it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🎲  Школа эксплуатации Kubernetes. Бесплатно!

Привет! Мы — команда Слёрма, учебный центр для айти-специалистов middle+ и фанаты k8s😎 

За 5 лет на рынке мы создали несколько громких проектов по кубам — открытую вечернюю школу, флагманские курсы для инженеров, разработчиков и специалистов по информационной безопасности. 

Теперь, вместе с Кириллом Борисовым, SRE Lead в MTS Digital и спикером наших курсов, мы запускаем новый бесплатный проект — «Школу эксплуатации Kubernetes». В прямых эфирах школы будем решать реальные кейсы и разбираться с трудностями, которые можно встретить при переходе от теории к практике работы с k8s.

Расписание эфиров и полезные материалы о кубах публикуем в нашем телеграм-канале. Подписывайтесь, чтобы присоединиться🔥

🔗 ШКОЛА ЭКСПЛУАТАЦИИ KUBERNETES

erid: LjN8KbYuU

Читать полностью…

infosec

📦 Hack The Box. Учимся взлому.

Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал ippsec/videos">IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos

#HTB #Hack

Читать полностью…

infosec

🚀 Копипаста, которая не дала полететь в космос.

• Это история про ошибку, стоимость которой можно оценить в семь миллиардов долларов и 10 лет работы. Ведь именно столько было потрачено на разработку ракеты Ariane 5.

• Ракета Ariane 5 — европейская одноразовая ракета-носитель. Она предназначена для вывода на околоземную орбиту средних или тяжёлых космических аппаратов. В создании ракеты принимали участие около тысячи промышленных фирм. Всё шло хорошо, однако не прошло и 40 секунд после взлёта, как ракета взорвалась. Это произошло 4 июня 1996 года.

• На высоте 4000 метров Ariane 5 отклонилась от прямой траектории и самоуничтожилась. 13 июня 1996 года специально созданная комиссия приступила к расследованию крушения, а уже 19 июля был обнародован её исчерпывающий доклад.

• Если кратко, то ошибка была со стороны разработчиков. Они скопировали код из управляющей программы предыдущей модели ракеты, которая успешно взлетала больше сотни раз. Однако они не учли, что Ariane 4 летела по другой траектории и с другой горизонтальной скоростью.

• Подробнее об этом кейсе вы можете почитать в заметке "Космическая ошибка: 370.000.000 $ за Integer overflow", а видео результата такой ошибки можно посмотреть на видео: https://youtu.be/PK_yguLapgA

#Разное

Читать полностью…

infosec

Распутываем змеиный клубок: по следам кибератак Shedding Zmiy 
 
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж. 
 
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.

Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.

В статье мы:  
- описали различные методики атак для каждого кейса;  
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения; 
- привели индикаторы компрометации. 
 
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке 

Подробный разбор читайте в другом материале

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

infosec

👾 Awesome CVE PoC.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у Вас возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что Вы нашли очередную уязвимость и хотите рассказать о ней всему миру. Для этого потребуется заполнить определенную форму на сайте mitre. И, по сути, это всё)) https://www.cve.org/ResourcesSupport/FAQs

• Но суть поста немного в другом. Сегодня предлагаю вам изучить очень полезный репозиторий, который включает в себя почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления: https://github.com/trickest/cve. Надеюсь, что будет весьма полезно...

#Разное #ИБ

Читать полностью…

infosec

👩‍💻 Oracle Linux Monitoring and Logging.

• Полезный плейлист коротких видеороликов для начинающих, об утилитах, которые помогают получить информацию о состоянии системы (iostat, rsyslog, top, vmstat).

System Logging with rsyslog on Oracle Linux;
System Logging with logwatch on Oracle Linux;
System Logging with journald on Oracle Linux;
Using the sosreport Utility on Oracle Linux;
Using the iostat Utility on Oracle Linux;
Using the mpstat Utility on Oracle Linux;
Using the vmstat Utility on Oracle Linux;
Using the netstat Utility on Oracle Linux;
Using the top Utility on Oracle Linux;
Use Gprofng for Performance Profiling Applications;
Linux Auditing System on Oracle Linux.

