it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Новости к этому часу: в официальном instagram аккаунте McDonald’s, который насчитывает 5 миллионов подписчиков, появилась информация о запуске мемкоина GRIMACE. За 30 минут его капитализация взлетела до $25 млн, после чего мошенники слили все монеты, получили прибыль в 700к баксов и оставили соответствующее послание в профиле мака:

Извини, приятель, тебя только что поимел India_X_Kr3w, спасибо за 700 000 долларов в Solana 🇮🇳


#Новости

Читать полностью…

infosec

🔐 10 способов обхода Windows Defender.

• Всем известно, что в состав ОС Windows входит стандартный антивирус Windows Defender, который является простым и "относительно" нормальным решением с различными средствами для контроля приложений, встроенным фаерволом и средством для защиты в реальном времени.

• В этой статье автор подробно рассказывает о 10 способах и техниках обхода Windows Defender с целью выполнения произвольного кода. Содержание статьи следующее:

- In-Memory AMSI/ETW patching;
- Обфускация кода;
- Обфускация во время компиляции;
- Обфускация бинарных файлов;
- Зашифрованная инъекция шеллкода;
- Загрузка шеллкода;
- Пользовательские инструменты;
- Инсценировка полезной нагрузки;
- Рефлексивная загрузка;
- Сборки P/Invoke C#.

#Windows #AV #Пентест

Читать полностью…

infosec

👾 Изучаем малоизвестный вирус для MS-DOS.

• В начале 1990-х годов, два подростка из одного маленького городка на западе Германии, заинтересовались компьютерами, им было лет по 11, а компьютерные курсы были доступны только выпускникам средних школ.

• Поскольку в то время не было интернета, доступ к информации по определённым темам осуществлялся в основном через руководства к их домашним компьютерам, которые также обучали программированию на языке BASIC, через компьютерные журналы, относительно дорогие книги, которых не было в публичных библиотеках, разрозненную информацию из BBS, а также путём экспериментов.

19 апреля 1992 года ознаменовалось их прорывом в создании Proof of Concept (PoC) для компьютерного вируса. До этого ребята много спорили, по силам ли им создание вируса. Но в итоге им удалось заразить исполняемый файл, автоматически встроив туда свой код. Они смогли добиться, чтобы их фрагмент выполнялся до начала выполнения кода исходной программы.

• Интересно, что исходный код вируса сохранился и авторы даже готовы были поделиться им. Но поначалу получение исходного кода казалось сомнительным из‑за потери битов на старых устройствах хранения. Его восстановление превратилось в приключение, включающее реконструкцию старого оборудования для преодоления технологического разрыва, созданного отсутствием поддержки современных технологий устаревших стандартов жёстких дисков, фирменных ленточных накопителей и зашифрованных файловых устройств той эпохи.

• С помощью виртуализации, найденного старого оборудования и адаптеров для современных компьютеров автору этой публикации удалось успешно восстановить исходный код вируса, даже сохранив временные метки оригинальных файлов.

• Это перевод статьи, где подробно описан и проанализирован исходный код данного вируса. Очень интересный материал: https://habr.com/ru/post/836222/

#Разное

Читать полностью…

infosec

👩‍💻 Linux Live CD.

• Если вы захотите использовать #Linux сейчас, современные варианты установки весьма просты: скачайте файл ISO или образ диска на карту MicroSD. Все очень легко, достаточно зайти на DistroWatch. Но в 1990-х годах, когда Linux только начинал набирать популярность как ОС общего пользования, протестировать его было не так просто. Прежде чем приступать к работе, нужно было установить систему на жёсткий диск. Но новые пользователи очень переживали по поводу этого и не хотели устанавливать что-то незнакомое на жёсткий диск, боясь его повредить. Если Linux хотел завоевать внимание большой аудитории потенциальных пользователей, нужно было презентовать свой продукт так, чтобы обычный человек мог попробовать эту новую систему без риска навредить своему компьютеру.

• Была только одна проблема — подходящей технологии ещё не существовало. Оригинальный альфа-релиз Yggdrasil Linux/GNU/X можно считать первым live CD, созданным специально под Linux. Он был создан ещё до того, как появился термин «live CD». Для его установки требовалось 8 МБ ОЗУ, а в то время такой объём ОЗУ было недоступен на большинстве компьютеров. Yggdrasil быстро оказался в забвении. Это означало, что неохваченных пользователей все еще можно было заинтересовать.

