s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24322

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Subscribe to a channel

S.E.Book

⚡️Трансляция главного зала HighLoad++ 2024: спикеры из VK, Яндекс, hh.ru, Сбер и других компаний!

🖐️ Подключайтесь к открытой трансляции бесплатно.

HighLoad++ 2024 — это конференция, которая определяет будущее высоконагруженных систем. 2 и 3 декабря 2024 года все желающие могут бесплатно посмотреть онлайн-трансляцию главного зала. Это стало возможно благодаря поддержке генерального партнера конференции — VK.

Среди спикеров:

🔹 Денис Дерюгин (VK, ВКонтакте): расскажет об эволюции хранилища ВКонтакте за 18 лет.
🔹 Алексей Николаевский (Яндекс): представит сравнение транзакций в Apache Kafka и YDB.
🔹 Владимир Комаров (СберТех): расскажет о геораспределённых транзакциях, их теории и практическом применении.
🔹 Станислав Кондратьев (hh.ru): поделится опытом выделения микросервиса из 15-летнего монолита.

Приятного просмотра!

#реклама
О рекламодателе

Читать полностью…

S.E.Book

📰 Security Reports.

• Репозиторий, который включает в себя ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

https://github.com/jacobdjwilson/awesome-annual-security-reports

• В качестве дополнения: обратите внимание на другие источники, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:

- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

#Отчет #ИБ

Читать полностью…

S.E.Book

Продолжаем отслеживать наиболее трендовые уязвимости и связанные с ними угрозы:

1. Исследователи выяснили, что проблесков маяки на автомобилях экстренных служб вызывают эффект EpileptiCar, фактически ослепляя как коммерческие, так и на открытые системы Advanced Driver-Assistance Systems (ADAS) и способствуя тем самым созданию аварийных ситуаций.

Причем эффект EpileptiCar усиливается в ночное время суток из-за расстояния до автомобилей экстренных служб, а также настроек и возможностей камеры беспилотного автомобиля.

2. SSD Disclosure раскрыла подробности в отношении неисправленной уязвимости локального повышения привилегий в Windows.

Ошибка была продемонстрирована в ходе хакерского конкурса TyphoonPWN 2024 в начале этого года, однако Microsoft посчитала ее дубликатом, заявляя, что она уже исправлена. В свою очередь, исследователи наглядно показали, что эксплойт по-прежнему работает в системах Windows 11.

3. Исследователи Source Incite опубликовали статью, освещая неисправленную до настоящего времени уязвимость в фреймворке Spring Java, которую можно использовать для RCE.

4. ERNW выкатила подробное описание ошибки command injection, которую помогали исправить в Kemp LoadMaster в начале этого месяца. При этом ошибка отслеживается как CVE-2024-7591 и имеет оценку серьезности 10/10.

5. Злоумышленник смог воспользоваться уязвимостью на официальном портале Microsoft Partner. Microsoft раскрыла атаку на этой неделе после того, как выпустила исправление. Какие-либо дополнительные подробности об атаке не раскрываются.

6. Исследователи Nozomi Networks обнаружили около двух десятков уязвимостей безопасности в промышленных точках беспроводного доступа Advantech EKI, некоторые из которых могут быть использованы для обхода аутентификации и выполнения кода с повышенными привилегиями.

6 из 20 уязвимостей (от CVE-2024-50370 до CVE-2024-50375 с CVSS: 9,8) были признаны критическими, позволяя получить постоянный доступ к внутренним ресурсам путем внедрения бэкдора, вызвать DoS и даже перепрофилировать зараженные конечные точки в рабочие станции Linux для обеспечения горизонтального перемещения.

Еще одна CVE-2024-50376 (CVSS: 7,3) может быть связана с CVE-2024-50359 (CVSS: 7,2) для выполнения произвольного кода по беспроводной сети.

7. Разработчики Jenkins анонсировали обновления безопасности для основного кода и двух плагинов.