#Linux

Читать полностью…

infosec

Открытый практикум Security by Rebrain: Знакомство с Policy Engines для K8s - OPA Gatekeeper vs Kyverno

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


27 Июня (Четверг) в 20:00 по МСК

Программа практикума:

🔹Познакомимся с Policy Engines
🔹Узнаем, для чего пишутся политики
🔹Сравним возможности OPA Gatekeeper и Kyverno
🔹Проверим работоспособность политик на практике

Кто ведёт?

Николай Панченко - Ведущий специалист по безопасности K8s, Тинькофф. 10+ лет в IT, 8+ лет в безопасности. Спикер конференций DevOpsConf, VK K8s Security, БЕкон(безопасность контейнеров), Tages Meetup.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqusMr9W

Читать полностью…

infosec

• Новости к этому часу: Мошенники развели на 20 миллионов рублей экс-прокурора Москвы, который ранее выступал с лекциями, как не попасться на уловки мошенников.

• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.

• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....

➡️ Источник.

#Новости

Читать полностью…

infosec

🖥 Рождение RAM. 1951 год.

11 мая 1951 года Джей Форрестер направил свое описание матрицы ядра памяти в патентное бюро США. Именно этот день можно считать днем рождения RAM-памяти.

• Во время, когда компьютеры занимали целые помещения и весили сотни килограммов, память тогдашних ЭВМ полагалась на катодные лучи в качестве источника информации. Однако военным США требовалась более мощная машина, в первую очередь способная просчитывать симуляции полетов в реальном времени. Неудивительно, что технология позволившая наращивать мощность, вышла из дверей Массачусетского Технологического Института (MIT).

• Форрестер был профессором MIT, который совместно со своей командой вел разработку трехмерной магнитной структуры под кодовым названием «Проект Вихрь» (на картинке сверху) — полный аналог первой оперативной памяти, разработанной исследователями Института. Вся структура — это сетка из проводов с сердечниками из магнитных колец. Каждое кольцо содержит 1 бит информации, доступный для одного цикла типа «запись-чтение».

• Конечно, Форрестер и его последователи не рассматривали эту технологию как «простую», но на сегодняшний день в этом, конечно же, нет ничего фантастического. Вкратце, первая оперативная память была практичной, надежной и относительно быстрой. Время, которое уходило на запрос и получение информации, равнялось микросекунде. Что в сотни тысяч раз медленнее современной оперативной памяти, но для 1951 года было научным достижением.

Бернард Уидроу, работавший в одной команде с Форрестером, в прошлом году дал интервью Техническому Центру Эдисона, где сказал, что «и представить не мог, что произойдет с RAM за миллион лет, не говоря уже о полувеке». «Проект Вихрь» оставалася активным до 1959 года, хотя технология так никогда и не была использована в летных симуляторах. Но патент был получен и во что все это вылилось сегодня, думаю, нет нужды разъяснять.

➡️ https://www.wired.com/2010/05/0511magnetic-core-memory/

#Разное

Читать полностью…

infosec

“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!

Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации 

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🖥 50-летний модем.

• Хочу поведать Вам историю о модеме с акустическим сопряжением, который был выпущен в 1965 году компанией Livermore Data Systems, а его корпус был деревянным)) Но обо всем по порядку.

• Поскольку не все знают, что такое модем с акустическим сопряжением — небольшой экскурс в историю. Проблема состояла в том, что когда-то собственностью телефонных компаний были не только линии. У них приходилось арендовать ещё и телефонные аппараты. Те читатели, которые застали dial-up, подключали модемы к телефонным линиям непосредственно. А тогда, когда изготовили этот модем, так делать было запрещено. Согласно американскому закону 1934 года, подключать к домашнему телефону что-либо было нельзя вообще никакими способами.

• Формально подключать различные устройства к телефонной линии электрически в США разрешили в 1968 году (решение Carterphone). Но до 1978 года этой возможностью нельзя было воспользоваться, поскольку не были выработаны тарифы, спецификации и методики сертификации.

• Модем, о котором идет речь — неотъемлемая, но необычная страница истории. Он изготовлен до решения Carterphone, и потому не может подключаться непосредственно к телефонной сети. Он спроектирован до разработки многих микросхем, считающихся сегодня классическими. Первый вариант этого модема выпущен всего годом позже Bell 103, первого коммерчески успешного модема. Перед вами — прекрасный пример того, как много возможностей можно «выжать» всего лишь из тринадцати транзисторов.