• Технический прогресс пошел на пользу Linux. В 2000 году у многих дома был Pentium III и совсем недавно вышел Pentium 4. Кэдди для дисков уже ушли в прошлое, а скорость дисковода CD-ROM составляла 52x. Скорость вращения составляла 6000 оборотов в минуту, а скорость чтения данных — 6 МБ в секунду. Также начали появляться первые DVD-диски, скорость которых была 1,25 МБ в секунду. DVD становились более популярными и могли вмещать значительно больше данных. Здесь возник вопрос о распространении — как сделать так, чтобы эти live CD попали в руки тысяч пользователей?

• С этого момента на сцене появляется загрузочная визитка. К слову, CD не обязательно должен был быть стандартным диском круглой формы с диаметром 12 см. Он мог иметь абсолютно любую форму, главное, чтобы он вращался в дисководе и лазер мог его считать. Благодаря этому появились CD-диски различных размеров. Например, mini-CD, которые были размером всего 80 миллиметров и могли вмещать до 24 минут аудио или 210 мегабайтов данных. Этот формат был очень популярен в Японии, и его часто использовали для записи CD-синглов, практически по той же технологии, что и виниловые синглы. И одним из возможных вариантов была форма визитки. В 1999 году группа сотрудников компании Linuxcare решила сделать дистрибутив такого размера, чтобы он мог поместиться на этом крошечном диске.

• В статье 2000 года на Linux.com Рассел C. Павличек отмечает, что они быстро завоевали расположение более технически продвинутых пользователей. «Эти CD быстро стали главной темой обсуждения на мероприятиях, посвящённых Linux, и были самыми желанными подарками на выставках LinuxWorld и Atlanta Linux Showcase», — сообщает Рассел. Визитка стала редким образцом предмета для хвастовства, который при этом был невероятно полезным и мог использоваться в ежедневной работе. Благодаря этому возрос интерес общества к идее live CD. Существовала вероятность, что после того, как пользователи попробуют систему, они разберутся с утилитами и начнут использовать весь потенциал ОС Linux.

• Всего через пару лет появилось больше дистрибутивов в форме визитной карточки, включая их прямого потомка LNX-BBC, о котором можно узнать больше в Internet Archive. Вскоре после этого для каждого нового дистрибутива Linux начали использовать диски CD-ROM и DVD-ROM в формате «live CD». После появления и развития технологии флэш-накопителей Linux продолжил стремительно набирать популярность, так как новые технологии сделали процесс тестирования операционной системы более комфортным.

https://tedium.co/2021/05/07/linux-live-cd-history/

#Linux #Разное

Читать полностью…

infosec

Хотите понять, как работают асимметричные криптосистемы и их применение в защите информации?

Ждем вас на открытом вебинаре 19 августа в 20:00 мск, где мы разберем:

- принцип работы асимметричного шифрования с практическими примерами;
- основные алгоритмы асимметричного шифрования;
- как применять асимметричное шифрование для защиты информации;
- криптоанализ асимметричных криптосистем.

Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение!

Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/czozcX

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

infosec

🖥 43 года назад появилась первая массовая персоналка от IBM и MS-DOS.

• Совершенно забыл, что 12 августа первой массовой персоналке от IBM стукнуло уже 43 года. В то время перед инженерами стояла следующая задача: создать компактную и универсальную персоналку, которую могли использовать не только на крупных предприятиях, но и в мелком бизнесе, а при желании и наличии достаточных средств — даже дома.

• Инженеры справились с задачей. Сердцем IBM PC (5150) стал процессор Intel 8088, работавший на частоте 4,77 Мгц, при этом машина была оборудована оперативной памятью объемом от 16 до 64 Кбайт, которую можно было увеличить путем установки дополнительной платы расширения до 256 Кбайт. При этом на материнской плате присутствовал еще один пустой «запасной» разъем, который в официальной документации обозначался, как «вспомогательный разъем процессора». Позже в него стали устанавливать математический сопроцессор Intel 8087, который улучшил математическую производительность при выполнении операций с плавающей запятой и значительно повысил характеристики ПК в целом.