Читать полностью…

S.E.Book

👩‍💻 Бесплатный курс: Docker для начинающих + практический опыт.

• Курс разделен на девять модулей, всего — 44 урока, 76 тестов и 3,5 часа видео. С помощью упражнений можно практиковаться в Docker Compose, командах Docker, разработке образов с использованием Dockerfiles. Среди прочих тем — Docker Compose и создание стека приложений с его использованием, Docker Swarm и Docker Registry. Курс предназначен для новичков в #DevOps.

➡️ https://stepik.org/course/123300/

#Docker #Курс

Читать полностью…

S.E.Book

Исследователи ESET обнаружили первый UEFI-буткит, нацеленный на ядра Linux, который его создали из BlackCat назвали Bootkitty.

Пока нет никаких доказательств использования Bootkitty в реальных атаках исследователи рассматривают его в качестве PoC, также отслеживая как IranuKit.

На платформу VirusTotal был загружен 5 ноября 2024 года.

Основная цель буткита - отключение функции проверки подписи ядра и загрузка двых пока неизвестных двоичных файлов ELF через процесс инициализации Linux (который является первым процессом, выполняемым ядром Linux при запуске системы).

Следует отметить, что Bootkitty подписан самоподписанным сертификатом и поэтому не может быть запущен в системах с включенной UEFI Secure Boot, если только контролируемый злоумышленником сертификат еще не установлен.

Независимо от статуса UEFI Secure Boot, буткит в основном предназначен для загрузки ядра Linux и исправления в памяти ответа функции для проверки целостности перед выполнением загрузчика GNU GRand Unified Bootloader (GRUB).

В частности, он продолжает перехватывать две функции из протоколов аутентификации UEFI, если включена безопасная загрузка таким образом, что проверки целостности UEFI обходят. Впоследствии исправляет три различные функции в легитимном загрузчике GRUB, чтобы обойти другие проверки целостности.

ESET
отмечает, что расследование буткита также привело к обнаружению, вероятно, связанного с ним неподписанного модуля ядра, способного развернуть двоичный файл ELF, получивший название BCDropper, который загружает другой пока неизвестный модуль ядра после запуска системы.

Модуль ядра, также имеющий BlackCat в качестве имени автора, реализует другие функции, связанные с руткитом: сокрытие файлов, процессов и открытие портов.

Несмотря на упоминания на данном этапе нет никаких доказательств, указывающих на связь с группой шифровальщиков ALPHV/BlackCat.

Независимо от того, является ли это проверкой концепции или нет, Bootkitty знаменует собой серьезный сдвиг на ландшафте киберугроз, ведь ранее считалось, что современные буткиты UEFI являются угрозами, присущими исключительно Windows.

Читать полностью…

S.E.Book

⚡️ Стажёры, призываем вас!

👨‍💻 ИТ-холдинг Т1 завершает набор на полугодовую оплачиваемую стажировку для 1С-разработчиков. У тебя есть шанс получить ценный опыт и построить карьеру в крупнейшей ИТ-компании страны (по версии RAEX и CNews 2023).

⚡️ Зачем участвовать?
— уникальный рыночный опыт и масштабные ресурсы
— сертификация от вендора
— офис в центре Санкт-Петербурга с приставкой, фрешами и массажным креслом
— возможность перейти на удаленку
— поддержка и большое сообщество Т1, где можно учить английский и китайский, стать частью киберкоманды, техногильдии или киноклуба 😍

По итогам стажировки тебя ждет перевод на бессрочный трудовой договор, карьерный фаст-трек из джуна в мидла за 1,5 года и бонусы аккредитованной ИТ-компании: ДМС, обучение, митапы, программы развития и многое другое.

Ждем студентов последних курсов и выпускников тех. специальностей, которые имеют опыт разработки на любом языке программирования от 1 года и понимают, что такое СУБД и SQL.

