social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

125762

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Subscribe to a channel

Social Engineering

📶 Анализ сетевого трафика в режиме реального времени.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

☁️ Скачать материал можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

SOC не справляется с ростом инцидентов? Positive Technologies меняет правила игры

🚨 Встречайте MaxPatrol 360 единый центр управления расследованиями и операционной работой SOC.

👉 23 апреля в 14:00 обсудим проблемы классического SOC, оценим степень готовности организаций к переходу к новой эре центров управления киберинцидентами.

Что умеет MaxPatrol 360?
🔴объединяет десятки СЗИ в единое окно управления, обеспечивая контроль всех процессов;
🔴обеспечивает полный цикл работы с инцидентами— от анализа событий до реагирования и отчетности;
🔴позволяет масштабировать SOC без потери эффективности.

🔥 Вместо десятков инструментов — единый MaxPatrol 360.
Успей зарегистрироваться

Читать полностью…

Social Engineering

Нашел очень крутую и бесплатную платформу с интерактивными заданиями, которые помогут получить практический опыт в работе с Linux, k8s, docker, git, terraform и д.р. Единственный нюанс - материал на английском языке. Так что если у вас с этим сложности, то воспользуйтесь ИИ.

Забираем отсюда: https://kodekloud.com/studio/labs

Ну и не забывайте про labex - это аналогичная платформа, только с другими заданиями. Здесь уже можно найти материал на русском языке. И еще там есть ИИ помощник, если возникнут трудности с выполнением заданий.

https://labex.io/ru

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Автор этого материала обнаружил необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной JPEG картинки, убеждая пользователя самостоятельно выполнить вредоносный код.

В типичных сценариях атакующие пытаются заставить жертву скачать исполняемый файл из сети - но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.

По сути, атака умело сочетает две техники: принуждение к локальному исполнению ClickFix / FileFix и контрабанду кэша Cache Smuggling. В статье подробно разобраны все из этих приемов и показаны, как можно сделать доставку полезной нагрузки еще более незаметной.

Источник.
Перевод статьи на RU [9 min].

Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.

• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.

• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.

• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Успейте записаться до 30 апреля!

По всем вопросам
@CodebyAcademyBot

Читать полностью…

Social Engineering

🖥 Self Hosting.

Недавно искал определенный софт для домашнего сервера и нашел интересную подборку, которой хочу поделиться с вами. Сразу отмечу, что весь софт является бесплатным и имеет открытый исходный код, так что выбирайте нужные инструменты, если у вас есть свой хостинг.

Итак, для начала держите ссылку на руководство, которое включает в себя просто бескрайнее кол-во программ для самохостинга. Если изучили и что-то не нашли, хотя я в этом сомневаюсь, то переходим в еще одну коллекцию awesome-selfhosted и подреддит r/selfhosted/. Эти ресурсы точно закроют все ваши потребности!

Ну и вот еще несколько полезных инструментов для самохостинга:

Umbrel OS - операционка, которая является хорошим вариантом для самохостинга домашних серверных приложений.
Pi-hole - фильтрация интернет-трафика во всей сети, блокировка рекламы.
Plex - проприетарный медиасервер для стриминга (в качестве свободной альтернативы можно использовать Jellyfin).
Transmission - быстрый и простой торрент-клиент, с ним интегрируется менеджер/индексатор Radarr или Sonarr для мониторинга RSS-раздач и автоматического скачивания новых эпизодов. Всё это сразу подгружается в Plex/Jellyfin. Есть ещё менеджер Lidarr - то же самое, только для музыки, и Prowlarr для интеграции Lidarr, Mylar3, Radarr, Readarr и Sonarr в одном интерфейсе.
Audioserve, audiobookshelf и Boringstreamer - простые серверы для аудиостриминга, то есть раздачи аудиофайлов из папок (аудиокниги, музыка, подкасты).
Nextcloud - опенсорсная замена Google Drive и другим облачным хостингам.
PhotoPrism - хранение фотографий, красивый интерфейс для просмотра альбомов и удалённого доступа.
Invidious - клиент для YouTube без трекинга и рекламы.
Whoogle - фронтенд для Google, очищенный от рекламы, скриптов, ссылок AMP, кукисов и трекинга по IP-адресам с профилированием пользователей, чем занимается Google.
LibReddit - альтернативный приватный фронтенд для Reddit, тоже без трекинга и рекламы.
SyncThing - синхронизация файлов между всеми устройствами.
Code Server - запуск VS Code на сервере и удалённый доступ из браузера.
Vaultwarden - неофициальный сервер для менеджера паролей Bitwarden.
Tailscale - для доступа к вашему серверу из любой точки мира.
Synapse - свой инстанс Matrix для децентрализованных чатов, совместимый с клиентами Element.
Gitea - простой хостинг Git.
Uptime Kuma - мониторинг аптайма для своего сервера.