• В 2007 году один из видеоблогеров заглянул в такой модем и описал его устройство. Особенно интересна его схема. Все тринадцать транзисторов в модеме — стандартные и в то время широко распространённые. Транзисторы всех этих типов и сегодня нетрудно найти в старых запасах. Всего около двадцати баксов — и в ваших руках полный набор транзисторов, необходимых для повторения точно такого же модема. Правда, понадобятся и другие детали, включая миниатюрные трансформаторы.

• Вот тут есть небольшое описание и много фоточек: http://madrona.ca/e/LDSA/index.html. Но лучше посмотрите ролик ниже, там можем описан более детально и показан со всех ракурсов в отличном качестве.

#Разное

Читать полностью…

infosec

Хотфикс бага на проде... в пятницу 🫠

#Юмор

Читать полностью…

infosec

По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
 
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
 
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
 
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
 
Узнать подробности о программе 👉 https://netolo.gy/deNp

Реклама. ООО "Нетология". Erid: 2VSb5wkQvRN

Читать полностью…

infosec

🖥 Подводный дата-центр от Microsoft.

• 3 дня назад Microsoft сообщили о закрытии проекта подводного центра обработки данных Natick. Этот проект получил начало еще в 2013 году, когда исследователь Microsoft Шон Джеймс, ранее служивший подводником ВМС США, написал статью, в которой предлагалось использовать подводные центры обработки данных.

• В 2014 году компания решила заняться вопросом по-настоящему, собрала команду под руководством Бена Катлера и придумали проект под названием Natick. В 2015 году она предприняла первый шаг, запечатав единственную стойку серверов на судне и погрузила ее на мелководье у берегов Калифорнии. Микро-ЦОД надежно работал в течение трех месяцев, прежде чем его подняли для анализа. Это было доказательством предложенной концепции. Видео первого эксперимента.

• В 2018 году проект масштабировался: подводный ЦОД, который был наполнен инертным газом (азотом) уже содержал в себе 864 сервера и 27,6 петабайта памяти. Он потреблял в общей сложности 240 кВт, что составляло около 20 кВт на стойку. Сервера пробыли под водой 2 года и были подняты на поверхность в 2020 году.

• Прошло 4 года и вот, наконец-то, Microsoft опубликовали интересную информацию, что за 2 года нахождения под водой из сторя вышли только 6 серверов!Использование газообразного азота существенно снизило коррозию и износ металлических деталей, а оборудование, которое находилось в подводном дата-центре, было в 8 раз надёжнее, чем эквиваленты, функционирующие на суше.

• Основная идея использования подводных ЦОДов заключается в экономии на охлаждении и аренде земли. Дата-центры потребляют значительное количество электричества — порядка 3,5% мирового энергопотребления приходится на центры обработки данных. Примерно 15-20% энергии уходит на охлаждение оборудования. Ещё одно преимущество таких дата-центров — отсутствие человеческого персонала для обслуживания.

➡️ https://www.datacenterdynamics.com

#Разное

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

📦 Виртуалка для виртуалок. Qubes OS.

• Давайте поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

#Разное #ИБ

Читать полностью…

infosec

👩‍💻 Oracle Linux Networking.

• Еще один полезный плейлист от Oracle, который содержит материал по инструментам для настройки и управления сетью в системе - nmcli, nftables, ip, firewalld:

Network Configuration Files on Oracle Linux;
Using NetworkManager CLI (nmcli) on Oracle Linux;
Network Bonding in Oracle Linux with the NMCLI Utility;
Create VLANs in Oracle Linux with the NMCLI and IP Utilities;
Using the ip command on Oracle Linux;
Introduction to using firewalld on Oracle Linux;
Using nftables on Oracle Linux.

#Linux

Читать полностью…

infosec

💸 Изобретатель банкомата заработал на своей идее $15 за 50 лет.

• Патентная система позволяет изобретателям многих популярных ныне вещей зарабатывать миллионы долларов США. В одной американской комедии обыгрывался момент, где одна из героинь фильма является очень обеспеченной особой, поскольку ее бабушка изобрела пружину для тостера, и вся семья до сих пор получает отчисления от производителей тостеров.

