it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🕸 Зарождение Google.

• Чуть больше 24-ти лет назад Google размещался на порядка 100 серверах, которые сами же Ларри Пейдж и Сергей Брин монтировали в стойку и обвязывали между собой! При этом они использовали дешевые комплектующие, что б хоть как то снизить стоимость инфраструктуры их поисковой системы. Первые серверы интернет-гиганта имели довольно необычный вид (на фото), чего только стоили кнопки перезагрузки на передней панели каждого из них и довольно странный, но в тоже время интересный метод пробковой изоляции комплектующих от чего сами серверы получили название «Corkboard».

• На данный момент количество серверов Google, как физических так и виртуальных, далеко перевалило за отметку в 1 млн единиц. Компания вкладывает миллиарды долларов в инфраструктуру и сейчас профит с каждого сервера больше, чем это было в самом начале создания поисковой машины.

• Поскольку комплектующие довольно часто давали сбой, система требовала эффективного отказоустойчивого ПО, потому команда Google больше делала акцент на софт, нежели занималась железом на котором этот софт «крутился».

• В далеком 1999 году Google сделал свой самый объемный заказ на оборудование. Компании King Star Computer необходимо было меньше чем за месяц подготовить порядка 1680 серверов. За каждые 80 серверов Google согласился заплатить $10 тыс предоплаты, а после поставки оплатить еще $99,2 тыс. Как следствие, общая сумма контракта составила почти $2,3 млн, не считая дополнительных бонусов. В заказ входил 21 шкаф, каждый из которых имел по 20 полок и 60 кулеров на задней панели. На каждой полке было размещено по 4 сервера следующей конфигурации:

- материнская плата Supermicro P6SBM;
- процессор x86-совместимой микроархитектуры Intel Pentium II 400;
- оперативная память 256MB PC100;
- 2 жестких диска IBM Deskstar 22GXP;
- сетевая плата Intel 10/100;
- кнопка перезагрузки системы;
- LED-индикатор жестких дисков;
- 2 IDE шлейфа;
- 2,13 м интернет кабеля категории 5.

• Основатели компании Google пришли к выводу, что лучшим способом масштабирования экономической эффективности является самостоятельная разработка аппаратных решений, а не закупка их на стороне. Интернет-гигант и по сей день работает в этом направление, разворачивая самостоятельно дата-центры по всему миру.

#Разное

Читать полностью…

infosec

👨‍💻 Хакнем хакеров?

Кто «за» - встречаемся на вебинаре «Kaspersky Threat Intelligence и удивляемся тому, что теперь все действия этих ... кхм.. нехороших людей у вас как на ладони. За 60 минут вы узнаете, как предотвратить даже самые изощренные хакерские атаки еще на подлете и защитить компанию по всем фронтам. А еще узнаете, почему «Один SIEM в поле не воин»

В программе также:
✔️Слезы хакеров или реальные кейсы использования Kaspersky Threat Intelligence
✔️Инфорация для своих - чем полезны оперативные данные об угрозах для ваших SIEM-систем
✔️Инструкция как просто и быстро интегрироваться с платформой CyberTrace
✔️Сессия вопросов/ответов

📅Дата и время: 10 сентября в 12:00
💻Участие: Бесплатное

Вход только по пропускам, поэтому регистрируйтесь здесь и погнали кошмарить хакеров 😈

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8K4L38

Читать полностью…

infosec

📘 История подростка, взломавшего Twitter и укравшего миллионы долларов.

• 15 июля 2020 года на аккаунте Илона Маска появился следующий твит:

«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".


• Под твитом был указан номер биткоин кошелька, а сам твит выглядел как скам, но он был опубликован на официальном верифицированном аккаунте Илона Маска. Аналогичный твит появился и на других популярных аккаунтах, таких как Apple, Uber, Джефф Безос, Билл Гейтс, Барак Обама, Джо Байден, Канье Уэст и другие известные личности с миллионами подписчиков.

