😈 Захват сетевой инфраструктуры: история пентеста финансовой организации
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
🗣 Ссылка на чтиво
#Пентест #OWASP #SE | 🧑💻 Этичный хакер
😈 Интернет-чума: атака на Polyfill.io поразила свыше 380 000 хостов
Недавнее исследование выявило, что атака на библиотеку Polyfill.io, о которой ранее писал Эллиот с канала Mr. Robot, оказалась куда масштабней (На 2 июля свыше 380 000 хостов включают скрипт Polyfill, связанный с вредоносным доменом)
Сам по себе Polyfill — это программный код, который предоставляет функциональность, отсутствующую в старых версиях веб-браузеров. Polyfill заполняет пробелы в функциональности, обеспечивая совместимость и корректную работу веб-приложений на различных платформах.
😈 Угрозы инфраструктуры с Linux. Разбираем попытки атак
Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь.
В систему встроено много функций, которые работают на ее безопасность. Ограничение прав доступа — в их числе. К тому же на страже Linux стоит крепкое сообщество пользователей. Они регулярно тестируют систему на уязвимости и выпускают патчи.
— Однако утверждать, что защита здесь работает на 100%, нельзя. В этой статье мы расскажем, почему, как и кто атакует компании, использующие Linux и каким образом можно отследить попытки атак, на примере сработавших сигнатур в NGFW.
🗣 Ссылка на чтиво
#Linux #Infrastructure #NGFW | 🧑💻 Этичный хакер
😈 Forensics: подборка инструментов для Mac OS
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.
1. Audit: утилита для вывода аудита и журналов OS X.
2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.
3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.
4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.
5. mac_apt: утилита для работы с образами E01, DD, DMG.
#Forensics #Encryption | 🧑💻 Этичный хакер
Как стать Пентестером (Белым Хакером) за 4 месяца? 🧙♀️ Об этом расскажут аж на 3-х бесплатных уроках от Merion Academy!
Забирай целый набор из бесплатных полезностей:
📍3 бесплатных урока, где вы узнаете, кто такой пентестер и чем он занимается, развернете собственную виртуальную лабораторию пентестера, где вместе с ментором разберете на практике пентест.
📍 В дополнение бесплатный интенсив по развитию карьеры, где HR-эксперты расскажут лайфхаки, как создавать сильные резюме и проходить собеседования, так, чтобы вас взяли на работу.
📍Курс по английскому для IT в подарок.
👉 Регистрируйтесь по ссылке чтобы забирать бесплатные уроки, интенсив по карьере и гайд.
Что еще важно знать:
1. У ребят одна из самых доступных цен, которая в 4-5 раз ниже, чем в других известных школах, но качество обучения на том же уровне. Это достигается за счет того, что в Мерионе не тратят миллионы на продвижение, а рекламируются только на собственных ресурсах и в тематических телеграм-каналах. Кроме этого у них также отсутствуют расходы на младших менторов, которые в большинстве онлайн-платформах представляются вам как "персональный ментор-преподаватель", но на самом деле являются просто бывшими студентами этих же курсов.
2. Есть возможность опции оплаты через сервис "Яндекс-Долями", т.е. учиться сразу, но платить по чуть-чуть.
Merion Academy – это экосистема доступного образования, которая включает в себя:
merionacademy">Youtube-канал, где простыми словами говорят о сложных вещах.
IT-академию, где обучат востребованным направлениям по самым доступным ценам.
IT-базу знаний с полезными статьями
😈 Linux: подборка ОС для атак и защиты (ч.2)
Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.
1. BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.
2. Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.
3. SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.
4. CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.
5. Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.
— Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.