• Но бывают и исключения. Джеймс Гудфеллоу, запатентовавший устройство для автоматической выдачи бумажных денег клиентам банка, практически ничего не заработал. Он получил $15, и это всё. А ведь банкоматами пользуются миллиарды человек, самих устройств — миллионы.

• У the Guardian даже есть интервью с Гудфеллоу, в котором изобретатель поделился историей создания банкомата. Изобретатель утверждает, что сама концепция машины по выдаче денег пришла в голову не только ему, но вот идея, которая привела к созданию АТМ — именно его. Здесь он вспоминает братьев Райт, которые не создавали саму концепцию полета, вместе с ними (и до них) этим занималось множество людей. Но они создали рабочий прототип самолета, который смог полететь, поэтому их и считают создателям самолета.

• Гудфеллоу говорит, что мало кто знает о его патенте, да и сам он ничего никому не говорил до 2005 года, когда награду за изобретение банкомата получил совсем другой человек, Джон Шеперд-Баррон. Награда — орден Британской империи. Интересно, что Гудфеллоу получил аналогичный орден, но не за изобретение банкомата, а за идею введения пин-кодов для этих устройств. У Шеперд-Баррона, кстати, нет патента на устройство выдачи наличных денег клиентам банков, хотя он и создал аналогичное устройство примерно в то же время, что и Гудфеллоу.

• Система выдачи наличных денег клиентам банков в любое время была создана Гудфеллоу в середине 60-х годов. Тогда он работал в крупной компании Kelvin Hughes. Задание разработать систему выдачи денег после завершения рабочего дня было получено от начальства. В итоге изобретатель придумал систему, которая могла выдавать средства клиенту банка после его, клиента, идентификации. Процесс идентификации был двухфакторным — клиент должен был вставить в слот специальную пластиковую карту с перфорированными отверстиями (их размещение было уникальным для каждого клиента), плюс ввести свой пин-код (10-значный).

• Система по выдаче денег была создана, и первый такой автомат установили в 1967 году в одном из отделений Westminster Bank.

• Схожая система авторства другого изобретателя, Шеперд-Берроу, была установлена тоже в 1967 году, причем на месяц раньше, чем система Гудфеллоу. Тем не менее, патент на изобретение принадлежит именно герою этой публикации. Патентные заявки он подал в бюро 15 стран. Аналог тоже выдавал деньги после идентификации клиента, но здесь использовалась не пластиковая карта а чек с изотопом углерода.

• Авторство Гудфеллоу признали уже и в правительстве. А в книге Life in the United Kingdom (ее должны изучать те, кто хотел бы получить гражданство Великобритании) Гудфеллоу уже указан в качестве создателя банкомата. По его словам, изобретение не изменило его жизнь. Но Гудфеллоу всем доволен.

#Разное

Читать полностью…

infosec

📧 Outlook и Ctrl+F.

• Существует общепринятое соглашение, что сочетание клавиш Ctrl+F запускает функцию поиска. Так делает Word, так делает Excel, так делает Wordpad, так делает Notepad, так делает Internet Explorer. Но не Outlook. Почему же Outlook не соответствует негласному стандарту?

• Вернёмся в 1995 год! Группа разработчиков усиленно трудилась над созданием почтового клиента, который тогда назывался Exchange (кодовое название Capone, в соответствии со всеми чикагскими терминами тех лет). В те времена сочетание Ctrl+F вызывало диалог поиска, как и положено.

• Но потом появился баг-репорт от бета-тестера, который хотел, чтобы Ctrl+F назначили на пересылку (форвардинг) письма, а не на поиск, потому что он привык к такому сочетанию клавиш в другом почтовом клиенте, который использовал до Exchange.

• Этим бета-тестером оказался Билл Гейтс...

#Разное

Читать полностью…

infosec

• Официальный аккаунт группы Metallica в Twitter (Х) был взломан хакерами, которые использовали его для продвижения токена под названием METAL.

• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.

• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.

• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.

➡️ Источник.

#Новости

Читать полностью…

infosec

🍀 ICQ Всё.

• Мессенджер приостанавливает свою работу с сегодняшнего дня. Ушла эпоха.