• Когда стало ясно, что это крупнейшая хакерская атака в истории Twitter, компания приостановила работу всех известных верифицированных аккаунтов, пока не выяснит, что же произошло. Никто не ожидал, что ответственным за взлом окажется 17-летний подросток. Изучив его прошлое, выяснилось, что он был мошенником и опытным хакером, работавшим в этой сфере с 13 лет, и украл миллионы долларов. Кроме того, он был замешан в торговле наркотиками и убийствах. Как же подростку удалось все это сделать и как ему удалось взломать одну из крупнейших платформ?

https://habr.com/ru/post/818165/ [17 min].

#Разное

Читать полностью…

infosec

📲 Мобильник для перехвата чужих SMS сообщений.

• Есть такая занимательная статистика, которая демонстрирует топ самых продаваемых мобильных телефонов в истории. Первое место в этой статистике занимает Nokia 1100, а общее число продаж этого телефона перевалило за 250 миллионов. Вот Вам забавная история, которая случилась в далеком 2009 году...

• В процессе расследования дела о почтовом мошенничестве в Нидерландах полиция столкнулась с весьма интересным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100. Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, а цена телефона составляла менее 100 евро.

• В попытках выяснить, почему хакеры готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что хакеров привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).

• Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. За счет этого самого «брака» хакеры научились перехватывать чужие SMS сообщения, в частности, одноразовые коды для банковских транзакций — mTAN (mobile Transaction Authentication Number), которые европейские банки присылали своим клиентам по SMS.

• Таким образом, получается, что хакерам оставалось лишь подключить этот телефон (без какой бы то ни было перепрошивки) к снифферу наподобие #WireShark и дело в шляпе — можно перехватывать SMS, а затем перевести деньги на свой счет.

• Интересно заметить, что на момент инцидента (2009 год), компания Nokia продала во всем мире более 200 миллионов экземпляров Nokia 1100 и моделей на ее базе, однако количество уязвимых аппаратов остается неизвестным...

#Разное

Читать полностью…

infosec

🔎 Archie: первый в мире поисковик.

• До появления поисковиков пользователь был вынужден заходить на FTP-серверы и вручную просматривать каждый документ, ориентируясь только на краткое описание. Вы не могли ввести куда-то запрос из серии: «Сколько весит слон?» и получить мгновенную пачку ответов. Проблему вызвался решить Алан Эмтейдж, который в 1990 году разработал первый в мире поисковик Archie на Unix.

• Если кратко, Archie представлял собой набор скриптов, которые выполняли поиск по списку общедоступных FTP-серверов с использованием протокола Telnet и создавали индексные файлы. Пользователь вводил тему и получал в ответ список адресов в виде доступного каталога документов. При этом Archie оказался удивительно производительным: мог обработать до 2 миллионов файлов, распределенных на сотнях серверов всего за пару минут.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Таблицы разделов, тома и файловые системы в Linux

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:

4 сентября (среда) в 19:00 по МСК

Программа практикума:

🔹Работа с таблицами разделов: fdisk, parted, (k)partx
🔹Форматирование и модификация файловых систем, использование общих и специальных утилит
🔹Управление логическими томами с LVM и Btrfs

Кто ведёт?

Даниил Батурин – основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvgsVUc

Читать полностью…

infosec

👾 Icelandic. 1989.

• Предметом искусства может быть картина, скульптура, поэма, симфония и даже компьютерный вирус, как бы странно это не звучало. К сожалению, создание вирусов в наши дни сопряжено с извлечением выгоды из своего творения или причинением вреда окружающим. Однако на заре компьютерных технологий вирусописатели были истинными художниками, чьими красками были кусочки кода, умело смешанные они превращались в шедевр. И цель их была не столь обидеть кого-то, сколь заявить о себе, продемонстрировать свой ум и смекалку и, порой, просто позабавить людей. Сегодня поговорим о первом вирусе, который инфицировал исключительно файл .exe на системе DOS:

• Вирус под названием Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic удалял свой код.

• Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла.

• Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами:

- Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;
- Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения;
- Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском «Gledileg jol» («Счастливого Рождества»);
- Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры);
- Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл.

#Разное

Читать полностью…

infosec

🪟 Скрытые функции Windows: откуда взялись BEAR, BUNNY и PIGLET?