• На плате присутствовало 4 микросхемы ПЗУ емкостью 2 Кбайта каждая — в них хранился загрузочный код и библиотека общих функций, обеспечивавшая вывод видео, ввод с клавиатуры, доступ к дисководам, обработку прерываний, тестирование памяти и некоторые другие функции. Интересной технической особенностью IBM PC была возможность перезаписи микросхем ПЗУ, что позволило обновлять BIOS машины с помощью более современных версий прошивки.

• Подходящего по габаритам для компактного корпуса компьютера жесткого диска у IBM не нашлось, да и питания для него не хватало, потому в качестве накопителя машина использовала два 5-дюймовых дисковода.

• Первая модель IBM PC комплектовалась монохромным дисплеем IBM 5151, однако позже в производственную линейку добавился цветной монитор IBM 5153, при этом компьютер поддерживал одновременно два стандарта видео: MDA и CGA. Первый обеспечивал вывод монохромного текста с высоким разрешением, но не мог отображать больше ничего, а второй выводил цветную графику и текст со средним и низким разрешением.

• В качестве операционной системы персоналка использовала PC DOS 1.0 и CP/M-86. Однако в этот же день, 12 августа 1981 года, состоялось еще одно знаковое событие, впоследствии буквально перевернувшее компьютерную индустрию с ног на голову. А именно, никому не известная компания Microsoft из Рэдмонда выпустила на рынок операционную систему MS-DOS, которую стали массово устанавливать на IBM-совместимые ПК. При этом сама MS-DOS 1.0 представляла собой по большому счету переименованную 86-DOS, которую Билл Гейтс купил за 75 000 долларов у разработчика Тима Патерсона из Seattle Computer Products. А та, в свою очередь, являлась портированной для процессоров Intel усовершенствованной версией CP/M от Digital Research.

• Компьютер был очень благожелательно встречен публикой. Еще до его официального выхода компьютерные издания хором восхищались заявленными характеристиками ПК, а после поступления машины в продажу появилось множество хвалебных обзоров, авторы которых буквально восхищались инженерными решениями, производительностью и возможностями IBM PC. Уже в первый год было продано более 130 000 экземпляров этого компьютера, а поскольку он был разработан на базе открытой платформы, вскоре появились многочисленные клоны, выпуск которых наладили Compaq, Eagle Computer, Handwell Corporation и другие компании. Фактически, из главных конкурентов IBM PC среди несовместимых платформ на рынке 80-х осталась только линейка Apple Macintosh.

• Персональный компьютер IBM PC (5150) стал одним из самых популярных ПК в мире, а IBM PC — превратился в стандарт. Большинство современных персональных компьютеров являются дальними потомками и прямыми наследниками этой уникальной машины.

#Разное

Читать полностью…

infosec

Когда нашел свои данные в слитых дампах #meme #dataleaks

Читать полностью…

infosec

👩‍💻 Бесплатный курс: Docker для начинающих + практический опыт.

• Курс разделен на девять модулей, всего — 44 урока, 76 тестов и 3,5 часа видео. С помощью упражнений можно практиковаться в Docker Compose, командах Docker, разработке образов с использованием Dockerfiles. Среди прочих тем — Docker Compose и создание стека приложений с его использованием, Docker Swarm и Docker Registry. Курс предназначен для новичков в #DevOps.

➡️ https://stepik.org/course/123300/

Дополнительно:

- Шпаргалка с командами Docker;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #Курс

Читать полностью…

infosec

• В минувшие выходные в Лас-Вегасе прошла хакерская конференция DEF CON, на которой традиционно объявили победителей премии Pwnie Award. Награда за самый эпичный провал (Most Epic Fail) была присуждена компания CrowdStrike, и ее получил лично президент компании Майкл Сентонас (Michael Sentonas).

• Сентонас рассказал со сцены, что это «определенно, это не та награда, получением которой стоит гордиться», и команда CrowdStrike была удивлена тем, что он решил поехать на DEF CON, чтобы получить приз.

➡️ Источник.

#Разное

Читать полностью…

infosec

🦮 Kerberos для специалиста по тестированию на проникновение.

• Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:

- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.

• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.