🫡

https://icq.com/

#Новости

Читать полностью…

infosec

👩‍💻 Инструменты для обеспечения безопасности Kubernetes.

• ПО для обеспечения безопасности Kubernetes… их так много, и у каждого свои цели, область применения и лицензии... Однако, хочу поведать Вам о некоторых интересных решениях с открытым исходным кодом, которые полностью бесплатны:

Trivy — простой, но мощный сканер уязвимостей для контейнеров, легко интегрируемый в CI/CD-пайплайн. Его примечательная особенность — простота установки и работы: приложение состоит из единственного бинарника и не требует установки базы данных или дополнительных библиотек. Обратная сторона простоты Trivy состоит в том, что придется разбираться, как парсить и пересылать результаты в формате JSON, чтобы ими могли воспользоваться другие инструменты безопасности Kubernetes.

Portieris — это admission controller для Kubernetes; применяется для принудительных проверок на доверие к контенту. Portieris использует сервер Notary в качестве источника истины для подтверждения доверенных и подписанных артефактов (то есть одобренных контейнерных образов). При создании или изменении рабочей нагрузки в Kubernetes Portieris загружает информацию о подписи и политику доверия к контенту для запрошенных образов контейнеров и при необходимости на лету вносит изменения в JSON-объект API для запуска подписанных версий этих образов.

Kube-bench — приложение на Go, проверяющее, безопасно ли развернут Kubernetes. Ищет небезопасные параметры конфигурации среди компонентов кластера (etcd, API, controller manager и т.д.), сомнительные права на доступ к файлам, незащищенные учетные записи или открытые порты, квоты ресурсов, настройки ограничения числа обращений к API для защиты от DoS-атак и т.п.

Kube-hunter — Kube-hunter «охотится» на потенциальные уязвимости (вроде удаленного выполнения кода или раскрытия данных) в кластерах Kubernetes. Kube-hunter можно запускать как удаленный сканер — в этом случае он оценит кластер с точки зрения стороннего злоумышленника — или как pod внутри кластера. Отличительной особенностью Kube-hunter'а является режим «активной охоты», во время которого он не только сообщает о проблемах, но и пытается воспользоваться уязвимостями, обнаруженными в целевом кластере, которые потенциально могут нанести вред его работе. Так что пользуйтесь с осторожностью!

Kubeaudit — это консольный инструмент, изначально разработанный в Shopify для аудита конфигурации Kubernetes на предмет наличия различных проблем в области безопасности. Например, он помогает выявить контейнеры, работающие без ограничений, с правами суперпользователя, злоупотребляющие привилегиями или использующие ServiceAccount по умолчанию. У Kubeaudit есть и другие интересные возможности. К примеру, он умеет анализировать локальные файлы YAML, выявляя недостатки в конфигурации, способные привести к проблемам с безопасностью, и автоматически исправлять их.

#Kubernetes

Читать полностью…

infosec

👨‍💻 50 Methods For Lsass Dump.

• Если не сильно углубляться в теорию, то Local Security Authority Subsystem Service (он же LSASS) — это процесс (исполняемый файл C:\Windows\System32\lsass.exe), ответственный за управление разными подсистемами аутентификации ОС #Windows. Среди его задач: проверка «кред» локальных и доменных аккаунтов в ходе различных сценариев запроса доступа к системе, генерация токенов безопасности для активных сессий пользователей, работа с провайдерами поддержки безопасности (Security Support Provider, SSP) и др.

• В домене Active Directory правит концепция единого входа Single Sign-On (SSO), благодаря которой процесс lsass.exe хранит в себе разные материалы аутентификации залогиненных пользователей, например, NT-хеши и билеты Kerberos, чтобы «пользачу» не приходилось печатать свой пароль в вылезающем на экране окошке каждые 5 минут. В «лучшие» времена из LSASS можно было потащить пароли в открытом виде в силу активности протокола WDigest (HTTP дайджест-аутентификация), но начиная с версии ОС Windows Server 2008 R2 вендор решил не включать этот механизм по умолчанию.