• Если покопаться в системных файлах Windows 95, там можно было обнаружить недокументированные функции с именами наподобие BEAR35, BUNNY73 и PIGLET12. Откуда взялись эти дурацкие имена? Оказывается, что у них занятная история:

• «Мишка» (Bear) был талисманом Windows 3.1. Это был плюшевый мишка, которого всюду таскал за собой Дэйв — один из самых главных программистов, занятых в проекте. Когда он приходил к кому-нибудь в офис, он запускал мишку в монитор, чтобы на него отвлеклись.

• Кроме имён системных функций, Мишка засветился ещё в двух местах в Windows 3.1. В диалоге выбора шрифта для DOS-окна, если выбрать маленький шрифт, можно было увидеть в списке файлов несуществующий файл BEAR.EXE.

• Мишка перенёс немало издевательств. Однажды через его голову продели шнур питания, от уха до уха. В другой раз ему в зад запихали петарду. Ко времени Windows 95 состояние Мишки стало уже плачевным, так что его отставили с должности, и заменили розовым кроликом, получившим кличку Кролик (Bunny). Но Мишка-ветеран не отправился на помойку: дети одного из менеджеров сжалились над ним, и неплохо подлатали.

• Дэйв занимался в основном GUI, так что названия BEAR и BUNNY получали функции, относящиеся к интерфейсу с пользователем. Ядром занимался Майк, а у него был плюшевый диснеевский Пятачок. Так что когда нужно было назвать в ядре новую функцию для внутреннего использования, её называли PIGLET.

• Примечание: BEAR и BUNNY до сих пор живы в 32-битных версиях Windows. Раньше BEAR жил в \Windows\System32\user.exe, а BUNNY в \Windows\System32\krnl386.exe; но начиная с Windows 8, они переехали в каталог \Windows\WinSxS\x86_microsoft-windows-ntvdm-system32-payload_31bf3856ad364e35_<версия>_none_<хэш>\

➡️ https://devblogs.microsoft.com/oldnewthing/20030818-00/?p=42873

#Разное

Читать полностью…

infosec

Начать свой путь в ИБ с обширной базой знаний поможет курс "Введение в информационную безопасность" от Академии Кодебай.

🗓 Старт 2 сентября

⭐️ Курс полезен для:
🔸 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью

Вы научитесь:
🔸 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔸 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔸 Консольным командам ОС Windows и Linux, написанию скриптов
🔸 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других

🚀 Пишите нам @Codeby_Academy или
узнайте подробнее о курсе

Читать полностью…

infosec

👩‍💻 Бесплатный мини-курс: PostgreSQL для новичков.

• Достаточно хороший и бесплатный курс от Selectel, если хотите погрузиться в мир PostgreSQL. В этом курсе говориться про установку и настройку базы данных PostgreSQL, как ими управлять, организовать резервное копирование и репликацию. А главное — что делать, если администрировать самим БД не хочется.

- Подойдет ли PostgreSQL вообще всем проектам или нужны альтернативы;
- Установка и использование PostgreSQL в Ubuntu 22.04;
- Как настроить репликацию в PostgreSQL;
- Резервное копирование и восстановление PostgreSQL: pg_dump, pg_restore, wal-g;
- Установка и настройка PostgreSQL в Docker;
- Установка пулера соединений PgBouncer для PostgreSQL;
- Популярные расширения для PostgreSQL: как установить и для чего использовать;
- Как создать пользователя в PostgreSQL;
- Как узнать версию PostgreSQL;
- DBaaS: что такое облачные базы данных;
- Как работают облачные базы данных PostgreSQL;
- Как начать работу с облачной базой данных PostgreSQL;
- 8 книг по PostgreSQL для новичков и профессионалов;
- Морской бой на PostgreSQL.

• Дополнительный материал:

- Книга: PostgreSQL 16 изнутри;
- Курсы для администраторов и разработчиков PostgreSQL;
- 90+ советов по работе с PostgreSQL.

#PostgreSQL

Читать полностью…

infosec

👨‍💻 Анализ безопасности Wi-Fi.

• Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

Все эксперименты проводились на ноутбуке с #Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.

• Содержание:

- Краткий экскурс в историю;
- Разбор атак на WPA2-PSK;
- Разбор атак на WPA2-Enterprise;
- Разбор атак на WPA3;
- Стратегии защиты;
- Полезные источники (книги, статьи, презентации).

Читать статью [13 min].

