social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

124529

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Subscribe to a channel

Social Engineering

🔥 UserGate Open Conf 2026 — встречаемся 25 марта

Open Conf — ежегодная конференция для тех, кто работает с решениями UserGate и следит за развитием сетевой безопасности.

Что обсудим на ивенте:

➤ Аналитика рынка ИБ и изменения в ИТ- и ИБ-ландшафте
➤ Продуктовая стратегия UserGate, новая система релизов и роадмапы решений
➤ Анонсы новых продуктов — uSWG и ГОСТ-VPN
➤ Практика внедрения от технологических партнёров и результаты тестирования uNGFW
➤ Мастер-классы и лабораторные работы для инженерного комьюнити
➤ Экспертиза uFactor: пентесты, threat intelligence и эффективность SOC

Присоединяйтесь очно или онлайн!

Регистрация и подробности — на сайте и в телеграм-боте.

Читать полностью…

Social Engineering

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!

При покупке курса до 20 марта - скидка 5%


✈️По всем вопросам @CodebyAcademyBot

Читать полностью…

Social Engineering

🔐 Собственный WAF.

А ведь проект живёт и развивается... Для тех, кто не знаком с BunkerWeb - это отличное решение, кому необходим собственный WAF, который можно интегрировать в Linux, Docker, Swarm, Kubernetes, Ansible, Vagrant и другие среды. Решение было спроектировано французской ИТ-компанией Bunkerity в 2021 году. Она специализируется на консалтинге и разработке инструментов в сфере кибербезопасности, а BunkerWeb является их приоритетным open source-проектом.

В BunkerWeb интегрирован ModSecurity WAF с базовым набором правил OWASP. В брандмауэре можно настраивать режим безопасности по двум сценариям. При первом обнаруженная потенциальная угроза регистрируется, но доступ не ограничивается. При втором инструмент блокирует все возможные уязвимости и сохраняет данные об инцидентах. Этот WAF поддерживает автоматическую блокировку подключений на основе кода состояния HTTP и противодействует ботам. Также администратор может установить ограничение на количество подключений или запросов для клиента.

BunkerWeb имеет и систему плагинов: есть набор официальных, но можно написать кастомные. К примеру, среди базовых присутствует ClamAV, позволяющий отклонять запросы при попытке загрузить какой-либо файл. В одном из последних обновлений разработчики добавили функции для работы с Let’s Encrypt. Пользователи получили возможность автоматизировать выпуск и продление сертификатов SSL/TLS.

Управлять брандмауэром можно через CLI-среду, однако авторы предлагают веб-интерфейс. В нём можно получить детальные отчёты о заблокированных атаках и установить плагины. В целом разработчики рекомендуют настраивать BunkerWeb как обратный прокси-сервер. Пошаговое руководство есть в документации.

https://github.com/bunkerity/bunkerweb

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

☠️ Тележка смерти.

В блоге Реймонда Чена (разработчика из Microsoft) есть очень крутая история: оказывается, что в Microsoft была специальная "тележка смерти" с USB-устройствами, вызывающими ВSoD, для тестирования и доработки ранних версий Windows.

Сама тележка включала более 60 последовательно подключённых USB-устройств разных типов и функций. Как правило, ПК после подключения к ней выдавали «синий экран смерти».

Чен отметил, что с появлением USB и поддержки стандарта в Windows было важно обеспечить надёжность работы технологии. Тестовая тележка включала три мыши, четыре клавиатуры, принтеры, диски и различные USB-периферийные устройства.

Тележку привозили в офис разработчика и подключали к тестируемому компьютеру. При этом ПК либо сразу выдавал ВSoD, либо ошибка возникала при случайном подключении и отключении тележки. После этого разработчики занимались отладкой упавших компьютеров.

Вероятнее всего, такая тележка была придумана после презентации Windows 98. Когда Win 98 все еще находилась в разработке, но до релиза оставалось несколько недель. Компания привезла тестовую сборку OC на выставку COMDEX, где соучредитель и генеральный директор Microsoft Билл Гейтс и его помощник Крис Капоссела демонстрировали возможности новой системы. Тогда Гейтс и Капоссела начали показывать работу функции Plug and Play (простое подключение периферийных устройств к ПК), но что-то пошло не так и система выдала "синий экран смерти". Билл и Крис не растерялись и начали шутить, глава Microsoft сказал:

«Должно быть, поэтому мы еще не выпустили Windows 98».


https://www.reddit.com/windows_crashes

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🖥 smolBSD.