… и другие серверные приложения из каталога.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💬 true story...

• Есть забавная история от одного инженера, который в 1980-х работал в Storage Technology, занимавшейся разработкой аппаратного обеспечения для хранения данных (ленточных накопителей в частности). К слову, эта история является очень старой, но до сих пор известна в интернете под заголовком: «Лучшая история отладки, которую я когда-либо слышал».

• Одна крупная компания, использовавшая ленточные накопители Storage Technology, столкнулась с загадочной проблемой во время обработки и печати данных. Оборудование сбоило во время многочасовых сессий, и техники не могли повторить ошибку в тестовых условиях. Специалисты даже заменили часть компонентов, но это не помогло решить проблему. Тогда они пригласили человека, которого автор называет «экспертом с большой буквы» (The Expert).

• Он остался в комнате наблюдать за процессом работы. Несколько тестов подряд закончились сбоем, но источник неисправности по-прежнему ускользал. Наконец, Эксперт заметил закономерность: ошибка возникала ровно в тот момент, когда один из сотрудников проходил по определенной алюминиевой плитке на полу, под которым проходили коммуникации.

• Оказалось, что панель была слегка деформирована. Когда на нее наступали, она терлась о соседние плитки, вызывая радиочастотные помехи, которые приводили к сбоям в чувствительной оперативной памяти компьютера. Плитку заменили, и проблема больше не проявлялась. Такая вот история...

https://patrickthomson.tumblr.com/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🤖 Безопасность ИИ и DevSecOps: чему учиться ИБ-специалисту.

• Ландшафт киберугроз меняется — сегодня защита компании требует навыков на стыке разработки и безопасности. Новые вызовы вроде атак на ML-модели, число которых растет каждый год, диктуют свои правила — стандартных знаний о фишинге и паролях уже мало. Нужно глубокое погружение в дисциплины на стыке кода и инфраструктуры.

• В этом смысле системное образование помогает сформировать тот самый инженерный подход, который ценится в крупных ИТ-компаниях. Это актуально и для тех, кто только планирует переход в сферу информационной безопасности, и для действующих профи.

• Так вот, это я к тому, что 15 апреля пройдет онлайн-день открытых дверей магистратуры «Кибербезопасность» от НИЯУ МИФИ в партнерстве с Яндекс Практикумом. Будут разбирать учебные треки, включая запуск нового направления по безопасности ИИ, и рассказывать об особенностях программы.

🏃‍♀️ Зарегистрироваться

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

А ваши бэкапы в безопасности?
Иногда недостаточно просто делать бэкапы. Для хранения особо важных данных нужна максимальная защищенность.
На такой случай есть хранилище S3 Vault от Selectel. Оно развернуто в изолированной среде, а данные защищены от сбоев, кибератак и случайного удаления.