• Дополнительно:

- Hack Wi-Fi: чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей;
- MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день;
- Wi-Fi CheatSheet: очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi;
- Инструменты для пентеста Wi-Fi: объемный список инструментов для анализа защищенности Wi-Fi.

#WiFi

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

• Всё самое интересное произошло сегодня ночью, пока Вы спали. Был взломан бот поддержки кошелька Wallet, который интегрирован в Telegram. Через него рассылали классическую схему: переведите любую сумму денег на безопасный счет и получите в 2 раза больше )). Позже Telegram восстановил доступ к боту и снял метку "SCAM". Вот такие дела...

#Новости

Читать полностью…

infosec

📶 Первые программы для удаленного доступа.

• Удалённый доступ был одной из тем для разработки компьютерного ПО в течение десятков лет — ещё на заре компьютеров люди получали доступ к сетям мейнфреймов через терминалы.

• Важнейшим инструментом в истории ПО удалённого доступа стал Carbon Copy — программа, позволявшая пользователям получать доступ к удалённым компьютерам на расстоянии и управлять ими так, как будто они находятся рядом. Это ПО компании Meridian Technologies, впервые появившееся в середине 1980-х, оставалось резидентной программой в памяти DOS, позволяя удалённым пользователям созваниваться с компьютером и управлять им по телефонной линии.

• Для своего времени это был впечатляющий трюк, и к тому же довольно непонятный — в статье PC Magazine за 1986 год эта категория продуктов называется «достаточно новой, чтобы оставаться неизвестной для большинства пользователей PC».

• Carbon Copy, на следующий год получившая замечательный и глубокий отзыв в InfoWorld, стала считаться одним из первых лидеров рынка. Примерно в тот же период начали появляться и другие подобные инструменты, например, Norton pcANYWHERE. В то время, когда Интернет не был распространён повсеместно, такие платформы работали через стандартные модемы и требовали созваниваться с удалённой машиной по телефонной линии.

• Чрезвычайно привлекательной стала перспектива получения удалённого доступа к более мощным компьютерам, особенно после появления GUI. В статье в InfoWorld за 1988 год пользователям продавался инструмент удалённого доступа Timbuktu (на фото) для компьютеров Mac, работавший по локальным сетям и через модемы. Он позиционировался как способ использования мощных компьютеров на более скромном оборудовании. (Но, увы, без цвета.)

• Разумеется, эта технология со временем эволюционировала и не стояла на месте: вскоре инструменты наподобие pcANYWHERE совершили переход с DOS на Windows, и ПО для удалённого доступа начало становиться всё более платформонезависимым, упрощая задачу управления машинами за пределами офиса. В результате этого удалённый доступ стал важным элементом инструментария отделов ИТ по всему миру...

#Разное

Читать полностью…

infosec

💻 За последние пять лет число вакансий для специалистов по кибербезопасности увеличилось в 5,3 раза. И это понятно — компаниям выгоднее защищать данные, чем тратить деньги на устранение последствий успешных кибератак.

Освоить востребованную профессию поможет курс Нетологии «Специалист по информационной безопасности». Программа создана совместно с F.A.С.С.T. — разработчиком технологий для борьбы с киберпреступлениями.

Вы изучите основы безопасности и языка Python, пройдёте углублённую теорию, рассмотрите инструменты для направлений: AppSec & DevSecOps, Pentest и Forensics и отработаете знания на проектах, приближенных к рабочим ситуациям.

А в конце — выберете специализацию и защитите диплом.

Сейчас на курс действует повышенная скидка 45% по промокоду SIBPROMO45, вы сможете дополнительно сэкономить 10 700 рублей.

Посмотреть программу → https://netolo.gy/do8g

Реклама. ООО "Нетология". ИНН 7726464125 Erid: 2VSb5yLjMR2

Читать полностью…

infosec

📶 Бэкдор в OpenSSH.