Нашел весьма интересный проект, который называется "SmolBSD". Представляет из себя инструментарий для формирования микро-сборок на базе NetBSD, которые включают только минимально необходимые для определённого приложения компоненты и могут загружаться менее чем за секунду.

SmolBSD может применяться для создания урезанных виртуализированных окружений для изолированного запуска отдельных сервисов. Причем вы сами решаете, какие компоненты и сервисы нужно включить в образ. Размер создаваемого базового окружения около 10 МБ. Еще доступна простая веб-панель из которой можно выполнить запуск собранных машин. Код проекта распространяется под лицензией BSD.

Сайт.
Github.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🐕 Kerberos Security.

У автора книги "Сети глазами хакера" есть очень крутое и объемное исследование о безопасности протокола Kerberos. Обнаружение атак на основе анализа сетевого трафика. Рекомендую к прочтению:

https://caster0x00.com/parallax/

• Дополнительно:

Kerberos простыми (нет) словами - очень объемная и содержательная статья про работу Kerberos.
Kerberos для пентестеров - это целый цикл статей, где автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻 Большой FAQ по вопросам которые так или иначе связанны с Wi-Fi.

На хабре есть очень полезный FAQ про Wi-Fi, который содержит ответы по всевозможным направлениям:

Скорость и стабильность;
Частоты, каналы, помехи;
Безопасность и шифрование;
Устройства и операционки;
Продвинутые темы и терминология;
Дополнения предложенные читателями...

Автор уже 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры. Так что добавляйте в избранное и изучайте, материал крайне полезный:

Читать статью [20 min].

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🎫 Самый скучный на свете взлом подарочных сертификатов.

• На хабре есть хорошая статья, автор которой продемонстрировал самый простой способ взлома подарочных сертификатов одного магазина одежды. С помощью скрипта, который был написал на Python, можно было просканировать все выпущенные и не активированные подарочные карты. По итогу, за 10 минут времени, автору удалось получить купонов на 177 тыс. рублей.

• Данная информация была направлена магазину для дальнейшего устранения уязвимости, за что автор получил денежное вознаграждение теплые слова благодарности...

https://habr.com/ru/articles/956174/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Kubernetes Security Guide.

• С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа неправильно сконфигурированных кластеров, что создает большие риски в части обеспечения безопасности.

• В этом руководстве вы найдете информацию по безопасной настройке кластера k8s. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее:

Prerequisites;
Test Environment – your own cluster in minutes using a ready-made script;
Kubernetes Architecture;
STRIDE for Kubernetes;
Node Security – Start with the Basics:
Attack Surface;
Identifying Vulnerabilities;
Reducing the Attack Surface (Firewall);
Looking Inside – Whitebox Audit.
Cluster Components Security:
Update of key components;
Anonymous Access;
Users, Authentication and Authorization;
Emergency Access (Break-Glass);
Verification of Granted Access;
Authorization;
Authorization – Automating the Permission Verification Process;
Other Authentication and Authorization Methods (static tokens, Node, ABAC, and Webhook);
etcd Security;
Secrets;
Namespaces;
Network Policies;
Metrics API and Avoiding Shortcuts;
Automated Tools.
Security of Images, Containers, and Pods:
Minimal Images – The Fewer Dependencies, the Better;
Specifying a Specific Image Version;
Vulnerability Scanners;
Learning About Admission Controllers – Automating the Vulnerability Scanning Process;
Own Registry;
OPA Gatekeeper - Registry Under Control;
Security Context - Additional Hardening;
AppArmor;
Other Capabilities;
Pod Security Standards;
gVisor;
Resource Quotas;
Auditing;
Falco - Detection and Analysis of Suspicious Activities.
Debugging - Essentials for Troubleshooting;
Additional Resources.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

💣 Zip-бомбы против агрессивных ИИ-краулеров.

Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.

Традиционно против ботов используется комбинация нескольких методов, включая ограничение на количество запросов и капчи — задачи, сложные для компьютеров, но тривиальные для людей, фильтрация по user-agent и т.д. но есть и более креативные решения...