🤓 Принимаем заявки до 29 ноября на сайте

Реклама. ООО "Т1". ИНН 7720484492.

Читать полностью…

S.E.Book

🦮 Kerberos для специалиста по тестированию на проникновение.

• Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:

- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория:
- Требования к протоколу Kerberos;
- Список терминов;
- Аутентификация с использованием Kerberos;
- Житейская аналогия;
- По верхам в общем виде;
- Разбор аутентификации в Kerberos согласно RFC;
- Алгоритм формирования ключа;
- Kerberos в Active Directory;
- Доменная аутентификация пользователя к рабочей станции в Active Directory.

Часть 2. Классические атаки:
- Атака на подбор имен пользователей;
- Распыление пароля;
- AS-REQ roasting;
- AS-REP roasting;
- Kerberoasting;
- Pass-the-key / Overpass The Hash;
- Pass-the-Ticket (PtT) / Pass-the-Cache;
- PtT + AnySPN;
- Silver Ticket;
- Golden Ticket.

Часть 3. Неограниченное делегирование:
- История и виды делегирования;
- Устройство неограниченного делегирования;
- Общая схема атаки при неограниченном делегировании;
- Поиск учетных записей с неограниченным делегированием;
- Атака “Извлечение из памяти сервера”;
- Атака с использованием учетной записи без сервера;
- Общая схема вариантов проведения атак;
- Рекомендации.

Часть 4. Ограниченное делегирование:
- Ограниченное делегирование с использованием только Kerberos (S4U2Proxy);
- Ограниченное делегирование со сменой протокола (S4U2Self и S4U2Proxy);
- Классическая атака на ограниченное делегирование;
- Про другие атаки.

Часть 5. Делегирование, ограниченное на основе ресурсов:
- Устройство ограниченного на основе ресурсов делегирования;
- Классическая атака на RBCD;
- Как получить учетную запись с SPN;
- Атака без контроля над учетной записью с SPN;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity с помощью ACL;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity через Relay-атаки.

Часть 6. PKINIT:
- Криптография с открытым ключом;
- Электронная цифровая подпись;
- Центр сертификации;
- PKINIT в Kerberos Active Directory;
- Физическое хранение закрытых ключей;
- NTLM в PKINIT;
- Key Trust;
- PassTheCertificate;
- UnPAC the Hash;
- Shadow Credentials;
- Enterprises Key Admin.

#Kerberos #AD #Пентест

Читать полностью…

S.E.Book

🗣 Лев Матвеев, «СёрчИнформ»: Сервис информационной безопасности должен быть таким же доступным, как такси

Лев Матвеев, председатель совета директоров «СёрчИнформ», рассказал порталу Cyber Media о том, каких изменений ждать игрокам рынка информационной безопасности в ближайшие пять лет, почему проблема импортозамещения еще далека от разрешения, а также, почему ИБ-аутсорсинг становится все более востребован среди заказчиков.

Читать полностью…

S.E.Book

Зачем программисту нужна математика?

Многие считают, что если предметная область не требует знаний математики, то она не нужна. Тем не менее существуют много фундаментальных ограничений, прямо вытекающих из математической теории, которые оказывают непосредственное влияние на код.

Приглашаем вас на открытый урок «Распространенные заблуждения в программировании или чем может помочь математика»

Покажем как математика позволяет давать ответы на запутанные вопросы и улучшать понимание программирования и качество кода.

Урок посвящен курсу «Математика для программистов» от Otus — лучшие практики, после изучения которых вы сможете быстрее изучать новые языки программирования и фреймворки.

👉 Регистрация
https://otus.pw/pauy/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

👨‍💻 Дорожная карта ИБ специалиста.

• Актуальная дорожная карта от специалистов Positive Technologies, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях:

- Защита информации КИИ;
- Комплаенс-менеджмент;
- Исследование безопасности (R&D);
- Администрирование средств защиты информации;
- Security operations center (SOC);
- Управление уязвимостями;
- Безопасная разработка приложений;
- Преподавание кибербезопасности.

• Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdf

• P.S. А еще есть вот такая карта - https://dfedorov.spb.ru/edu/, она более объемная и включает в себя больше различных аспектов. Поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#Roadmap

Читать полностью…

S.E.Book

👨‍💻 Attacking OpenStack.

Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
Avoid Dangerous File Parsing and Object Serialization Libraries;
Python Pipes to Avoid Shells;
Unvalidated URL redirect;
Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
Restrict Path Access to Prevent Path Traversal;
Use Subprocess Securely;
Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
Escape User Input to Prevent XSS Attacks;
• Resources.

#devsecops

Читать полностью…

S.E.Book

🔐 Атаки на VeraCrypt, шифрование ОЗУ.

• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?

• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:

➡️ https://youtu.be/r1qEvlFahvU

➡️ Текстовая версия.

#Форензика

Читать полностью…

S.E.Book

👨‍💻 Attacking CI/CD.

CI Debug Enabled;
Default permissions used on risky events;
Github Action from Unverified Creator used;
If condition always evaluates to true;
Injection with Arbitrary External Contributor Input;
Job uses all secrets;
Unverified Script Execution;
Arbitrary Code Execution from Untrusted Code Changes;
Unpinnable CI component used;
Pull Request Runs on Self-Hosted GitHub Actions Runner;
Mitigation Strategies;
Example GitHub Actions Workflow;
RCE via Git Clone;
Resources.

#devsecops

Читать полностью…

S.E.Book

💬 IRC. Ретранслируемый интернет-чат.

• Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности.

• Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:

«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».

• Первый IRC-сервер получил имя tolsun.oulu.fi.

• Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC».

• У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти.

• Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти.

• Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине.

- К середине 1989 года чат насчитывал 40 серверов по всей планете.
- В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc).
- В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах.
- В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду.

➡️ https://daniel.haxx.se/irchistory.html

#Разное

Читать полностью…

S.E.Book

💻 Backup-FuckUp - история про RCE с помощью архива резервного копирования!

• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?

• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.

➡️ https://www.clevergod.net/Backup-FuckUp-RCE-d61aa1e0b0bd44659ab68a90327bec77

#hack

Читать полностью…

S.E.Book

👩‍💻 Attacking Nginx.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих:

Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.

Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.

Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.

Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.

Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.

merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.

proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.

#Nginx

Читать полностью…

S.E.Book

Компания WinRAR поделилась в Twitter (X) информацией, что продают каждый месяц по 10 000 лицензий. А Вы что думали?😁 Оказывается, это прибыльный продукт ))

#Разное

Читать полностью…

S.E.Book

👩‍💻 Как турецкий муниципальный район перешёл на Linux.

• Эюп — район, расположенный в европейской части Стамбула. Площадь района составляет 242 км². В средние века здесь часто происходили стычки между крестоносцами и византийцами, а сегодня Эюп это место, где местная районная администрация полностью перешла на свободное программное обеспечение Pardus.

• Pardus — это дистрибутив операционной системы GNU/Linux, разработка которой началась в 2003 году, а первая стабильная версия была выпущена 27 декабря 2005 г. Он разработан Ulakbim, дочерним государственным исследовательским институтом Совета по научным и технологическим исследованиям Турции. Pardus основан на Debian GNU/Linux, но он переработан для использования в соответствии с практикой и привычками пользователей в Турции.

• После муниципальных выборов, состоявшихся в 2014 году, новая администрация осознала (через отчеты внутреннего финансового анализа), что на лицензирование проприетарного программного обеспечения тратятся большие суммы денег (порядка миллиарда долларов). Стремясь сократить расходы, руководство попросило провести исследование для поиска решений. Как ИТ-отдел муниципалитета Эюп, специалисты рекомендовали заменить Microsoft Windows на Pardus. Они описали предпочтение перехода на свободное программное обеспечение как «желание быть независимыми от техкомпаний, а также экономию, которую можно получить за счёт сокращения огромных лицензионных сборов».