Что вы получаете с S3 Vault:
🔸 Полный контроль доступа. Доступ к данным строго ограничен и предоставляется по запросу.
🔸 Неограниченный объем хранения — от гигабайта до нескольких петабайт.
🔸 Автоматическое создание бэкапов. Настраивайте создание бэкапов по индивидуальному расписанию.
Цена потери данных очень высока, а цена S3 Vault от Selectel — всего 1,14 ₽/Гб. Входящий трафик и запросы — бесплатно.
Оставляйте заявку: https://slc.tl/tkjlm

Реклама. АО "Селектел". erid:2W5zFFz53yT

Читать полностью…

Social Engineering

Забавная и интересная история от программиста Предрага Груевского: много лет назад, будучи студентом, он приехал на каникулы к родителям. Отец пожаловался, что с домашним интернетом происходят странные вещи: большую часть времени потери пакетов достигали 98%, но стоило пойти дождю, как Wi-Fi начинал работать стабильно.

Ранее отец программиста настроил Wi-Fi-мост с направленными антеннами между домом и своим офисом, находившимся в двух кварталах (но в прямой видимости). Так он обеспечивал семью высокоскоростным корпоративным интернетом.

Система проработала безупречно почти десять лет, пока на соседнем участке не выросло большое дерево с раскидистыми ветвями. Когда дерево стало достаточно высоким, оно начало блокировать радиосигнал.

Однако во время дождя капли тянули вниз ветки и листву, и сигнал снова проходил беспрепятственно. Нет, Груевский не вырубил дерево, но поменял антенны, поддерживающие стандарт 802.11g, на 802.11n. Технология формирования луча (beamforming), в том числе позволила фокусировать Wi-Fi-сигнал в нужном направлении, и связь стала стабильной.

Кстати, читатели, которые обсуждали эту историю, нашли интересным тот факт, что инженер первым делом не проверил возможное наличие препятствий на пути сигнала, учтивая, что в его сети имелся LOS-компонент. Впрочем, как часто бывает, очевидное решение приходит в голову последним. Также участники обсуждения поделились похожими "магическими" историями. Один из комментаторов рассказал, как связь между офисом его компании и ретрансляционной вышкой каждую ночь прерывалась ровно на десять минут. Причиной неполадки были новые натриевые газоразрядные лампы наружного освещения - во время включения они генерировали радиочастотные помехи в диапазоне 5 ГГц. Проблему решили заменой освещения на менее "шумное". Такая вот история...

https://predr.ag/blog/wifi

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Kubenomicon.

Интересный проект в стиле MITRE ATTACK для Kubernetes, который ориентирован на наступательную безопасность. С акцентом на то, как использовать каждую атаку.

Initial access:
Using cloud credentials;
Compromised image In registry;
Kubeconfig file;
Application vulnerability;
Exposed sensitive interfaces;
SSH server running inside container.

Execution:
Exec inside container;
New container;
Application exploit (RCE);
Sidecar injection.

Persistence:
Backdoor container;
Writable hostPath mount;
Kubernetes cronjob;
Malicious admission controller;
Container service account;
Static pods.

Privilege escalation:
Privileged container;
Cluster-admin binding;
hostPath mount;
Access cloud resources.

Defense evasion:
Clear container logs;
Delete events;
Pod name similarity;
Connect from proxy server.

Credential access:
List K8S secrets;
Access node information;
Container service account;
Application credentials in configuration files;
Access managed identity credentials;
Malicious admission controller.

Discovery:
Access Kubernetes API server;
Access Kubelet API;
Network mapping;
Exposed sensitive interfaces;
Instance Metadata API.

Lateral movement:
Access cloud resources;
Container service account;
Cluster internal networking;
Application credentials in configuration files;
Writable hostPath mount;
CoreDNS poisoning;
ARP poisoning and IP spoofing.

Collection:
Images from a private registry;
Collecting data from pod.

Impact:
Data destruction;
Resource hijacking;
Denial of service.

Fundamentals:
Nodes;
Services;
etcd;
RBAC;
Kubelet;
Namespaces;
Secrets;
Interesting Files.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Руководство по использованию Wireshark и tcpdump.

• Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.

• Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства #Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика.

☁️ Скачать руководство можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📬 PT Email Security: запуск нового продукта для защиты корпоративной почты

• В четверг, 9 апреля, в 15:00 Positive Technologies запускает новый продукт для защиты электронной почтыот всех ключевых атак — PT Email Security.