Автор этого материала описывает актуальный метод защиты от агрессивных ИИ-краулеров с помощью zip-бомб, которые истощают оперативную память в дата-центре краулера. Это может быть стандартный архив размером 10 МБ, который распаковывается в 10 ГБ... Пример такой реализации можно найти по ссылке ниже:

Читать статью [5 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪱 Agent.btz

Расскажу вам историю, которая произошла в 2008 году. Тогда интернет заполнила информация о кибератаке на Министерство обороны США.

Началось все с обычной флешки, которая была заражена червем agent.btz и была вставлена в ноутбук на военной базе США в Среднем Востоке. Этот ноутбук был подключен к центральному командованию вооружённых сил США, из-за чего червь смог распространится по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также вирус мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Еще в зараженной системе червь создавал файл с именем thumb.dd на всех подключаемых флешках. И в виде CAB-файла он сохранял там следующие файлы: winview.ocx, wmcache.nld и mswmpdat.tlb. В них содержалась информация о зараженной системе и логи активности червя. Если разобраться, то thumb.dd представляла собой контейнер с данными, которые сохранялись на флешку при отсутствии возможности прямой передачи через интернет на командный сервер.

Кроме того Agent.btz постоянно мутировал. Таким образом он менял «подпись», избегая обнаружения. И пока удалялись старые версии, в сети появлялись новые, более сложные.

В общем и целом, Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации. А еще им пришлось переформатировать сотни машин и конфисковать тысячи зараженных флешек. Такие вот дела...

https://securelist.com/agent-btz

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!

AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.

Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий

🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.

Запись до: 26 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.

Набор открыт:
🟧 https://codeby.school/appsec.html

Читать полностью…

Social Engineering

С ростом цен на DRAM компоновка модулей — чуть ли не единственный выход, как сбалансировать между бюджетом и производительностью...

На днях к нашим менеджерам попал счёт от 2023 года на Samsung DDR5 64 GB RDIMM 3200. Тогда она обошлась заказчику в 16 тыс за штуку, сейчас ее стоимость подскочила до 80 тыс☹️


Подход "заполнить все слоты" больше не в приоритете. Важнее знать: сколько каналов и объёма действительно нужно под задачу.

Случай из практики:
У платформ с 12-ю каналами памяти (это многие современные AMD) максимальная полоса достигается при заполнении всех каналов. НО если бюджет не резиновый — компромисс допустим.
Ставим не 12, а 10 модулей
Формально — это ~80–85% пиковой полосы (10/12).
На практике — для части задач разница будет меньше, чем кажется на бумаге. Особенно, если нагрузка чаще упирается в:
- CPU
- дисковую подсистему
- сеть, а не в память как таковую


Что важно понять:

1️⃣Схема «Идеально по каналам» — не всегда обязательна. "Почти идеально" — сегодня рабочая история.
2️⃣Больше объёма — меньше модулей. Иногда логичнее перейти на более ёмкие планки, чем добирать количество до полного заполнения. Да, модуль дороже. Но если считать итоговую конфигурацию — может выйти рациональнее.
3️⃣Для БД и 1С память не единственный бустер. Если раньше в low-latency сценариях ставили Intel Optane, то сейчас многие смотрят в сторону быстрых SSD с SLC-классом.
Идея простая 👉🏼 самое чувствительное к задержкам держим на максимально быстрых носителях, снимая часть пиковых требований к ОЗУ без поломки времени отклика. Это не «замена памяти», но иногда позволяет не раздувать конфигурацию ради редких всплесков.
____________________
Это теория. Практика как всегда с подвохом😅 Чтобы вам не гадать, собрали сбалансированные конфиги памяти для актуальных серверов:

☑️на Intel Xeon 6
☑️на Intel Xeon Scalable 4-го и 5-го поколений
☑️на серверных процессорах AMD EPYC 5 поколения
☑️на серверных процессорах AMD EPYC 4-го поколения

Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFHei21f

Читать полностью…

Social Engineering

Персональные данные — штука скучная ровно до момента, пока не случается «разлив». В 2026 цена небрежности растёт: ответственность становится ощутимее, а последствия — не только юридические, но и операционные (остановки процессов, разборы, репутация).

