отказа от обращений к MS-DOS, с другой сделало невозможным запуск некоторых старых игрушек, в основном из-за того, система не могла загрузить драйверы реального режима, такие как ANSI.SYS.

• Из других нововведений в Windows ME следует отметить обновленный Проигрыватель Windows Media, программу для монтажа видео Windows Movie Maker и обновленную справочную систему, а еще система наконец-то научилась полноценно поддерживать широкий ассортимент устройств USB, чего ей очень не хватало раньше.

• После официального релиза Windows Millennium Edition 14 сентября 2000 года Microsoft начала рекламную кампанию новой системы под лозунгом «Meet Me Tour», в рамках которой американским пользователям Windows 98 и 98SE предлагалось перейти на ME за 59,95 долларов («коробочная» версия стоила 209 долларов). Однако особого ажиотажа по этому поводу, как писали журналисты, не наблюдалось. Кто-то воспользовался столь выгодным предложением, но с появлением в 2001 году Windows XP популярность Millennium Edition начала стремительно падать, как и объемы продаж, которые вскоре и вовсе сошли на нет.

• Еще одно важное нововведение – приложение «Восстановление системы», позволявшее создавать точки восстановления и при необходимости откатить ОС до предыдущего состояния. А пользоваться этой функцией приходилось очень часто. Если Windows 98 по сравнению с Windows 95 отличалась относительно высокой стабильностью, то Windows ME в этом отношении определенно стала большим шагом назад. Система регулярно сбоила и выходила из строя – намного чаще, чем ее предшественница, восстанавливать или переустанавливать ее заново приходилось раз в два-три месяца.

• Главным преимуществом операционных систем линейки Win9x по сравнению с Windows NT и 2000 являлось более высокое быстродействие на машинах с весьма скромной аппаратной конфигурацией, имевших распространение в начале «нулевых». Windows ME и в этом отношении сумела отличиться не в лучшую сторону: она была весьма привередлива к ресурсам, требовала для установки больше дискового пространства чем Windows 98, а со временем свободного места на винчестере становилось еще меньше: папка %SYSTEMROOT% имела тенденцию к неконтролируемому разрастанию. По скорости работы Windows ME мало отличалась от Windows 2000 Professional, зато значительно уступала ей в надежности.

• Основная поддержка Windows ME завершилась 31 декабря 2003 года, а 11 июля 2006 г. прекратилась расширенная поддержка. Millennium Edition заслуженно считается одной из худших версий Windows после 95, однако эта система все же оставила свой след в истории — пусть он получился и не столь ярким, как у других версий Windows.

#Разное

Читать полностью…

S.E.Book

📶 Полное руководство по SSH в Linux и Windows.

Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;

Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;

Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;

Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;

Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;

Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.

#SSH

Читать полностью…

S.E.Book

😈 Teensy 2.0 Bad USB.

• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:

- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).

• Реализовать такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.

• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

e1tex/teensybadusb" rel="nofollow">https://teletype.in/@e1tex/teensybadusb

#Пентест #Arduino

Читать полностью…

S.E.Book

😈 RedTeam Story #1: XSS, LFI, Logrotate.

MITRE ATT&CK Techniques and Tactics;
Attack Context;
Methodology;
Evasion Mechanism;
Goal;

Exploitation of Website;
Privilege Escalation and Lateral Movement;
Post-Exploitation;
Automation and Scripting;
Persistence;
- MITRE ATT&CK Techniques and Tactics Sorted by Tactics;
- Attack Context;
Scripting;
- Creating and Testing a Bash Reverse Shell;
- Verifying the Reverse Shell;
- Establishing a Reverse Shell Connection;
- Analyzing Root Crontab and Persistence Mechanisms;
Reviewing Crontab;
Root Reset Script;
Log Rotation Configuration;
Automated Root Login Script;
Database Cleanup Script;
Privilege Escalation;

#Red_Team

Читать полностью…

S.E.Book

• В некоторых Telegram-каналах сегодня была опубликована новость про кофеварку, которая майнит крипту и требует выкуп от своего владельца для разблокировки функционала. Дело в том, что этой новости уже 4 года....

На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.

➡️ Вот новость на хабре 4 года назад, а еще есть пример работы вымогателя на кофеварке, который доступен на YT: https://youtu.be/bJrIh94RSiI

• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.

• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)

#Новости

Читать полностью…
Subscribe to a channel