• Решение построено на технологическом фундаменте PT Sandbox и экспертизе PT Expert Security Center(экспертный центр безопасности Positive Technologies), обладает функциями почтового шлюза и почтового транспортного агента.

• Присоединяйтесь к онлайн-трансляции, чтобы узнать больше о новом продукте, его архитектуре и технологиях «под капотом». Мы расскажем о результатах использования PT Email Security для защиты корпоративной почты Positive Technologies и ответим на все интересующие вас вопросы.

➡️ Регистрация

Читать полностью…

Social Engineering

👁 httpjail.

Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:

https://github.com/coder/httpjail

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Нашел хороший репозиторий, в котором собрано большое кол-во материала для освоения DevOps: от основ Docker и k8s до более продвинутых инструментов. Кстати, там есть не только теория, но еще и практическая часть с необходимыми примерами, сценариями, скриптами, манифестами и т.д.

https://github.com/Pradumnasaraf/DevOps

P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Command Challenge - очень крутая интерактивная игра, которая бросает вызов вашим навыкам Bash. Все задачи решаются через командную строку.

Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.

https://cmdchallenge.com

Бонусом: две более сложные версии игры: oops и 12days.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?

Успейте записаться до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться

Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии

Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе

🚀 По всем вопросам @CodebyAcademyBot

Читать полностью…

Social Engineering

📶 File transfer doesn't need to be complicated.

Нашел интересный проект, который позволяет осуществить быструю и надежную передачу файлов между любыми устройствами.

Инструмент называется AltSendme - имеет открытый исходный код, peer-to-peer шифрование, кроссплатформенность и работает без регистрации и SMS.

Более детальное описание проекта есть на github.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💸 Карты, деньги, два бага.

На хабре есть две очень крутые статьи, в которых описаны уязвимости и наиболее распространенные атаки на банкоматы, благодаря чему злоумышленники могут похищать деньги без физического вмешательства. Кстати, некоторые из описанных методов занимают не более 10 минут времени, что максимально осложняет возможность оперативно обнаружить факт взлома.

Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению:

Из чего состоят современные банкоматы и как их атакуют хакеры [Часть 1], [17 min];
Погружаемся в программный взлом банкоматов [Часть 2], [25 min].

Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🖥 Peter Norton & Norton Commander.

Тот, кто застал эпоху «до Microsoft Windows», прекрасно помнит файловый менеджер Norton Commander, который царствовал на персоналках конца 80-х и начала 90-х. Любопытно, но факт: эту легендарную тулзу написал не Питер Нортон, как многие считают, а совершенно другой разработчик - Джон Соча. Но все не так просто...

В 1981 году, когда корпорация IBM выпустила на рынок свою персоналку IBM PC, Нортон стал одним из ее первых пользователей. На жизнь он зарабатывал тем, что писал программы под MS-DOS на заказ. Однажды Питер случайно удалил разрабатываемую им программу, но вместо того чтобы написать код заново, он придумал специальную утилиту, с помощью которой сумел восстановить файл. Приложение получило название Norton Unerase. Этот инструмент очень понравился его друзьям - в MS-DOS не было «корзины», а случайное удаление нужных файлов считалось обычным делом. Дополнив свое детище еще несколькими полезными программами, Питер получил набор утилит, который так и назвал - Norton Utilities. А для продажи этого продукта в 1982 году он основал компанию «Peter Norton Computing».

Ядром Norton Utilities стал тот самый инструмент для восстановления удаленных файлов в файловой системе FAT. Фактически, Питер Нортон изобрел новый класс ПО для PC: средства для восстановления данных. Вскоре в этой коммерческой нише у него появились конкуренты, в частности, пакет программ PC Tools, но, тем не менее, Нортон являлся здесь первопроходцем.