25 февраля в 20:00 МСК на открытом вебинаре OTUS разберём, как изменилась ответственность за нарушения в защите персональных данных и что это означает на практике. Пройдёмся по последним изменениям законодательства и посмотрим на актуальную судебную практику: за что реально привлекают, какие аргументы “не работают”, и где чаще всего компании/команды подставляются из-за дыр в процессах и документации.

Урок будет полезен начинающим ИБ-специалистам, сисадминам и IT-инженерам, разработчикам и техлидам, а также PM/ИТ-руководителям.

Открытый вебинар курса «Информационная безопасность. Basic».
Регистрируйтесь:
https://otus.pw/ZxrC/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

Social Engineering

👨‍💻 Подробные руководства по Cron и Systemd в Linux.

Cron - классический планировщик задач в Unix-подобных операционных системах, позволяющий автоматизировать выполнение команд и скриптов по расписанию. Позволяет запускать команды/скрипты в определенное время или с определенной периодичностью, но при не самом аккуратном использовании может "подкинуть" проблем: от падения сервера из-за перегрузки до "тихих" ошибок, о которых можно долго не знать.

• В этом руководстве описаны не только основы работы с cron, но и типичные подводные камни, альтернативы для сложных сценариев, а также продвинутые форматы расписания. Информация будет полезна всем, кто хочет более подробно разобраться в автоматизации задач в Linux.

Читать статью [8 min].

Systemd - комплексная, глубоко интегрированная система инициализации и управления, которая стала неотъемлемым скелетом современных дистрибутивов Linux. Её архитектура, построенная вокруг концепции юнитов, cgroups и централизованного журналирования, кардинально меняет подход к администрированию системы.

• В данном руководстве автор рассказал про все основные и ключевые технические аспекты: архитектура, юниты, cgroups, работа с журналами. Только команды и конфиги. Данная статья является продолжением статьи по cron, так как systemd был затронут, но не раскрыт.

Читать статью [16 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Облегчённый менеджер виртуальных машин.

Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).

Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.

Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.

GitHub.
Сайт проекта.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🖥 Мобильный компьютер.

А вы знали, что в 50-х годах в чью-то голову пришла идея о создании мобильного компьютера, который при необходимости можно было бы перевезти в другое место? В то время компьютеры занимали целые комнаты или даже этажи. Поэтому для реализации такой идеи решили использовать 2 трейлера...

Как это часто бывает, нужда в портативных компьютерах возникла сперва у военных. При их полной поддержке Национальный институт стандартов и технологий США начал работу над созданием первой в мире мобильной электронно-вычислительной машины. Его основой стала более ранняя разработка института, которую его сотрудники создали в начале 50-х.

Мобильная система, которая получила название DYSEAC, размещалась в двух трейлерах и весила 20 тонн. В трейлере №1 были помещены контрольная панель, ввод-вывод данных, хранилище информации и 12-тонная система охлаждения. Во втором трейлере размещалась система энергоснабжения, система охлаждения и было также свободное место. Вес второго трейлера составлял, соответственно, 8 тонн.

Размеры мобильной установки можно объяснить стремлением создателей мобильной ЭВМ достичь паритета в характеристиках с еще одной ЭВМ - SEAC. Эта cистема описывалась создателями, как самая мощная из всех, что работала на тот момент.

В DYSEAC использовались оригинальные детали SEAC, которые были размещены таким образом, чтобы занимать меньше места и обеспечить возможность создания мобильного транспортного средства. Вся инфраструктура была разделена на элементы, которые формировали более крупные блоки. Для того, чтобы из всего этого построить полноценную ЭВМ, необходим был тщательный контроль за работой - просто для того, чтобы детали не перепутались.

Разного рода идеи, реализованные в конструкции мобильного ЭВМ, использовались и позже. Часть из них, включая печатные платы, получили широчайшее распространение в современности. Кроме всего прочего, ЭВМ была способна взаимодействовать с другими компьютерами в реальном времени. Это можно назвать ранним прототипом кластерной вычислительной системы. В 1956 году SEAC и DYSEAC были в рамках эксперимента объединены в единую систему.

Возможность подключения к другим системам появилась именно у DYSEAC - это была новинка, которая дала многое новой эре информационных вычислений.