Часть 1. Теория:
- Требования к протоколу Kerberos;
- Список терминов;
- Аутентификация с использованием Kerberos;
- Житейская аналогия;
- По верхам в общем виде;
- Разбор аутентификации в Kerberos согласно RFC;
- Алгоритм формирования ключа;
- Kerberos в Active Directory;
- Доменная аутентификация пользователя к рабочей станции в Active Directory.

Часть 2. Классические атаки:
- Атака на подбор имен пользователей;
- Распыление пароля;
- AS-REQ roasting;
- AS-REP roasting;
- Kerberoasting;
- Pass-the-key / Overpass The Hash;
- Pass-the-Ticket (PtT) / Pass-the-Cache;
- PtT + AnySPN;
- Silver Ticket;
- Golden Ticket.

Часть 3. Неограниченное делегирование:
- История и виды делегирования;
- Устройство неограниченного делегирования;
- Общая схема атаки при неограниченном делегировании;
- Поиск учетных записей с неограниченным делегированием;
- Атака “Извлечение из памяти сервера”;
- Атака с использованием учетной записи без сервера;
- Общая схема вариантов проведения атак;
- Рекомендации.

Часть 4. Ограниченное делегирование:
- Ограниченное делегирование с использованием только Kerberos (S4U2Proxy);
- Ограниченное делегирование со сменой протокола (S4U2Self и S4U2Proxy);
- Классическая атака на ограниченное делегирование;
- Про другие атаки.

Часть 5. Делегирование, ограниченное на основе ресурсов:
- Устройство ограниченного на основе ресурсов делегирования;
- Классическая атака на RBCD;
- Как получить учетную запись с SPN;
- Атака без контроля над учетной записью с SPN;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity с помощью ACL;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity через Relay-атаки.

Часть 6. PKINIT:
- Криптография с открытым ключом;
- Электронная цифровая подпись;
- Центр сертификации;
- PKINIT в Kerberos Active Directory;
- Физическое хранение закрытых ключей;
- NTLM в PKINIT;
- Key Trust;
- PassTheCertificate;
- UnPAC the Hash;
- Shadow Credentials;
- Enterprises Key Admin.

#Kerberos #AD #Пентест

Читать полностью…

infosec

👩‍💻 Материал для освоения и закрепления базовых навыков по настройке и управлению Linux.

• Настройка и управление Linux-сервером на своём собственном железе/хостинге становится вымирающим видом искусства. На самом деле это крайне полезный профессиональный скилл. Основы администрирования Linux и огромная библиотека софта для установки на своём сервере — одна из самых полезных вещей, которые может освоить девопс и разработчик, особенно в начале карьеры. Эти знания открывают целый новый мир возможностей. Они дают понимание, как всё работает на самом деле, как использовать железо с максимальной эффективностью.

• Для освоения и закрепления базовых навыков можно рекомендовать следующие ресурсы:

- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
- Управление Linux, подборка репозиториев на Github;
- ++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
- Удобный "справочник" по любой команде в Linux.

• Управление Linux-сервером — это базовый навык, который останется актуальным спустя годы и десятилетия. Скорее всего, на протяжении всей вашей карьеры. #Bash, #SSH, nginx/Apache и даже сам Linux — ничто из этого не устареет в обозримом будущем. Подумайте, что ещё такого долговечного есть в IT-индустрии? Чем раньше освоить эти инструменты — тем лучше.

#Linux #DevOps

Читать полностью…

infosec

• В январе немецкая железнодорожная компания GULP разместила в Twitter (X) интересную вакансию на должность системного администратора с обязательным знанием Windows 3.11 и MS-DOS. Сотрудник, которого ищет GULP, должен отвечать за очень старые компьютерные системы. Их основа — процессор с частотой 166 МГц и ОЗУ объёмом 8 Мб. т. е. речь идёт о вычислительных платформах, которым уже лет 30, а ОС и того больше.

• Вероятно, что многим может показаться несколько странным то, что подобные раритеты применяются сейчас, причём масштабно. Но не стоит забывать, что если критичные системы работают, их предпочитают не менять, особенно если модернизация требует большого объёма ресурсов — от финансов до времени ценных специалистов.