• Муниципальная администрация одобрила проект, и в январе 2015 года муниципалитет Эюп начал использовать бесплатные программные приложения, такие как LibreOffice (например, Writer, Calc, Impress и т. д.). Перед внедрением для персонала учреждения было проведено базовое обучение пользователей LibreOffice. Со временем пользователей постепенно и неуклонно перенаправляли на бесплатные системы и, что примечательно, не вызывали негативной реакции со стороны пользователей.

• Миграция операционной системы Pardus, проведенная муниципалитетом Эюп, подала пример и, следовательно, вдохновила другие муниципалитеты. Примечательно, что с тех пор весь накопленный опыт был передан другим муниципалитетам, таким как Ускюдар и Пендик.

• Возможность запускать, копировать, распространять, изучать, изменять и улучшать свободное программное обеспечение предоставляет уникальную возможность каждому, кто решит его использовать. Бесплатное программное обеспечение имеет много преимуществ, включая гибкость, высокую производительность, значительную экономию средств за счёт лицензионных сборов, независимость от какой-либо конкретной компании и соответствие стандартам совместимости. Таким образом, переход муниципалитета Эюп на бесплатное программное обеспечение принёс как стратегические, так и практические преимущества. В ближайшем будущем большему количеству организаций потребуется понять философию свободного программного обеспечения и возможности, которые предоставляет свободное программное обеспечение.

• В муниципальном бюджете высвободились деньги в результате перехода от проприетарного программного обеспечения к бесплатному. Экономия средств по статье «лицензии на проприетарное программное обеспечение» бюджета была использована в округе в виде новых проектов. Деньги теперь идут, в том числе, на увеличение количества новых парков и садов, велосипедных дорожек и камер видеонаблюдения в парках.

• Кроме того, увеличив количество классов, которые проводятся по технической подготовке, муниципалитет начал проводить занятия по робототехнике и вычислениям для молодежи. В настоящее время муниципалитет Эюп расширяет возможности учащихся для дальнейшего развития их личности, способностей, целей и самопознания. Он знакомит молодых людей с новыми технологиями.

#Разное

Читать полностью…

S.E.Book

По данным опроса ГК InfoWatch за последние 3 года в 32% компаний утечки данных произошли более 1 раза. Используемые методы защиты данных уже не отвечают современным требованиям. Даже при выборе такого простого софта, как браузер, необходимо учитывать множество нюансов. Ведь браузер может стать уязвимым местом в системе безопасности, являясь входной точкой для кибератак.

Что должен уметь браузер, чтобы данные компании оставались под защитой:

Защита от утечек корпоративных данных, фишинга и кибератак на всех платформах.
Централизованное администрирование: конфигурации браузера, состава корпоративных вкладок и расширений.
Контроль внеофисных сотрудников: мобильный браузер обеспечивает безопасный доступ к корпоративным ресурсам даже с личных устройств сотрудников.

Все это уже есть в Яндекс Браузере для организаций, который также обеспечивает комфортный и быстрый переезд и полный перенос данных, чтобы не нарушать привычную работу для сотрудников и оптимизировать процессы управления.

Читать полностью…

S.E.Book

📶 Сетевой протокол DECnet.

• Давайте расскажу про семейство сетевых протоколов одного производителя — Digital Equipment Corporation (сегодня даже саму компанию уже никто не помнит). Семейство DECnet появилось в середине 1970-х для передачи данных между мини-компьютерами. В отличие от Apple, разработчик с определенного момента сделал свои стандарты открытыми, поддерживая реализации на сторонних платформах, и до конца 1980-х годов они действительно развивались, но потом все же уступили место TCP/IP.

