chtivvvo | Unsorted

Telegram-канал chtivvvo - 📜 Чтиво 📜

165

Канал начал своё существование здесь https://t.me/chtivvvo/4 Начало личных постов https://t.me/chtivvvo/356

Subscribe to a channel

📜 Чтиво 📜

Внедряем DevSecOps в процесс разработки. Часть 1. Обзор инструментов, Pre-commit Checks

Мы подготовили цикл статей на тему внедрения практик DevSecOps в процесс разработки.

В них наш технический директор, Олег Казаков, расскажет о инструментах, которые мы используем в своей работе для проверки кода на безопасность, о процессе их настройки и сопровождения на проектах. А также о том, что такое DevSecOps, из каких ключевых этапов состоит эта методика и как ее правильно интегрировать в процесс разработки.

В первой статье мы поговорим о теории DevSecOps и подробно остановимся на одной из практик, используемой при разработке в рамках этой методики — Pre-commit Checks.

Вкратце о статье — в карточках, а подробный материал доступен по ссылке: https://habr.com/ru/company/spectr/blog/724914/

Ставьте плюсы, добавляйте материал в избранное и делитесь своим мнением в комментариях! ❤️

Читать полностью…

📜 Чтиво 📜

https://www.first.org/global/sigs/dns/DNS-Abuse-Techniques-Matrix_v1.1.pdf

#dns #abuse

Читать полностью…

📜 Чтиво 📜

Пока только бета, но уже интересный плагин для Netbox, вдохновлённый NIST 800-30 Risk Management. Если автор не забросит и доведёт до ума, будет хорошая
полезняшка для безопасников и следящих за гигиеной сети.
https://github.com/renatoalmeidaoliveira/nbrisk

Читать полностью…

📜 Чтиво 📜

История с LastPass внезапно стала страшнее — оказывается, украденные бэкапы не надо было расшифровывать перебором. Вот что пишет компания: “У нас также есть доказательства того, что хакер получил ключ шифрования для части зашифрованных резервных копий. Доступная хакеру информация … может включать имена пользователей учетных записей, соленые и хэшированные пароли, часть настроек 2FA, а также некоторые настройки продукта и информацию о лицензировании”.

Самое отвратительное, что вместо того чтобы выпустить отдельный пост, компания сделала “апдейт старого поста”, видимо, чтобы пользователи этого не заметили. Крайне любопытная тактика, надо тоже научиться так делать 🙂

https://www.goto.com/blog/our-response-to-a-recent-security-incident

Читать полностью…

📜 Чтиво 📜

https://dawidpotocki.com/en/2023/01/13/msi-insecure-boot/

On 2022-12-11, I decided to setup Secure Boot on my new desktop with a help of sbctl. Unfortunately I have found that my firmware was… accepting every OS image I gave it, no matter if it was trusted or not. It wasn't the first time that I have been self-signing Secure Boot, I wasn't doing it wrong.

As I have later discovered on 2022-12-16, it wasn't just broken firmware, MSI had changed their Secure Boot defaults to allow booting on security violations(!!).

Читать полностью…

📜 Чтиво 📜

https://10guards.com/ru/articles/fingerprint-cloning-is-it-real/

#fingerprint #biometry

Читать полностью…

📜 Чтиво 📜

https://www.bleepingcomputer.com/news/security/malicious-pypi-packages-create-cloudflare-tunnels-to-bypass-firewalls/

The stolen data includes cryptocurrency wallets, browser cookies and passwords, Telegram data, Discord tokens, and more. This data is zipped up and transmitted through transfer[.]sh to the attackers, while a ping to the onion site confirms the completion of the info-stealing step.

The script runs "cftunnel.py," also included in the ZIP archive, that is used to install a Cloudflare Tunnel client on the victim's machine.

The threat actors use this tunnel to remotely access a remote access trojan running on the infected device as the 'Flask' script, even if a firewall protects that device.

This RAT also supports a "live" remote desktop feed at a one-frame-per-second rate, which activates as soon as the victim types something or moves their mouse.

Читать полностью…

📜 Чтиво 📜

Мой диплом по безопасности динамической маршрутизации, который я защитил на отлично в этом году (заканчивал я значит колледж)

Пользуйтесь на здоровье и оставляйте в замешательстве членов комиссии

Читать полностью…

📜 Чтиво 📜

https://www.bleepingcomputer.com/news/security/ukrainian-govt-networks-breached-via-trojanized-windows-10-installers/

[...] One of the ISOs pushed in this campaign was hosted on the toloka[.]to Ukrainian torrent tracker by a user created in May 2022. [...] While the malicious Windows 10 installers were not specifically targeting the Ukrainian government, the threat actors analyzed infected devices and performed further, more focused, attacks on those determined to belong to government entities. [...]

Читать полностью…

📜 Чтиво 📜

https://isc.sans.edu/diary/Finding%20Gaps%20in%20Syslog%20-%20How%20to%20find%20when%20nothing%20happened/29314

Читать полностью…

📜 Чтиво 📜

ЖОСКТИЙ КОФИ ХАКИНГ
https://www.evilsocket.net/2016/10/09/IoCOFFEE-Reversing-the-Smarter-Coffee-IoT-machine-protocol-to-make-coffee-using-terminal/

#reverse #re #android

Читать полностью…

📜 Чтиво 📜

Patch Tuesday? а может лучше Packet Tuesday?

"Join me each Tuesday as I dissect a network packet. Each packet will be examined byte by byte (sometimes bit by bit) to demonstrate interesting network protocol features, an attack, or some curiosity I came across as I traveled the packet world of modern networks."