• Есть показательные примеры. Так, американская автоматизированная стратегическая система управления ядерными силами (SACCS) лишилась дисководов для 8-дюймовых дискет, которые использовались для обмена информацией между терминалами и загрузки софта, лишь в июне 2019 года.

• Что касается специалистов, которых искала компания, то им нужно работать с программной платформой, отвечающей за систему отображения информации машинистам поездов как национального, так и регионального движения. Малейшая неполадка такой системы и может произойти катастрофа, так что платформа для машинистов является критически важной, а значит, и специалисты, которых искала компания, тоже незаменимы.

• Соответственно многие зарубежные компании придерживаются такой практики, что если система хорошо работает и ей ничего не угрожает в части информационной безопасности, никто не рвётся менять работающие системы, проверенные временем, на нечто новое.

#Разное

Читать полностью…

infosec

💾 Япония побеждает дискеты в 2024...

• Забавный факт: в Японии дискеты продолжали использовать до текущего момента, и только в этом году Министерство экономики, торговли и промышленности Японии отменило требование прикладывать к пакету официальных документов для любой из государственных процедур дискеты. К слову, таких процедур насчитывалось около 1900.

• Стоит отметить, что японская компания Sony не выпускает гибкие диски с 2011 года. Тем не менее, требование оставалось. Дело в том, что нужно было не только выпустить постановление, в котором говорилось бы об отказе от дискет, но и изменить действующее законодательство, в котором было больше сотен разных положений, где упоминались дискеты в качестве неотъемлемого атрибута для предоставления данных гражданами в государственные органы.

• Но японцы все таки справились с этой задачей, они создали специальное Цифровое агентство Японии, которое смогло перекроить законодательство, отменив свыше 1 034 постановлений с упоминанием флоппи-дисков.

➡️ https://www.channelnewsasia.com

#Разное

Читать полностью…

infosec

👨‍💻 Attacking OpenStack.

Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
Avoid Dangerous File Parsing and Object Serialization Libraries;
Python Pipes to Avoid Shells;
Unvalidated URL redirect;
Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
Restrict Path Access to Prevent Path Traversal;
Use Subprocess Securely;
Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
Escape User Input to Prevent XSS Attacks;
• Resources.

#devsecops

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🔎 Uscrapper. Собираем информацию с веб-сайтов.

Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

#OSINT

Читать полностью…

infosec

Открытый практикум Linux & Networks by Rebrain: Wireshark и интерпретация дампов трафика

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:

28 августа (среда) в 19:00 по МСК

Программа практикума:

🔹Изучим проект Wireshark: консольная версия tshark и графическая оболочка
🔹Рассмотрим формат pcap
🔹Разберемся с интерфейсом Wireshark
🔹Проанализируем примеры дампов с распространенными проблемами и их интерпретация

Кто ведёт?

Даниил Батурин – основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

Читать полностью…

infosec

📶 SSH Honeypot.

• Автор этого материала в течении 30 дней автор собирал статистику со своего запущенного SSH-ханипота. Тема может и заезженная, но почитать будет полезно. Особенный интерес к командам, которые выполняются ботами после логина. Статься тут: https://blog.sofiane.cc/ssh_honeypot/

• А еще, у есть пошаговый мануал по настройке такого SSH-ханипота. Это на тот случай, если захотите повторить исследование и получить определенный опыт: https://blog.sofiane.cc/setup_ssh_honeypot/

#SSH #Honeypot

Читать полностью…

infosec

👩‍💻 Attacking Nginx.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих:

Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.

Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.

Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.

Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.

Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.

merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.

proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.

#Nginx

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

📰 Security Reports.

• Репозиторий, который включает в себя ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

https://github.com/jacobdjwilson/awesome-annual-security-reports

• В качестве дополнения: обратите внимание на другие источники, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:

- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

#Отчет #ИБ

Читать полностью…

infosec

👩‍💻 Как турецкий муниципальный район перешёл на Linux.

• Эюп — район, расположенный в европейской части Стамбула. Площадь района составляет 242 км². В средние века здесь часто происходили стычки между крестоносцами и византийцами, а сегодня Эюп это место, где местная районная администрация полностью перешла на свободное программное обеспечение Pardus.