• Сегодня DECnet продолжают использоваться только в паре закрытых хобби-сетей, например: http://mim.stupi.net/hecnet.htm Для подключения придется связываться и договариваться с администраторами, так что эти сети нельзя назвать «доступными широкой общественности». Можно сказать, что из жизни масс протокол исчез, вероятно, навсегда.

• Технологии продолжают эволюционировать. Как знать, может уже через 10 лет самые актуальные на сегодняшний день протоколы отправятся на задворки истории. Но это не значит, что про них нужно забыть. Устаревает реализация, но не идеи, заложенные в основу. Как правило, новые стандарты базируются на тех же принципах, просто несколько в другом качестве — на более высоких скоростях, широких частотных полосах и т.п. Так что будем помнить «героев», которые стояли у истоков передачи данных по сетям!

#Сети

Читать полностью…

S.E.Book

В Таиланде задержали гражданина Китая, который катался по городу на фургоне оснащенном устройством для рассылки фишинговых SMS-сообщений. По итогу нашему герою удалось разослать более 1 000 000 сообщений, которые содержали ложную информацию и ссылку на фишинговый ресурс:

«Срок действия ваших 9268 баллов истекает! Поспешите воспользоваться подарком прямо сейчас».


Если жертва переходила по ссылке, то ей предлагали ввести банковские реквизиты. Итог всем известен - эти данные попадали в руки злоумышленников и использовалась для совершения несанкционированных транзакций в других странах.

Теперь умельца судят сразу по нескольким статьям и пытаются найти его сообщников, с которыми он вел коммуникацию через Telegram и придумывал текст для будущих рассылок.

Более подробная информация есть в этом видео: https://youtu.be/LELn9cpMvs4

Источники [1], [2].

#Новости #Фишинг

Читать полностью…

S.E.Book

Безусловно, одной из талантливых APT удалось вписать в инфосек новый вид атак, который позволил ей успешно поразить цель в Вашингтоне, взломав Wi-Fi компании, находившейся в соседнем здании, который затем задействовался для взлома интересующей сети.

Атака посредством ближайшего соседа (Nearest Neighbor Attack) была раскрыта исследователями Volexity и теперь обрела широкую известность, и конечно же, признание, в сообществе.

Как оказалось, в отличие от подключений из Интернета, для соединения по Wi-Fi достаточно было пароля, без MFA.

Читать полностью…

S.E.Book

👩‍💻 Материал для освоения и закрепления базовых навыков по настройке и управлению Linux.

• Настройка и управление Linux-сервером на своём собственном железе/хостинге становится вымирающим видом искусства. На самом деле это крайне полезный профессиональный скилл. Основы администрирования Linux и огромная библиотека софта для установки на своём сервере — одна из самых полезных вещей, которые может освоить девопс и разработчик, особенно в начале карьеры. Эти знания открывают целый новый мир возможностей. Они дают понимание, как всё работает на самом деле, как использовать железо с максимальной эффективностью.

• Для освоения и закрепления базовых навыков можно рекомендовать следующие ресурсы:

- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
- Управление Linux, подборка репозиториев на Github;
- ++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux.

• Управление Linux-сервером — это базовый навык, который останется актуальным спустя годы и десятилетия. Скорее всего, на протяжении всей вашей карьеры. #Bash, #SSH, nginx/Apache и даже сам Linux — ничто из этого не устареет в обозримом будущем. Подумайте, что ещё такого долговечного есть в IT-индустрии? Чем раньше освоить эти инструменты — тем лучше.

#Linux #DevOps

Читать полностью…

S.E.Book

• В январе немецкая железнодорожная компания GULP разместила в Twitter (X) интересную вакансию на должность системного администратора с обязательным знанием Windows 3.11 и MS-DOS. Сотрудник, которого ищет GULP, должен отвечать за очень старые компьютерные системы. Их основа — процессор с частотой 166 МГц и ОЗУ объёмом 8 Мб. т. е. речь идёт о вычислительных платформах, которым уже лет 30, а ОС и того больше.