Спустя всего несколько лет все те же военные решили создать более мобильную версию DYSEAC. К тому времени (а речь о 1956) распространение получили и печатные платы, и полупроводниковые элементы. В итоге компания Sylvania, предложившая лучшие условия выполнения контракта, разработала MOBIDOC. Это была практически аналогичная DYSEAC по производительности система, но она помещалась уже не в два трейлера, а всего в один. Проект получил одобрение у военных, которые стали его активнейшим образом использовать - MOBIDOC активно эксплуатировали вплоть до 1960-х.

В 1958 году компания Autonetics создала RECOMP II, уже действительно портативный компьютер, размером с современную духовую печь. Весил компьютер 90 кг. Благодаря этому его можно назвать уже портативным, а не просто мобильным. Это был реальный прогресс. Компания, которая его разработала, позиционировала RECOMP II как «портативный цифровой компьютер, способный решать проблемы на месте их появления».

Кстати, RECOMP II был уже производительнее и функциональнее той ЭВМ, которая размещалась в двух трейлерах. В частности, в ПЗУ хранилось уже 4096 слов, а не 512. К системе можно было подключать какие-то аксессуары, еще более расширяющие ее функциональность. Стоимость ЭВМ составляла $95 000 на момент анонса (1 млн. баксов на сегодняшний день).

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

➡️Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Изучите техники и методики атак на инфраструктуру Active Directory!

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Бросаем вызов с 16 марта 🚗

➡️ Регистрация

Содержание курса:
⏺️AD-сети с миксом Windows/Linux
⏺️Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
⏺️Захват и укрепление позиций внутри инфраструктуры
⏺️Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

😀☺️😚🥲😎Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!

Читать полностью…

Social Engineering

🛠🖥 Российские современные межсетевые экраны: внедрение, сегментация, нагрузка

В инфраструктуре крупных компаний новые межсетевые экраны все реже ограничиваются защитой периметра. Архитектуры усложняются, а требования к контролю внутреннего трафика растут.

По данным исследования К2 Кибербезопасность и К2Тех:
78% компаний используют современные межсетевые экраны для защиты периметра
11% применяют гибридную модель
88% сегментируют сеть
54% реализуют сегментацию с помощью межсетевых экранов нового поколения

🟢 Сегментация снижает риски горизонтального распространения атак и повышает управляемость трафика. При этом часть организаций не включает модули анализа на внутренних узлах из-за опасений снижения производительности или ограничений аппаратных ресурсов.

🟢 Фактор нагрузки становится принципиальным: 89% заказчиков удовлетворены производительностью российских решений, однако ключевым критерием оценки является стабильная работа при полной активации функций защиты, без деградаций в реальных сценариях эксплуатации.

🟢 Зрелость внедрения определяется не только архитектурой размещения межсетевых экранов, но и моделью эксплуатации — интеграцией с системами мониторинга и управления инцидентами.

В полном тексте исследования мы подробно рассматриваем подходы к внедрению современных межсетевых экранов, модели сегментации, а также уровень зрелости текущих практик защиты сети.

📹 Ознакомиться с исследованием можно по ссылке.

Реклама. АО «К2 Интеграция». ИНН 7701829110 Erid: 2W5zFJtFw7F

Читать полностью…

Social Engineering

📚 Искусство тестирования на проникновение в сеть.

• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

‼️ Напоминание о том, что ИТ специалистам, которые работают во фрилансе, нужно быть предельно внимательными и бдительными!

Это очередная история от одного разработчика - Дэвида Додда, которого чуть не взломали на фейковом собеседовании по программированию. А началось все с приглашения на работу от «блокчейн-компании» в соцсетях. После договоренности о собеседовании Дэвиду был направлен документ с информацией о проекте и кодом для поиска и исправления ошибок.

Дэвид отмечает, что в случаях, когда ему предлагают участие в фриланс-проектах с предоставлением уже готового кода, он сначала загружает этот код в Docker-контейнер и запускает в песочнице. Но в этот раз ему было лень, а до собеседования оставалось всего несколько часов, поэтому он не стал заморачиваться.