• Pardus — это дистрибутив операционной системы GNU/Linux, разработка которой началась в 2003 году, а первая стабильная версия была выпущена 27 декабря 2005 г. Он разработан Ulakbim, дочерним государственным исследовательским институтом Совета по научным и технологическим исследованиям Турции. Pardus основан на Debian GNU/Linux, но он переработан для использования в соответствии с практикой и привычками пользователей в Турции.

• После муниципальных выборов, состоявшихся в 2014 году, новая администрация осознала (через отчеты внутреннего финансового анализа), что на лицензирование проприетарного программного обеспечения тратятся большие суммы денег (порядка миллиарда долларов). Стремясь сократить расходы, руководство попросило провести исследование для поиска решений. Как ИТ-отдел муниципалитета Эюп, специалисты рекомендовали заменить Microsoft Windows на Pardus. Они описали предпочтение перехода на свободное программное обеспечение как «желание быть независимыми от техкомпаний, а также экономию, которую можно получить за счёт сокращения огромных лицензионных сборов».

• Муниципальная администрация одобрила проект, и в январе 2015 года муниципалитет Эюп начал использовать бесплатные программные приложения, такие как LibreOffice (например, Writer, Calc, Impress и т. д.). Перед внедрением для персонала учреждения было проведено базовое обучение пользователей LibreOffice. Со временем пользователей постепенно и неуклонно перенаправляли на бесплатные системы и, что примечательно, не вызывали негативной реакции со стороны пользователей.

• Миграция операционной системы Pardus, проведенная муниципалитетом Эюп, подала пример и, следовательно, вдохновила другие муниципалитеты. Примечательно, что с тех пор весь накопленный опыт был передан другим муниципалитетам, таким как Ускюдар и Пендик.

• Возможность запускать, копировать, распространять, изучать, изменять и улучшать свободное программное обеспечение предоставляет уникальную возможность каждому, кто решит его использовать. Бесплатное программное обеспечение имеет много преимуществ, включая гибкость, высокую производительность, значительную экономию средств за счёт лицензионных сборов, независимость от какой-либо конкретной компании и соответствие стандартам совместимости. Таким образом, переход муниципалитета Эюп на бесплатное программное обеспечение принёс как стратегические, так и практические преимущества. В ближайшем будущем большему количеству организаций потребуется понять философию свободного программного обеспечения и возможности, которые предоставляет свободное программное обеспечение.

• В муниципальном бюджете высвободились деньги в результате перехода от проприетарного программного обеспечения к бесплатному. Экономия средств по статье «лицензии на проприетарное программное обеспечение» бюджета была использована в округе в виде новых проектов. Деньги теперь идут, в том числе, на увеличение количества новых парков и садов, велосипедных дорожек и камер видеонаблюдения в парках.

• Кроме того, увеличив количество классов, которые проводятся по технической подготовке, муниципалитет начал проводить занятия по робототехнике и вычислениям для молодежи. В настоящее время муниципалитет Эюп расширяет возможности учащихся для дальнейшего развития их личности, способностей, целей и самопознания. Он знакомит молодых людей с новыми технологиями.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Файловые системы

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:


21 августа (среда) в 20:00 по МСК

Программа практикума:

🔹Blocks, inodes, directoryes
🔹Hardlinks
🔹Superblock
🔹Восстановление суперблока на примере ext4

Кто ведёт?

Андрей Буранов – системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

Читать полностью…

infosec

📶 Сетевой протокол DECnet.

• Давайте расскажу про семейство сетевых протоколов одного производителя — Digital Equipment Corporation (сегодня даже саму компанию уже никто не помнит). Семейство DECnet появилось в середине 1970-х для передачи данных между мини-компьютерами. В отличие от Apple, разработчик с определенного момента сделал свои стандарты открытыми, поддерживая реализации на сторонних платформах, и до конца 1980-х годов они действительно развивались, но потом все же уступили место TCP/IP.

• Сегодня DECnet продолжают использоваться только в паре закрытых хобби-сетей, например: http://mim.stupi.net/hecnet.htm Для подключения придется связываться и договариваться с администраторами, так что эти сети нельзя назвать «доступными широкой общественности». Можно сказать, что из жизни масс протокол исчез, вероятно, навсегда.