• Вероятно, что многим может показаться несколько странным то, что подобные раритеты применяются сейчас, причём масштабно. Но не стоит забывать, что если критичные системы работают, их предпочитают не менять, особенно если модернизация требует большого объёма ресурсов — от финансов до времени ценных специалистов.

• Есть показательные примеры. Так, американская автоматизированная стратегическая система управления ядерными силами (SACCS) лишилась дисководов для 8-дюймовых дискет, которые использовались для обмена информацией между терминалами и загрузки софта, лишь в июне 2019 года.

• Что касается специалистов, которых искала компания, то им нужно работать с программной платформой, отвечающей за систему отображения информации машинистам поездов как национального, так и регионального движения. Малейшая неполадка такой системы и может произойти катастрофа, так что платформа для машинистов является критически важной, а значит, и специалисты, которых искала компания, тоже незаменимы.

• Соответственно многие зарубежные компании придерживаются такой практики, что если система хорошо работает и ей ничего не угрожает в части информационной безопасности, никто не рвётся менять работающие системы, проверенные временем, на нечто новое.

#Разное

Читать полностью…

S.E.Book

Оказалось, что разобраться в экосистеме китайских APT без бутылки отчасти все-таки можно.

Вероятно, после изрядной дегустации Байцзю подробный отчет с анализом киберландшафта Поднебесной выкатили исследователи Orange, которые отследили все взаимосвязи с охватом более чем 300 субъектов.

Авторы отмечают, что наступательные кибервозможности Китая фактически поддерживаются сложной и многоуровневой экосистемой, включающей широкий спектр государственных и негосударственных субъектов, а также ведущие университеты.

Исследование фокусируется на участии основных субъектов угроз в структурированной кибердеятельности APT-групп.

При этом изучение финансово мотивированных киберпреступников и хактивистов, ограничено в контексте их связей с APT. 

Всего в отчете 5 разделов, посвященных обзору ключевых государственных субъектов, влияния частных компаний и научных учреждений в кампаниях APT, алгоритмам кооперации в исследованиях уязвимостей, а в заключении представлена интерактивная карта ландшафта.

По содержательной части и объективности - достаточно взглянуть на перечень источников, чтобы понять достоверность инфографики: Минюст США, Минфин США, Financial Times, Atlantic Council, Twitter, Recorded Future и далее другие методисты вашингтонского обкома.

Читать полностью…

S.E.Book

🔐 Создание Wi-Fi моста для доступа к корпоративной сети.

• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.

• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:

https://habr.com/ru/articles/761852/

#Raspberry

Читать полностью…

S.E.Book

Безопасность - это очень важная часть при проектировании программного обеспечения и если защита слабая, то сервер попросту взломают хакеры. Зашифруют данные каким-нибудь Babuk-ом, для вымогательства или, что еще хуже - вся информация уйдет в руки злоумышленников.

Ежегодно происходит более полутора миллиона киберпреступлений только по России. Microsoft, Яндекс, Мэйл одни из самых громких случаев в 2023 году. Компаниям необходимы защитники - это пентестеры, они взламывают сервера, ищут в них уязвимости и делают это легально. За это им отлично платят, в среднем 140.000 руб, а порой и в несколько раз больше.

Если вы дочитали до этого места, значит вам интересна эта тема. 🔥 Онлайн-школа «Отус» открывает запись на полностью обновленный курс «Пентест. Инструменты и методы проникновения в действии.» Это 100% практический курс по выявлению уязвимостей систем для разработчиков и специалистов ИБ.

Вы будете на практике отрабатывать навыки взлома и кибер-атак, используя виртуальные машины, освоите эскалацию привилегий в Windows и Linux, разберетесь в серверных уязвимостях и многом другом, даже в социальной инженерии в модуле Пентест человека.