‼ Если понравилась подборка, изучите и другие ОС под разные задачи, а также — ждём фидбек:
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Distribution #BlueTeam #RedTeam | 🧑💻 Этичный хакер
❓ Вы ждали и спрашивали, когда же записи докладов с киберфестиваля PHDays Fest 2 появятся на нашем YouTube-канале
Мы не теряли времени и выкладывали сотни гигабайтов и часов видео. Они распределены по трекам и темам для того, чтобы было удобнее искать и смотреть то, что нужно именно вам 😊
⬇️Делимся ссылками на плейлисты ⬇️
👀 Для всех
• Научпоп
• Lifestyle
🛡 Кибербезопасность:
• Offense
• Defense
• AI Track
• Blockchain
• Fast Track
• Community
• Evasion
• Международный
• Standoff
🧑💻 Разработка:
• General Development
• Secure Development
• Team Lead
• Data Engineering
• Languages and tools
• Python
• Platform Engineering
💰 Бизнес:
• Государство
• Школа CISO
• Архитектура ИБ
• SOC будущего
• Кибербез с разных сторон
• День инвестора Positive Technologies
• Big Boss
• Партнерский
• Вместе
• HR-трек
• Кибербез: с чего начать
Смотрите сами и делитесь ссылками с теми, кому будет интересно!
#PHD2
😈 LockBit не взламывала ФРС США, пострадал лишь небольшой банк Арканзаса
23 июня LockBit заявила о взломе Федеральной резервной системы (ФРС) США, выполняющей функции центрального банка страны. LockBit писали, что похитили 33 ТБ конфиденциальной банковской информации американцев, и переговоры о выкупе еще продолжаются, так как им предложили всего 50 000 долларов за непубликацию данных.
— Так как о выкупе договориться явно не удалось, группировка начала сливать якобы украденную ФРС информацию на своем сайте в даркнете. И тут выяснилось, что объектом атаки была вовсе не ФРС, а небольшая финансовая организация из Арканзаса 😂
#News #LockBit #Leaks | 🧑💻 Этичный хакер
👨💻Готовы стать джедаем визуализации событий безопасности? 9 июля в 20:00 мск открывается дверь в мир виртуозных дашбордов и отчётов в SIEM!
✔️Что ждет вас на открытом уроке:
- разработка интуитивно понятных дашбордов и отчётов в области информационной безопасности с использованием Python, JavaScript и ресурсов SIEM;
- погружение в мир визуализации данных в SIEM: отчёты, графики, аналитика;
- применение знаний на практике.
🚩Кому будет полезен вебинар:- специалистам по информационной безопасности, желающим выйти на новый уровень экспертизы;- действующим аналитикам и администраторам SIEM, стремящимся улучшить качество своей работы.
Встречаемся в преддверии старта курса «Специалист по внедрению SIEM». Все участники вебинара получат специальную цену на обучение и несколько открытых уроков курса. Регистрируйтесь тут: https://clck.ru/3BVLUR
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
📺 Шестой эпизод реалити «PT NGFW за стеклом»
|4 июля в 14:00|
Продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы — той, о которой говорят все, но никто не знает, что скрывается за этим словом.
Алексей Леднев, руководитель отдела обнаружения атак PT ESC:
📍 Расскажет о нашем подходе к созданию сигнатур IPS
📍 Научит, как проверять качество выявления сетевых атак
📍 И ответит, так ли важно количество сигнатур, которыми хвастаются производители NGFW
Не переставайте задавать вопросы и пытаться загнать нас в тупик — это помогает нам создавать классный продукт.
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
Нашли оазис безопасности. Загляните в гости?👀🏝️
В мире, где зараженные вирусом компьютеры превращаются в зомби, а фишинг — не та самая рыбалка из детства, жизненно необходим островок спокойствия и защиты. Мы такой нашли — добро пожаловать в Академию Selectel.
Разберитесь с базой
→ Что такое ИСПДн и уровни защищенности персональных данных
→ Что такое средства защиты информации
→ DDoS-атаки — что это: происхождение, виды и способы защиты
→ Как настроить авторизацию на базе ключей SSH
→ Что такое стандарт PCI DSS и какие особенности сертификации имеет
Закрепите знания в курсах
→ Введение в сетевую безопасность: 11 полезных материалов
→ Введение в информационную безопасность: 10 полезных материалов
Обсудите свежий вебинар
→ Как не потерять бизнес в 2024? Основы информационной безопасности
Решите пару задач на десерт
→ Задача о поиске следов взлома в дампе трафика
→ Задача о запутанных ACL для сервера
→ Space Heroes и ThCon 2024: решаем самые интересные задачи с CTF-турниров
Еще больше полезного контента из мира информационной безопасности в рассылке Академии Selectel. Отправляем письма со свежим контентом каждый месяц.