• Помните атаку на репозиторий liblzma/xz‑utils в начале этого года, конечной целью которой был бэкдор в OpenSSH? Мало кто знает, что бэкдор в xz‑utils на самом деле второй широко известной попыткой внедрения бэкдора в OpenSSH. Впервые это произошло более 22 года назад, в 2002 году:

• Атака 2002 года была довольно простой. Оригинальный анонс: OpenSSH Security Advisory: Trojaned Distribution Files. В те времена, исходный код OpenSSH размещался на ftp.openbsd.org, и каким‑то образом он был заменён на версию с бэкдором. Точно неизвестно, как это произошло, но злоумышленнику удалось подменить файлы .tar .gz для нескольких версий. В то время в хакерской среде активно распространялись эффективные эксплойты для серверов, так что в этом нет ничего особо удивительного. К счастью, благодаря разнице в контрольных суммах файлов, бэкдору не удалось долго просуществовать. Например, при попытке собрать версию OpenSSH с бэкдором на FreeBSD система «портов» автоматически проверяла контрольные суммы пакетов, и так как в ней уже была информация о контрольных суммах этих версий до внедрения бэкдора, она сообщала о расхождении. Если бы атакующие дождались выхода новой версии и сразу заменили бы файлы .tar .gz и файлы с контрольными суммами, они могли бы добиться гораздо большего успеха.

• Как не посмотри, это был простой бэкдор, возможно, самый простой, который можно себе представить. Шаг первый: в сборку пакета были внесены изменения, благодаря которым при запуске configure компилировались и выполнялись файлы добавленные злоумышленником. Шаг второй: вредоносный код подключался к захардкоженному IP‑адресу в Австралии каждый час и получал список команд для выполнения на скомпрометированном устройстве.

• До сих пор неизвестно, кто именно стоял за этим бэкдором, но распространённое мнение (по крайней мере среди разработчиков OpenBSD) заключается в том, что это были просто мелкие проделки, которые были вполне обычным делом для 2002 года. Это, конечно, был не первый подобный случай. Например, Wu‑FTPd, самый популярный ftpd 90-х годов, столкнулся с чем‑то подобным еще в 1993 году. Однако это было хорошим предзнаменованием того, что последует дальше. Случай 2002 года представляет собой интересное историческое событие, поскольку он демонстрирует как сходства, так и различия по сравнению с современной попыткой внедрения бэкдора xz‑utils в OpenSSH. Исследуя эти различия мы можем извлечь полезные уроки на будущее.

- Источник 1;
- Источник 2.

#OpenSSH #XZ #backdoor

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🎉 Результаты розыгрыша:

Победители:
1. Salim (@ch1260)
2. Kirill (@methodius84)
3. Anton (@tihonone)
4. RAM🍀13-й (@FsocietyRDT)
5. Leonid (@lamus)
6. Ivan (@fishka455)
7. Leonid (@DartRAptor)
8. 1
9. Константин (@TryVoidMain)
10. Vladimir (@M3XAH1K)

Проверить результаты

Читать полностью…

infosec

Когда заказчик спрашивает отчет по пентесту

Читать полностью…

infosec

💻 Бесплатный мини-курс: MySQL для новичков.

• Еще один бесплатный курс от Selectel для новичков, который описывает установку и настройку базы данных MySQL и как ими управлять, Вы научитесь работать с таблицами и разными типами данных, создавать ключи и настраивать права доступа. В конце курса — подборка полезных книг, которые точно пригодятся в начале пути.

- Как установить MySQL на Windows;
- Как установить и настроить MySQL в Ubuntu 20.04;
- Создание базы данных в MySQL;
- Типы данных в MySQL;
- Как создавать таблицы в MySQL (Create Table);
- Создание нового пользователя и настройка прав в MySQL;
- Сброс пароля root в MySQL;
- ALTER TABLE — изменение таблицы в SQL;
- Insert в MySQL — добавление данных в таблицу;
- Работа с командой UPDATE — как обновить данные в таблице MySQL;
- Как установить и использовать MySQL Workbench;
- Как создать первичные и внешние ключи MySQL;
- Книги по MySQL: пособия для начинающих и продолжающих.

#MySQL

Читать полностью…

infosec

• Ребятушки, я обещал организовать конкурс в начале недели, но получилось только сейчас. Будни выдались максимально загруженными, поэтому сорян! Радует одно - завтра пятница, а дальше выходные. Но давайте ближе к делу:

• По традиции у нас нет никаких условий, просто нажимаете на кнопку "Участвовать" и Вы в деле! Всего будет 10 призовых мест, а победители получат книгу "Контролируемый взлом. Библия социальной инженерии. 2-е издание", в бумажном варианте! Доставку беру на себя. Итоги подведем в субботу (31.08 в 19:00), при помощи бота, который рандомно выберет победителя.