Перед тем, как запустить код, Дэвид попросил нейросеть проверить, нет ли в нём чего-нибудь подозрительного - например, кода для чтения файлов, которые не следует читать, доступа к криптокошелькам и т.д. И, о чудо, агент обнаружил обфусцированный код (скриншот №2). Если его декодировать, то получится URL-адрес, который содержит малварь с функционалом предоставления доступа к данным жертвы (полные привилегии Node.js, доступ к переменным окружения, подключениям к базам данных, файловым системам, криптокошелькам и т.д.).

Вот таким образом фактор срочности играет на руку злоумышленникам. Если добавить сюда лень и невнимательность, то можно прощаться с данными. Так что всегда сканируйте файлы через VT, проверяйте ссылки, используйте различные инструменты и песочницы.

https://blog.daviddodda.com/how-i-almost-got-hacked-by-a-job-interview

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Руткит в DRM от Sony.

• 20 лет
назад компания Sony BMG, занимающаяся распространением звукозаписывающих лейблов, оказалась в центре огромного скандала мирового масштаба. Компания решила снабдить свои диски не только музыкой, но и парочкой программ защиты от несанкционированного копирования. Но всё пошло по одному месту... это ПО, в последствии, принесло немало проблем как простым пользователям ПК, так и самой компании Sony BMG.

Более 22 миллионов дисков, выпущенных в продажу Sony BMG, содержали в себе две программы: Extended Copy Protection (XCP) и MediaMax CD-3. А теперь подробнее о каждой:

XCP: 31 октября 2005 года Марк Руссинович, сотрудник компании Microsoft, написал в своем блоге о необычном открытии, которое он сделал, вставив купленным им диск от Sony BMG в компьютер. Этим открытием был XCP. Марк, как и многих других, возмутил тот факт, что в лицензионном соглашении о данном ПО не было ни слова. Ну т.е. программа устанавливалась без ведома пользователя и всячески скрывала свое существование, что характеризует ее как руткит.

С точки зрения правообладателей данное ПО было сделано с благими намерениями, но в то же время XCP создавал очень много проблем и уязвимостей:

XCP создавал дыры в безопасности, которые могли быть использованы (и были, по факту) другими вредоносными программами;
XCP работал в фоновом режиме постоянно, потребляя большую часть ресурсов системы, замедляя работу ПК;
Для запуска и отключения XCP использовал небезопасные процедуры, вызывающие падение системы;
У XCP не было деинсталлятора, а большинство попыток его удалить приводили к тому, что ОС не распознавала существующие драйвера.

После заявления Руссиновича, многие злоумышленники воспользовались дырами в безопасности, созданными XCP, для распространения вирусов и червей.

MediaMax CD-3: скандальной особенностью этого ПО была установка несмотря на лицензионное соглашение. То есть, перед фактическим использованием диска пользователь должен был согласится с пунктами лицензионного соглашения. Если отказаться, закрыть окно или даже «убить» процесс, то MediaMax все равно устанавливался на компьютер.

Новость о вредоносном ПО на дисках от Sony BMG распространилась со скоростью звука. В итоге, компания была вынуждена объявить о возврате копий, которые неуспели продать. Однако несмотря на данное заявления, во многих городах продажа зараженных дисков велась и дальше.

21 ноября 2005 года генеральный прокурор штата Техас подал иск на компанию Sony BMG. Техас стал первым (но не последним) штатом, который решил засудить Sony BMG. Основной мыслью обвинения было то, что компания тайно установила на ПК пользователей вредное ПО, которое нарушало работу системы и бело к возникновению проблем с безопасностью. Естественно Sony BMG проиграла в суде и должна была выплаты 750 000 долларов судебных издержек, по 150 долларов за каждый поврежденный ПК, разместить подробное описание вредоносного ОП на своем сайте и указать о его существовании в своей рекламе в Google, Yahoo! и MSN.

Далее последовало множество исков от пострадавших. Столь сильный общественный резонанс, финансовые потери и судебные разбирательства все же подтолкнули Sony BMG принять решение — более не использовать подобное ПО на своих дисках. Такая вот история...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📶 Руководство по сетевым атакам и защите.

• В данном руководстве описаны различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики, описывается активный контроль и управление трафиком.

• Руководство распространяется только на английском языке, но наши читатели проделали огромную работу и перевели книгу на русский язык. Материал будет полезен начинающим и опытным ИБ специалистам.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Курс по реагированию на киберинциденты

РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.