Подписывайтесь → https://slc.tl/a72yj
Реклама ООО «Селектел» ERID: 2VtzqxQgsHZ
Как расследуют киберпреступления в облаках? 🕵️
Предотвращать инциденты ИБ с каждым годом становится труднее. То же самое можно сказать об их расследовании. Особенно если речь идет об атаках на инфраструктуру, которая развернута в стороннем облаке. В этом случае в расследовании появляется третье лицо — облачный провайдер.
Что именно он должен делать и какую ответственность несет? На бесплатном вебинаре об этом расскажут эксперты Nubes (НУБЕС) и Angara Security.
Подключайтесь 27 июня в 11.00, чтобы узнать:
🔸 как проводятся расследования инцидентов ИБ, если они связаны с инфраструктурой в сторонних облаках?
🔸 чем облачный провайдер может помочь криминалистам: какие логи, где именно и в каком виде он должен хранить?
🔸 как грамотно сформировать матрицу разграничения зон ответственности с провайдером облачных услуг: какие вопросы ИБ должны лежать в его плоскости?
Регистрация бесплатная, присоединяйтесь >>
Всем привет. На связи PyCoder. Владелец данного канала.
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
/channel/+FCnrl-LabWkxZjcy
😈 Более 1300 доменов распространяют малвари под видом софта
Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активации или кряками).
Все началось с вредоносного файла, загруженного на рабочее устройство сотрудника неназванной российской компании, как оказалось, вредоносный архив был скачан с файлообменника MediaFire, а перед этим пострадавший пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты и офисные приложения.
Искусственный интеллект стал неотъемлемой частью современной жизни и активно используется в системах кибербезопасности, заявил на конференции GigaConf вице-президент по кибербезопасности Сбера Сергей Лебедь.
Использовать AI в системах антифрода банки начали более 5 лет назад. AI-технологии необходимы для защиты ИТ-инфраструктуры банка от кибератак, а клиентов — от мошенников хотя бы потому, что возрастающий поток данных традиционными автоматизированными методами, а тем более вручную не обработать.
Например, в Сбере за сутки анализируется порядка 500 млрд событий в кибербезопасности, поступающих от элементов ИТ-инфраструктуры банка.
Кто хочет обогнать хакеров? 🏁
Пристегните ремни, потому что уже 12 июля стартует вебинар «Тройной форсаж: как обогнать хакеров с помощью защиты веб-ресурсов» от МТС RED.
Гонщики-эксперты из МТС RED расскажут, какие компании интересуют киберпреступников больше всего, что за инструменты и сценарии применяются при атаках на онлайн-ресурсы. И главное: как защитить свой бизнес?🛡
О чём поговорим ⬇️
🔴 кого и как атакуют чаще: наблюдения 2024 года;
🔴 что такое DDoS-атаки и какие они бывают;
🔴 триада защиты онлайн-ресурсов: Anti-DDoS, WAF, Antibot;
🔴 бизнес-риски и громкие кейсы.
Вебинар будет полезен, если вы:
🔴 директор или руководитель службы ИБ/ИТ;
🔴 специалист по сетевой безопасности;
🔴 Доминик Торетто в мире кибербеза.
Нет ничего важнее киберзащиты семьи, поэтому регистрируйтесь на вебинар и готовьте вопросы для спикеров.
Реклама. Информация о рекламодателе
😈 Apple удалила 25 VPN из российского App Store по требованию РКН
Представители РКН сообщили СМИ, что по требованию ведомства компания Apple заблокировала в App Store на территории РФ 25 приложений различных VPN-сервисов.
«С 1 марта 2024 года в России действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту. По требованиям Роскомнадзора компания Apple заблокировала 25 мобильных приложений VPN-сервисов, размещенных в российском App Store», — сообщили в пресс-службе РКН.