• P.S. Если кому-то не нравится тема социальной инженерии, то не расстраивайтесь, у победителя будет возможность выбрать другую книгу на сайте bhv, которая ему по душе! Вот такие дела. Всем удачи ❤️

#Конкурс

Читать полностью…

infosec

🔒 Защита от Bluetooth-маячков.

• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.

• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.

• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:

AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!

#Разное

Читать полностью…

infosec

📦 Malware Configuration And Payload Extraction.

CAPE (Malware Configuration And Payload Extraction) — это автоматизированная система анализа вредоносного ПО с открытым исходным кодом.

• Песочница используется для автоматического запуска и анализа файлов, а также для сбора полной информации. Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows).

• CAPE может получить следующие типы результатов:

- Следы вызовов Win32 API, которые выполнялись всеми процессами, порожденными вредоносным ПО;
- Файлы, которые были созданы, удалены и загружены вредоносной программой во время ее выполнения;
- Дампы памяти процессов вредоносного ПО;
- Трассировка сетевого трафика в формате PCAP;
- Снимки экрана рабочего стола Windows, сделанные во время работы вредоносной программы;
- Полные дампы памяти виртуальных машин.

CAPE является "выходцем" из одной достаточно популярной песочницы Cuckoo Sandbox и предназначен для использования как в качестве автономного приложения, так и в качестве интегрированного решения в более крупные структуры благодаря своей модульной конструкции.

• Что можно анализировать:

- Общие исполняемые файлы Windows;
- DLL-файлы;
- PDF-документы;
- Документы Microsoft Office;
- URL-адреса и HTML-файлы;
- PHP-скрипты;
- CPL-файлы;
- Сценарии Visual Basic (VB);
- ZIP-файлы;
- Java-JAR-файл - Файлы Python;
- Почти все остальное.

CAPE обладает мощными возможностями, которые благодаря модульности архитектуры позволяет создавать неограниченное количество различных сценариев.

Документация есть вот тут: https://capev2.readthedocs.io/en/latest/

Cтабильная и упакованная версия продукта: https://github.com/kevoreilly/CAPEv2

#Песочница #Malware

Читать полностью…

infosec

📚 IPv6 book.

• Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему. Книга на английском языке, но с учетом развития различных ИИ ресурсов у Вас не составит труда ее перевести (если не владеете английским языком): https://github.com/becarpenter/book6/

• К слову, добавил книгу в свой репо. Обязательно загляните, если изучаете сети, тут много полезной информации: https://github.com/SE-adm/Awesome-network/

#Сети

Читать полностью…

infosec

🖥 FTP. 1971.

• Именно в 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно. Однако в современном Интернете он потерял значимость, в основном из-за проблем с безопасностью, а его место занимают альтернативные протоколы с шифрованием — в случае FTP это SFTP, протокол передачи файлов, работающий поверх протокола Secure Shell (SSH), по большей мере заменившего telnet.

• FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.

• Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.

• Придуманный им протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он назвал «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.

• Автор приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.

• Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.

• Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP...

• В отличие от ситуации с IRC (когда у протокола отобрали популярность коммерческие инструменты) и Gopher (рост которого погубил внезапный переход на коммерческую модель), FTP сейчас уходит из веб-браузеров потому, что его возраст подчёркивает отсутствие инфраструктуры безопасности.

• Самые распространённые способы его использования, например, для организации публично доступных анонимных FTP-серверов, по сути, потеряли свою популярность. А в своей основной нише он в конечном итоге был заменён более защищёнными и современными версиями, например SFTP.

• Уверен, что какой-нибудь технарь может заявить, что FTP никогда не умрёт, потому что для него всегда найдётся специализированная область применения. Да, это возможно. Но у подавляющего большинства людей после отключения FTP в браузере Chrome, вероятно, не будет причин искать способы подключиться к нему снова.

• Если уход FTP из веб-браузеров ускорит его окончательную гибель, то быть по сему. Однако в течение пятидесяти с лишним лет, меняя версии и вариации, он служил нам верой и правдой.