Peter Norton Computing стала одной из первых фирм, продававших коммерческий софт для MS-DOS! Компания обладала стартовым капиталом в 30 тыс. баксов и единственным компьютером IBM PC. Собственно, в начале и сотрудник в ней числился всего один: он же директор, он же учредитель. Питер продавал диски с утилитами, посещая офисные центры и распространяя рекламу на компьютерных выставках. Однако первыми на него обратили внимание не потенциальные покупатели утилит, а корпорация Microsoft, вернее, ее издательское подразделение: в 1983 году Microsoft Press предложило Нортону написать книгу по программированию, что он и сделал...

В 1984 году, когда Нортон трудился над собственной книгой, аспирант факультета прикладной физики Корнельского университета Джон Соча работал над файловым менеджером для MS-DOS, который он назвал Visual DOS, или, сокращенно, VDOS. «Видос» был написан на Си с применением Ассемблера, его интерфейс включал две настраиваемых панели со списками файлов, а операции над ними можно было выполнять с помощью набора горячих клавиш. В общем, получился удобный и полезный инструмент для работы с файлами и папками без помощи мыши, которого в MS-DOS очень не хватало.

Помимо создания программ у Сочи был и другой источник дохода: он подписал контракт на несколько книг с Microsoft Press. Именно в этом издательстве Соча и познакомился с Питером Нортоном. Быстро оценив рыночные перспективы нового файлового менеджера, Нортон предложил молодому разработчику сотрудничество. Соча стал директором по разработке в Peter Norton Computing, а VDOS был выпущен на рынок под названием Norton Commander 1.0.

Вскоре этот файловый менеджер завоевал огромную популярность среди пользователей, особенно в СССР. Многие пользователи даже не подозревали, что это не «родной» интерфейс DOS, ассоциируя ОС с самим Norton Commander.

В 1986 году доход Peter Norton Computing достиг 5 миллионов долларов - довольно неплохой показатель в то время для небольшой компании с численностью персонала до сотни сотрудников.

Сейчас Питер Нортон наслаждается жизнью на пенсии в калифорнийском городке Санта-Моника. Автор Norton Commander Джон Соча покинул компанию, организовал несколько успешных стартапов и вполне успешен в бизнесе. А программные продукты под торговой маркой «Norton» продолжают развиваться по сей день.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Необычные чувства возникают при написании этих строк, но итог закономерен. 20 лет для инди-проекта — это немало. Он начинался как эксперимент для самообразования, но превратился в нечто большее. Работа над цептером изменила не только меня, но и людей вокруг. Я рад, что смог вдохновить многих начать свой путь в IT индустрии. На протяжении этих лет с проектом были связаны различные истории. Одно оставалось неизменным - путь вперед и постоянное совершенствование. Всем сопричастным - спасибо.

Что будет с доменом sniff.su я не знаю. Доступа к github у меня больше нет. Последние билды будут храниться там как на кладбище. Канал в tg остается жить, сам я доступен для связи. На этом все...

Читать полностью…

Social Engineering

👩‍💻 Kubernetes Security.

Нашел очень крутой проект, который задумывался как практический способ познакомить специалистов с безопасностью контейнеров и Kubernetes. То есть это инструмент, с помощью которого можно обучать инженеров работе с уязвимостями в Kubernetes.

Проект называет Simulator. С его помощью мы можем развернуть готовый кластер Kubernetes, запустить сценарии, которые неправильно настраивают его или делают его уязвимым, и обучает устранению этих уязвимостей в формате CTF. Есть разные уровни сложности, так что решение подойдет как новичкам, так и опытным специалистам.

Вся необходимая информация по установке и более детальное описание есть на GitHub: https://github.com/controlplaneio/simulator

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔑 Зачем ПК запирали на ключ?

В начале 80-х, когда IBM PC начали распространяться по офисам и домам, концепция компьютерной безопасности кардинально отличалась от современной. Системы того времени, как правило, не предусматривали никаких встроенных механизмов защиты данных. Каждый, кто имел физический доступ к машине, автоматически получал контроль над всей информацией.

Ситуация усугублялась тем, что многие профессиональные задачи уже тогда требовали длительного времени выполнения. Инженер, оставивший на ночь расчет сложной модели, или программист, компилирующий объемный проект, рисковали обнаружить утром прерванный процесс - достаточно было любопытному коллеге случайно нажать любую клавишу.