🟧 Стартуем 2 марта

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!

🟧 Начать обучение сегодня

🚀 Для связи с менеджером @CodebyAcademyBot

Читать полностью…

Social Engineering

👨‍💻 Outlook Web Access.

• Подробное руководство по тестированию на проникновение одной из самых приоритетных целей в корпоративной сети — Outlook Web Access (OWA). Автор разобрал все основные атаки и уязвимости OWA, собрал и структурировал самое полезное в одном месте:

Читать статью [58 min].

Материал предназначен для специалистов ИБ и представлен в ознакомительных целях.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻 Логи, логи, логи...

• Нашел еще один очень крутой инструмент для работы с логами, который называется lnav. Я уже упоминал эту тулзу несколько месяцев назад в одном из постов, но я не описывал ее возможности.

• Вероятно, что данный инструмент окажется полезным для многих из вас, так как lnav является универсальным решением, которое значительно упрощает процесс анализа логов. Совокупность возможностей делает его незаменимым помощником для всех, кому приходится иметь дело с логами.

• Вот основные возможности lnav:


🟢Подсветка синтаксиса и темизация - подсветка синтаксиса делает логи более читаемыми, а возможность настроить тему позволяет адаптировать интерфейс под ваши предпочтения. Это важно при работе с большими файлами, где детали могут легко ускользнуть из-за ненадлежащего оформления.
🟢Определение логлевела - можно явно указывать логлевел для отображения, что помогает сосредоточиться на наиболее критичных записях и не отвлекаться на менее значимые.
🟢Множественные форматы логов - поддерживает одновременное отображение сразу нескольких файлов логов различного формата, что упрощает процесс анализа информации из различных источников и ведет к более полному пониманию происходящего.
🟢Работа с залогированными SQL запросами - при фильтрации lnav анализирует запросы SQL и выводит все строки, которые соответствуют фильтру, даже если запрос состоит из нескольких строк.
🟢Объединение записей по времени - даже если форматы времени в логах различны, lnav попытается их интерпретировать и отобразит записи на единой временной шкале
🟢Экспорт данных - после применения всех необходимых фильтров у вас есть возможность выделить блок строк, в том числе включающий данные из разных файлов и экспортировать эти данные в новый файл в формате текста, JSON или CSV.
🟢Создание собственных форматов лога - вы можете использовать специальный синтаксис, чтобы описать свой формат лога для разделения его по полям.
🟢Закладки и дополнительные возможности - lnav позволяет создавать закладки, что помогает быстро возвращаться к нужным участкам данных по аналогии с тем, как это работает в vim.
🟢Возможность неинтерактивной работы с lnav и создания скриптов для обработки данных - позволяет вам писать собственные скрипты для автоматизации анализа логов и обработки данных.
🟢Сохранение и загрузка сессий - в lnav можно сохранять сессии. Это позволяет сохранить текущее состояние просмотра логов, включая примененные фильтры, аннотации и все выполненные действия.
🟢Работа с пайпами и многое другое...

Больше информации можно получить в официальной документации.
Сам проект имеет открытый исходный код и доступен на github.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

✍️ Чек-лист по базовой защите VDS.

На хабре опубликовали хороший чек-лист, включающий десять базовых правил по безопасности VDS.

Все перечисленные в статье правила - это не набор «фишек для параноиков», а ваша уверенность в сохранности ваших данных. SSH-ключи, запрет root-доступа, закрытые порты, свежие пакеты, резервные копии и мониторинг логов не требуют сверхусилий, но именно они определяют, будет ли ваш сервер тихо работать годами или превратится в лёгкую цель для злоумышленников. Однозначно к прочтению:

Читать статью [7 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻 Руководство по пентесту с использованием Nmap, OpenVAS, Metasploit.

• Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе.

• В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!

Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:

⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
⏺️ Реагирование на компьютерные инциденты

Формат — практическое обучение с фокусом на инженерные навыки:

CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.


Ближайшие старты: 16 февраля и 2 марта.
По части программ можно присоединиться к текущей группе.

Мы готовы подобрать карьерный трек под ваши цели.

Пишите ОБУЧЕНИЕ @CodebyAcademyBot и получите бесплатную консультацию по образовательным программам.

Читать полностью…
Subscribe to a channel