#Разное

Читать полностью…

infosec

Курс для BlueTeam “Реагирование на компьютерные инциденты”!

🗓 Старт: 2 сентября

Программа курса:
Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
Реагирование на основе данных из SIEM
Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе

Читать полностью…

infosec

👩‍💻 Как зарождался Linux?

• 25 августа 1991 года, ровно 33 года назад, в USENET-конференции comp.os.minix появилось сообщение от молодого человека по имени Линус Бенедикт Торвальдс о том, что он создал бесплатную операционную систему для 386 и 486-совместимых ПК, с отдельным примечанием: в качестве хобби, новинка не претендует на лавры серьезного профессионального проекта вроде GNU. Так началась история Linux.

• 1988 году Ларс Вирзениус (однокурсник Торвальдса) окончил среднюю школу и поступил в Хельсинкский университет на факультет информатики. В сентябре его пригласили в клуб для шведоговорящих студентов «Спектрум», где состояли ребята, интересующиеся информатикой, физикой, химией и другими точными науками. Там он и познакомился с Линусом Торвальдсом. По воспоминаниям Ларса, в университете было несколько компьютерных классов, в которых стояли «маки» и персоналки с MS-DOS, а также терминалы, подключенные к мейнфрейму VAX/VMS. Среди этого великолепия обнаружился один-единственный старенький компьютер от DEC с операционной системой Ultrix — одной из версий BSD Unix. MS-DOS не нравилась Ларсу своими ограниченными возможностями, графический интерфейс Mac OS показался ему неудобным, и он оккупировал машину с Ultrix. Однажды, работая в терминале, Вирзениус опечатался в команде rm, набрав вместо нее rn — и совершенно случайно открыл для себя мир конференций USENET, где общались тысячи IT-специалистов и компьютерных энтузиастов с разных уголков планеты. Своей необычной находкой Ларс поспешил поделиться с Линусом Торвальдсом.

• Один из циклов в университете Хельсинки был посвящен программированию на С в Unix. К тому моменту Вирзениус неплохо знал С, Торвальдс тоже умел программировать на этом языке, при этом оба были постоянными участниками конференции comp.lang.c, сообщения которой они читали с университетского компьютера DEC. Поэтому содержание лекций казалось им не слишком интересным — значительная часть теории была им уже знакома. Ларс и Линус сдавали лабораторные работы экстерном, соревнуясь между собой, кто уложит очередную программу из учебного задания в меньшее количество строк кода.

• На рождество 1990 года Торвальдс решил сделать себе подарок: он взял льготный студенческий кредит и 5 января купил 386-й компьютер. На этот компьютер Торвальдс действительно установил MINIX, но основной проблемой, которая злила и бесила его, было отсутствие нормальной поддержки многозадачности. Больше всего Торвальдс хотел организовать модемный доступ со своего ПК на университетский компьютер DEC, чтобы комфортно читать из дома любимые конференции USENET, но ни одна из существовавших тогда терминальных программ его не устраивала — в каждой чего-нибудь, да не хватало. Перепробовав кучу вариантов, Торвальдс начал писать собственный терминал. Причем он пошел нестандартным путем: вместо того чтобы использовать довольно ограниченные возможности MINIX, он решил, что его программа будет работать с «железом» напрямую, не опираясь на ресурсы ОС.

• Спустя определенное время терминал стремительно разрастался, превращаясь в ядро новой ОС: вскоре он обзавелся собственным драйвером жесткого диска и драйверами файловой системы. Постепенно, день ото дня, MINIX на его компьютере мутировал в Linux. Правда, изначально проект назывался по-другому: Торвальдс придумал смешное словечко Freax — сборную солянку из слов «Free» «Freak» и «Unix», и попросил администратора сайта ftp.funet.fi Ари Леммке выложить на этот портал исходники его терминала. Но Леммке решил назвать папку на сервере по имени автора софта, добавив к нему окончание от «Unix» — получилось «Linux». Название прижилось, хотя строку «Freax» все еще можно найти в makefile ранних версий ядра Linux.

• Получается, Linux появился на свет не из-за амбиций разработчика, желавшего сделать «MINIX лучше самого MINIX», а как следствие скромного желания читать почту в любимых конференциях, не покидая пределы родного дома. Как говорится, великие вещи порой рождаются случайным образом, но для их появления на свет все равно нужны талант и упорство.