😈 Рекордная DDoS-атака мощностью 840 млн. пакетов в секунду
OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщил, что в начале 2024 года они отразили рекордную DDoS, мощность которой достигла 840 млн пакетов в секунду (Mpps). За этой атакой стоял ботнет из устройств MikroTik.
— Анализ нескольких таких атак выявил, что злоумышленники опираются на устройства Mikrotik, которые делают атаки более мощными и сложными для обнаружения и блокирования.
😈 Австралиец арестован за атаку Evil Twin в самолёте
Австралийская полиция задержала мужчину, который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
— В ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Термином Evil Twin обозначают Wi-Fi атаки, в ходе которых вредоносная или фальшивая точка доступа использует тот же SSID, что и легитимная сеть в определенной зоне.
😈 Уязвимости Emerson ставят под удар целые отрасли
Были раскрыты детали уязвимостей, обнаруженных в газовых хроматографах производства Emerson, которые могут остановить пищевую промышленность и нарушить лабораторные исследования крови в больницах.
Газовый хроматограф — это прибор для химического анализа, который измеряет содержание различных компонентов в пробе. Такие устройства используются в больницах для анализа крови и в экологических лабораториях для измерения загрязнения воздуха.
😈 Захват сетевой инфраструктуры: история пентеста финансовой организации
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
🗣 Ссылка на чтиво
#Пентест #OWASP #SE | 🧑💻 Этичный хакер
😈 0day-эксплойт для Chrome выставлен на продажу за $1 000 000
Вчера на одном из киберпреступных форумов на продажу был выставлен эксплойт для zero-day уязвимости в Google Chrome, позволяющий, со слов «ctf», выйти за пределы песочницы браузера и выполнить вредоносный код на компьютере пользователя.
— По заверениям «ctf», работа эксплойта была успешно протестирована в версиях Chrome 126.0.6478.126 и 126.0.6478.127, запущенных в Windows 10 21H1 и 21H2. Однако, есть вероятность, что успешная эксплуатация возможна и в других версиях браузера, на иных версиях Windows.
#News #Chrome #0day #RCE | 🧑💻 Этичный хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2)
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.
2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.
3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).
4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.
5. Memoryze: анализ образов RAM, включая анализ «page» файлов.
#Forensics #Encryption | 🧑💻 Этичный хакер
😈 Джулиан Ассанж заключил сделку с Минюстом США
Основателя WikiLeaks Джулиана Ассанжа освободили из-под стражи, и он покинул тюрьму строгого режима Белмарш, где провел 1901 день. Ассанжа освободили в результате сделки с Министерством юстиции США, которая еще не завершена официально, так как пока Ассанж освобожден под залог.
Теперь, когда он возвращается в Австралию, мы благодарим всех, кто поддерживал нас, боролся за нас и сохранял непоколебимую преданность в борьбе за его свободу.
Свобода Джулиана — это наша свобода», — пишут представители Wikileaks.
😈 Взлом CISA: хакеры получили доступ к данным о химическом оружии
CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что привело к утечке конфиденциальных данных.
❗️ CSAT используется предприятиями для отчета о наличии химических веществ, которые могут быть использованы для террористических целей.
- CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
#CISA #CSAT #Ivanti | 🧑💻 Этичный хакер
😈 Уязвимость в Phoenix UEFI затрагивает устройства с процессорами Intel
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.
CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, и этот баг может использоваться для повышения привилегий и выполнения произвольного кода в контексте UEFI.
😈 Forensics: подборка утилит по анализу файлов и данных
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
❗️ Если вам понравилась подборка по данной теме, ожидаем от вас фидбека и делаем следующую.
#Forensics #Encryption | 🧑💻 Этичный хакер
😈 Хакер IntelBroker заявляет, что похитил исходные коды Apple
IntelBroker на BreachForums заявил, что похитил у компании Apple исходный код нескольких внутренних инструментов.
— Согласно сообщению, «в июне 2024 года у Apple.com произошла утечка данных», что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
❗️ О Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
#Apple #Leaks #BreachForums | 🧑💻 Этичный хакер
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔
🗣 Ссылка на чтиво
❗ Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync | 🧑💻 Этичный хакер