• Технологии продолжают эволюционировать. Как знать, может уже через 10 лет самые актуальные на сегодняшний день протоколы отправятся на задворки истории. Но это не значит, что про них нужно забыть. Устаревает реализация, но не идеи, заложенные в основу. Как правило, новые стандарты базируются на тех же принципах, просто несколько в другом качестве — на более высоких скоростях, широких частотных полосах и т.п. Так что будем помнить «героев», которые стояли у истоков передачи данных по сетям!

#Сети

Читать полностью…

infosec

🤖 Raspberry Pi Pico 2.

Raspberry Pi Foundation представила обновленную версию своего популярного одноплатного компьютера Raspberry Pi Pico ценой $5, теперь с поддержкой архитектуры RISC-V.

• Предыдущая версия одноплатного компьютера вышла в 2021 году и стоила $4. Она базировалась на ARM-процессоре. В новом Pi Pico 2 установлен гибридный чип, сочетающий в себе ядра ARM Cortex-M33 и RISC-V Hazard3 — две разные аритектуры. ARM уже давно зарекомендовала себя в мире мобильных и встраиваемых устройств, а RISC-V стремительно набирает популярность благодаря своей открытости и гибкости.

• Также у Raspberry Pi Pico 2 более высокая тактовая частота процессора — 150 МГц против 133 МГц у версии Pi Pico. Объем RAM тоже увеличен и составляет 520 КБ против 264 КБ базовой версии компьютера. Эти изменения обеспечивают значительный прирост производительности, особенно в многозадачных приложениях.

• Учитывая существование модели Raspberry Pi Pico W, которая на старте продаж стоила $6 и имела встроенный Wi-Fi, можно ожидать, что скоро выйдет версия Pi Pico 2W. Она, вероятно, будет стоить около $7 и включать поддержку беспроводной связи.

➡️ https://www.raspberrypi.com/products/raspberry-pi-pico-2/

#Raspberry

Читать полностью…

infosec

Сталкиваетесь с вызовами в области кибербезопасности и не знаете, как построить надежный ландшафт инфобеза? Не уверены, как убедить руководство, что ИБ — это не затраты, а инвестиции? Чувствуете, что вам не хватает знаний для эффективной работы с киберугрозами?

Представьте, что вы читаете мысли злоумышленников и можете выстраивать надежный ландшафт инфобеза. Ваши навыки востребованы и вы уверенно справляетесь с любыми задачами по защите компании от киберугроз.

Присоединяйтесь к открытому вебинару 22 августа в 20:00 мск и сделайте этот прыжок в будущее! Вы узнаете, что необходимо знать и о чем не забывать при работе с кибербезопасностью, а также как убедить бизнес, что ИБ — это важные инвестиции.

Спикер Сергей Терешин — руководитель курсов «Внедрение и работа в Devsecops» и «ИБ. Professional».

Регистрируйтесь прямо сейчас: https://vk.cc/czgCpx

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

infosec

👨‍💻 Дорожная карта ИБ специалиста.

• Актуальная дорожная карта от специалистов Positive Technologies, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях:

- Защита информации КИИ;
- Комплаенс-менеджмент;
- Исследование безопасности (R&D);
- Администрирование средств защиты информации;
- Security operations center (SOC);
- Управление уязвимостями;
- Безопасная разработка приложений;
- Преподавание кибербезопасности.

• Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdf

• P.S. А еще есть вот такая карта - https://dfedorov.spb.ru/edu/, она более объемная и включает в себя больше различных аспектов. Поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#Roadmap

Читать полностью…

infosec

• Интернет-провайдер из Ярославля устал от жалоб на YouTube и объяснил, что не может оказать психологическую помощь своим клиентам .

• Такой троллинг РКН провисел на сайте около 2-х дней, а потом сообщение было удалено.

#Разное

Читать полностью…

infosec

Курс "Тестирование веб-приложений на проникновение (WAPT)"!

🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее 🔥

🚀 Пишите нам @Codeby_Academy

➡️ Подробнее о курсе

Читать полностью…

infosec

🔐 Создание Wi-Fi моста для доступа к корпоративной сети.

• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.

• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.

• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:

https://habr.com/ru/articles/761852/

#Raspberry

Читать полностью…
Subscribe to a channel