Читать полностью…

📜 Чтиво 📜

https://www.securesystems.de/blog/subdomain-enumeration-with-DNSSEC/

Читать полностью…

📜 Чтиво 📜

TripleCross is a Linux eBPF rootkit that demonstrates the offensive capabilities of the eBPF technology.

This rookit is purely for educational and academic purposes.

Читать полностью…

📜 Чтиво 📜

🛡 Настройка Snort 3 для CentOS 8 🔫

> Snort is the foremost Open Source Intrusion Prevention System (IPS) in the world. Snort uses rules that define malicious network activity and uses them to find packets that match against patterns and generates alerts <

Данная книга - это гайд к упомянутой IPS, позволяющий с нуля самостоятельно развернуть мощную защиту для собственного сервера или даже подсети!

🙃 Скачать: https://www.snort.org/documents/snort-3-1-0-0-on-centos-stream

#snort #ips #guide #pdf

Читать полностью…

📜 Чтиво 📜

https://fourcore.io/blogs/manipulating-windows-tokens-with-golang
#golang #impersonate #wintoken

Читать полностью…

📜 Чтиво 📜

https://www.crowdstrike.com/blog/tellyouthepass-ransomware-analysis-reveals-modern-reinterpretation-using-golang/

#golang #ransomware #re #threat

Читать полностью…

📜 Чтиво 📜

https://github.com/koutto/pi-pwnbox-rogueap

Читать полностью…

📜 Чтиво 📜

Here’s my new blog post, “Bugs showcase #1: Chaining a lack of values correlation, linear growth of attempts, and other omissions in OTP implementations to achieve 2 ATOs”.🪲 I hope it’ll be interesting for you!

Читать полностью…

📜 Чтиво 📜

https://cymulate.com/blog/data-exfiltration-firewall/

Читать полностью…

📜 Чтиво 📜

Очередное напоминание о том, что "просто шифрованный чат" - это не так просто как кажется. На этот раз прилетело Threema. Особенно мне понравилась CRIME-подобная, и весьма практическая атака, связанная с compress-then-encrypt.

Практически любое сжатие состоит из исключения повторов и кодирования. Если атакующий может заставить вас сжать и зашифровать его текст, то он может узнать часть зашифрованного текста. Если есть строка ABBAfooABBA, то она будет сжата ABBAfoo(copy -7,4). Атакующий может добавить свой текст, и если длина уменьшится, то значит такой же текст встречался ранее.

В случае с Тримой, на разлоченное устройство можно послать сообщение, и заставить приложение сделать бэкап. В ходе тестов, на то чтобы вскрыть ключ уходило около 11 часов (двадцать тысяч попыток). Там еще много интересного связанного с прямой секретностью и разделением ключей.

Даже если вы пользуетесь libsignal или NaCl, то это не значит что нет ошибок в высокоуровневых протоколах или в оценке пользователем модели угроз, и если ошибки есть в одном месте, то скорее всего они есть и в других местах.

Читать полностью…

📜 Чтиво 📜

https://isc.sans.edu/diary/Its%20about%20time%3A%20OS%20Fingerprinting%20using%20NTP/29394

Читать полностью…

📜 Чтиво 📜

https://www.bleepingcomputer.com/news/security/lastpass-hackers-stole-customer-vault-data-in-cloud-storage-breach/

The attacker gained access to Lastpass' cloud storage using "cloud storage access key and dual storage container decryption keys" stolen from its developer environment.

"The threat actor copied information from backup that contained basic customer account information and related metadata including company names, end-user names, billing addresses, email addresses, telephone numbers, and the IP addresses from which customers were accessing the LastPass service," Toubba said today.

Читать полностью…

📜 Чтиво 📜

https://www.bleepingcomputer.com/news/security/antivirus-and-edr-solutions-tricked-into-acting-as-data-wipers/

Читать полностью…

📜 Чтиво 📜

jacopotediosi/worldwide-server-side-cache-poisoning-on-all-akamai-edge-nodes-50k-bounty-earned-f97d80f3922b" rel="nofollow">https://medium.com/@jacopotediosi/worldwide-server-side-cache-poisoning-on-all-akamai-edge-nodes-50k-bounty-earned-f97d80f3922b

Читать полностью…

📜 Чтиво 📜

Судя по всему произошел четвертый за время существования компании взлом LastPass. Точно ничего не известно, кроме того что взлом стал последствием августовкой утечки исходных текстов LastPass. Вероятнее всего, у злоумышленника нет простого доступа напрямую к паролям пользователей, но есть много метаинформации, по которой можно восстановить важные для безопасности вещи. Много раз повторял, не стоит доверять компании, которую взламывали уже такое количество раз, даже если ваши пароли при этом не утекают.

Исходя из скудности поста в блоге самого LastPass, мы скорее всего не узнаем, что именно утекло. Но я бы на месте злоумышленника, конечно, сосредоточился не на копировании базы паролей, а на сборе данных в экстеншне в браузере. Потому что там информации значительно больше.

https://www.theverge.com/2022/11/30/23486902/lastpass-hackers-customer-information-breach

Читать полностью…

📜 Чтиво 📜

Поздравляем всех с Международным Днем Защиты информации!

Читать полностью…

📜 Чтиво 📜

Твёрдая пятёрка за идею и исполнение!

https://0dayfans.com/

Читать полностью…

📜 Чтиво 📜

https://github.com/SigmaHQ/sigma

Читать полностью…

📜 Чтиво 📜

♟Интересная статья про багу в chess.com в которой через PHPSESSID можно было угнать любой аккаунт😳
https://samcurry.net/hacking-chesscom/

Читать полностью…
Subscribe to a channel