Именно в этот момент появился скромный, но эффективный механизм - замок на панели системного блока. Впервые появившись на машинах от IBM, этот элемент быстро перекочевал на другие компьютеры.

Принцип работы был до гениальности прост. Поворот ключа физически разрывал цепь, отвечающую за работу клавиатурного контроллера. В результате все попытки ввода просто игнорировались системой - своеобразный аналог современной комбинации Win+L, но реализованный на аппаратном уровне.

Нередко такие замки блокировали не только ввод с клавиатуры, но и процесс загрузки. В таких моделях попытка включить заблокированный компьютер приводила к появлению на экране ошибки "302-System Unit Keylock is Locked". А в ряде случаев, например, в IBM PC AT, ключом можно было и вовсе закрыть сам корпус компьютера. Такие вот были времена...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💻 BSOD.

• Как думаете, почему "синий экран смерти" в Windows имеет именно такую цветовую палитру (белый текст на синем фоне)? Ответ на данный вопрос весьма прост. Дело в том, что Джон Верт (создатель BSOD) выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно. Так и пошло...

• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме.

• Кстати, многие думают, что "синий экран смерти" появился вместе с самой Windows. Но это не так. Да и синим он был не всегда. Пользователи самой первой версии Windows могли увидеть синий экран с ошибкой, но это было совсем не то явление, к которому мы привыкли. Вместо внятного сообщения был лишь лишь хаотичный набор символов, появлявшихся, предположительно, из ОЗУ, после чего все зависало и помогала лишь перезагрузка.

• С выходом Windows 3.0 ситуация немного изменилась. Появились сообщения об ошибках на синем фоне, но, это могли быть и не фатальные ошибки - скорее уведомления, после которого можно было продолжить работу. А вот по-настоящему серьезный сбой приводил к появлению "черного экрана смерти" (Black Screen of Death) с текстом вроде: "Не удается продолжить работу Windows из-за…".

• Точно сказать, кто первый произнёс фразу "Blue Screen of Death", уже сложно. Согласно архивам, термин "Black Screen of Death" впервые можно увидеть в журнале Computerworld за 1993 год (на скриншоте), а первое задокументированное упоминание "Blue Screen of Death" - в 1995 году. Тем не менее, к концу 90-х это выражение уже прочно вошло в лексикон всех, кто имел дело с ПК.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻 Киберкухня: разбор современных киберугроз и практические рецепты безопасности.

• Мир кибербезопасности стремительно меняется: атаки становятся быстрее, сложнее и разрушительнее. Сегодня злоумышленники все чаще нацелены не только на кражу информации, но и на полную остановку процессов компании - от блокировки систем до уничтожения критически важных данных.

• При этом серьезные инциденты чаще всего начинаются с простых вещей: сотрудник переходит по фишинговым ссылкам, игнорирует 2FA и использует слабые пароли. Именно поэтому защита компании больше не может строиться только на технологиях - она требует готовности процессов и повышения осведомленности персонала об ИБ-угрозах!

• Так вот, это я к тому, что 7 апреля у F6, Контур.Эгиды и Staffcop пройдет бесплатный вебинар, где будут обсуждать тему социальной инженерии, расскажут о новых схемах мошенничества и обсудят реальные кейсы атак на компании.

Зарегистрироваться можно по ссылке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

⚡️ Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

Стартуем 20 апреля.🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy

Читать полностью…

Social Engineering

📶 Networking Toolbox.

• Однозначно в закладки:
Networking Toolbox - ресурс, где собраны сотни сетевых инструментов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам. Забираем по ссылке ниже:

Networking Toolbox;
GitHub.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Первый в истории вирус.

Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку: I’m the Creeper... Catch me if you can

Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.

Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.

После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.

Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...

https://www.cnsr.ictas.vt.edu/QEpaper/cohen.pdf

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!

По всем вопросам
@CodebyAcademyBot

Читать полностью…
Subscribe to a channel