В рамках запуска курса, Отус проводит 3 открытых урока:
1⃣Оffensive and defensive security 26 ноября
2⃣Анализ защищенности веб-приложений 9 декабря
3⃣Основные методы, цели и задачи постэксплуатации 18 декабря

После окончания вы получите сертификат, который ценится работодателем, а также добавите в портфолио свою выпускную работу.
Если уже чувствуете у себя силы или хотите проверть навыки, то пройдите отборочное вступительное тестирование на курс сейчас: https://otus.pw/4sJe/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

S.E.Book

Подкатили подробности по эксплуатируемым нулям в решениях Palo Alto Networks и Fortinet.

Первая уязвимость, затронувшая Palo Alto Networks, связана с предполагаемым эксплойтом, который был реализован на хакерском форуме Exploit еще в начале этого месяца.

Компания выпустила предупреждение о предполагаемой уязвимости 10 дней назад и теперь обновила рекомендации, подтверждая факт эксплуатации уязвимости.

Palo Alto
сообщает, что 0-day - это удаленное выполнение кода до аутентификации в веб-интерфейсе управления брандмауэрами.

В связи с чем, разработчики уведомили клиентов о необходимости ограничения доступа к этой веб-панели только доверенными IP-адресами.

При этом число межсетевых экранов Palo Alto, интерфейс управления которых по-прежнему доступен в сети, варьируется от 9000 до 31 000 - в зависимости от сервисов сканирования.

Поскольку эксплойт все еще находится в привате, у пользователей брандмауэров пока еще есть небольшая фора в плане защиты своих устройств до тех пор, пока он не ушел по рукам.

Palo Alto
поделилась списком IP-адресов, с которых фиксировались попытки эксплуатации уязвимости, и хэшем веб-шелла, установливаемого на скомпрометированных устройствах.

В виду того, что информация о существовании эксплойта была ограничена, в Palo Alto не смогли отреагировать должным образом и патча до сих пор нет. Возможно, на неделе что-то появится.

Вторая уязвимость затронула VPN-клиент Windows от Fortinet и была известна поставщику еще 18 июля, но по каким-то причинам разработчики до сих пор не выпустила исправлений.

Исследователи Volexity при этом обнаружили атаки, утверждая о задействовании нуля системах, которые ранее были заражены вредоносным ПО DEEPDATA.

DEEPDATA
использовала ошибку для извлечения учетных данных VPN из пространства памяти FortiClient, которые затем отправлялись на С2 с помощью другого вредоносного ПО, известного как DEEPPOST.

Volexity
связала штаммы вредоносного ПО и эксплуатацию FortiClient с субъектом угрозы, которого она отслеживает как BrazenBamboo, разработчика хакерских инструментов, используемых другими субъектами угрозы для кибершпионажа.

Помимо DEEPDATA и DEEPPOST, BrazenBamboo также известна тем, что стоит за разработкой вредоносного фреймворка LIGHTSPY для Android, macOS и Windows, о котором мы не так давно сообщали после выхода нового отчета BlackBerry.

И до настоящего времени ни одному, ни другому нулю не присвоены CVE.

Читать полностью…

S.E.Book

Распродажа VPS для ваших задач!
DLine Media предлагает VPS от 100 рублей 😎

Преимущества:
- неограниченный трафик
- цены в рублях
- оплата картой РФ
- быстрые NVMe диск
- собственный ЦОД
- выделенный VLAN
- поддержка IPv6
- VNC доступ из браузера
- удобная панель управления
- установка любой ОС
- зарубежные локации с оплатой в рублях
- низкая стоимость
- круглосуточная поддержка
- серверное железо

Количество VPS по скидке ограничено, заказ на сайте:
https://tglink.io/b70251a06fa9?erid=LjN8KRai8

Реклама. Горошко Е.А. ИНН 560910904031.

Читать полностью…

S.E.Book

• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.

#NetBSD #SSH #Linux

Читать полностью…
Subscribe to a channel