#Linux #Разное

Читать полностью…

infosec

• Хорошие новости: на сайте издательства bhv появилась вторая редакция книги "Контролируемый взлом. Библия социальной инженерии. 2-е издание", о которой я писал в прошлый раз. Это означает, что скоро будет новый розыгрыш и я попробую разыграть книжек 10 или больше. Постараюсь организовать всё на этой неделе, но если не получится, то тогда 100% сделаю в начале следующей.

• К слову, книги, которые я разыгрывал две недели назад, успешно доехали до своих победителей (на фото). Теперь осталось дождаться "Сети глазами хакера" и добавить эту книгу в пул призов 🔥

• В общем и целом, следите за постами. С пятницей и хороших выходных ❤️

#Конкурс

Читать полностью…

infosec

🔒 Cryptography for Hackers.

Encryption and Decryption in Cryptography;
Popular Cryptographic Methods;
Hashing in Cryptography;
Difference Between Data-at-Rest and Data-in-Transit Cryptography;
Finding the Cryptography Algorithm from Encrypted Text:
- Step-by-Step Process;
- Step-by-Step Character Review and Conditions;
Scenario: Received Encrypted Text:
- Step-by-Step Example;
Arithmetic and Logic Operations:
- Set Operations;
- Logic Operations;
- Arithmetic Operations;
- Bitwise Operations;
- ROT Cipher Operations;
Compression and Decompression Techniques:
- Compression and Decompression Methods;
Block and Stream Ciphers;
Hashing Algorithms and Checksum Methods;
Technical Analysis of Cryptographic Operations;
Data Format Conversion Algorithms.

#Криптография

Читать полностью…

infosec

🖥 Holborn 9100.

• Если вам интересно, как в конце 70-х большинство людей представляли себе «футуристичный» компьютер, то ответ кроется в этом малоизвестном нидерландском ПК. Модель Holborn 9100. появилась на рынке в 1981 году. Выпускала эти компьютеры небольшая компьютерная компания Holborn, расположенная в Нидерландах. Название бренда, фактически, представляло собой сокращение от “Born in Holland”.

• Система Holborn 9100 представляла собой единую консоль, состоявшую из монитора и клавиатуры, а также отдельный массивный модуль, в котором размещались два флоппи-дисковода (в качестве опции был доступен HDD 30Мб). Без сомнений можно сказать, что визитной карточкой 9100 явился интегрированный монитор 12”, выступавший из консоли, подобно перископу.

• Полностью «заряженная» версия в качестве дополнительного способа ввода включала фоточувствительное световое перо для ЭЛТ-экрана (мыши тогда еще не были широко доступны). В основе аппаратной части Holborn 9100 лежал ЦПУ Zilog Z80A и ОЗУ объемом 72Кб, который можно было расширить до 220Кб. Продавались эти компьютеры с двумя вариантами операционных систем: классической CP/M и собственной Holborn OS.

• Модель 9100, действительно, практически полностью изготавливалась из белого термически формованного пластика. Забавный факт. Многие находят сходство между формой корпуса 9100 и головой персонажа фильма «Инопланетянин» 1982 года. Конечно же, разработка Holborn происходила намного раньше, так что можно считать это чистым совпадением.

• В итоге весь модельный ряд составили четыре модели: 9100, 7100, 6500 и 6100. Причем порядок выпуска получился по убыванию номера модели, то есть сначала появился 9100, а за ним уже остальные модификации. Всего компания выпустила 200 машин, из которых на сегодня уцелело, по примерной оценке, около 20, что делает их одними из редчайших в своем роде.

• Эти продукты компании Holborn, имеющие эксклюзивный дизайн и хорошую техническую начинку, на то время можно было назвать достаточно амбициозными устройствами, которые ориентировались на малый и средний сегменты бизнеса.

• На деле же появление компьютеров IBM и сравнительно высокая розничная стоимость в $10 000 способствовали коммерческому провалу 9100 и последующих серий, что в конечном счете вынудило Holborn объявить в 1983 году о банкротстве...

➡️ https://www.inexhibit.com/case-studies/computer-design-holborn-9100-1981/

#Разное

Читать полностью…
Subscribe to a channel