• При успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

• В этой статье представлены 50 методов извлечения данных аутентификации из памяти LSASS: https://redteamrecipe.com/50-methods-for-lsass-dumprtc0002

#Red_Team #Пентест #AD

Читать полностью…

infosec

Новости к этому часу: Эндрю Таненбаум стал обладателем премии премии ACM Software System Award, ежегодно присуждаемой Ассоциацией вычислительной техники (ACM), наиболее авторитетной международной организацией в области компьютерных систем. Премия присуждена за создание операционной системы MINIX, которая использовалась при обучении нескольких поколений студентов принципам разработки операционных систем и внесла вклад в разработку широко распространённых операционных систем, включая #Linux.

➡️ https://www.acm.org/media-center/2024/june/technical-awards-2023

#Новости #Разное

Читать полностью…

infosec

📶 TCP vs UDP.

• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором.

• Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.

➡️ Материал получился наглядным, с подробным объяснением и красивыми схемами: https://habr.com/ru/articles/732794/

#Сети

Читать полностью…

infosec

👁 Прокачай свой NMAP!

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

#nmap

Читать полностью…

infosec

👩‍💻 Многообразие Linux-дистрибутивов.

• Если Вы хотя бы чуть-чуть знакомы с Linux, то наверняка задавались вопросом: "Для чего? Почему такое огромное кол-во дистрибутивов? Можно же было сделать один-два, ну три варианта… Почему их сотни?"...

• Вы и так знаете, что большинство дистрибутивов НЕ делаются для продажи, а создаются как сопутствующий инструмент, который решает определенные задачи и потребности. Это относится не только к дистрибутивам, но и к инструментам, которые есть в Linux. И чаще всего созданное решение авторы публикуют в открытом доступе для ознакомления или использования всем желающим. Созданное решение надо развивать, исправлять ошибки, тестировать, и гораздо продуктивнее, если к этой работе подключатся энтузиасты с новыми предложениями.

• Давайте представим, что Вы пришли на ярмарку, где цель показать свое мастерство и обзавестись полезными контактами с мастерами в определенных сферах, а продажи - на втором месте. Отсюда получаем качество продукта и уважение к клиенту - отсутствие телеметрии и рекламы, открытый API, модульность и т.д. А уже потом, если будет спрос, будет и предложение (готовность платить за работающую систему (люди и компании)).

• Ну, а сколько дистрибутивов на самом деле? Скажу сразу, точное кол-во никто не знает. Может тысяча? Может сотни тысяч? Собственный дистрибутив может создать любой желающий, особенно если за основу взят другой дистрибутив. Тут даже и знаний особых не нужно. Неделя-две и вот Вы создали свой собственный дистрибутив.

• Для создания собственного дистрибутива есть пошаговая инструкция, с которой может ознакомиться любой желающий. Она опубликована в открытом доступе (ссылка будет ниже) и содержит 400 страниц информации. Именно поэтому вам и потребуется 2 недели свободного времени =)

https://www.linuxfromscratch.org

• P.S. Если Вам интересно, какие дистрибутивы существовали в разное время, то на этой странице отображается актуальный список в хронологическом порядке:

- С даты начала проекта до даты окончания существования дистрибутива или текущего года, если разработка дистрибутива в текущий момент продолжается.
- Посредством соединения кривыми линиями показано, какие дистрибутивы являются производными от других дистрибутивов.
- Вертикальные пунктирные линии указывают на различные слияния проектов.

Linux Distribution Timeline.

#Linux

Читать полностью…

infosec

🔊 Акустические атаки.

• Давайте продолжим тему про подводный ЦОД и поговорим про уязвимости такого решения: учёные Университета Флориды опубликовали интересное исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.

• Обратите внимание на документ к этой публикации, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.

• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.

• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7 %. Некоторые жёсткие диски полностью выходили из строя.

• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.

• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.

• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.

• В документе описано, что после обнаружения система управления ресурсами может использовать методы репликации данных и стирающего кодирования для миграции запросов ввода-вывода на незатронутые узлы за пределами зоны воздействия шума.

➡️ https://www.theregister.com

#Разное

Читать полностью…

infosec

👨‍💻 Red Teaming with LLMs.

- Uncovering Hidden Information in AI Security;
- Model Extraction: A Red Teamer's Guide;
- Model Fingerprinting;
- Prompt Injection;
- Restricted Prompting;
- Tabular Attack;
- Tree of Attacks (TAP) Jailbreaking;
- Data Augmentation, and Model Training in NLP.

#LLM #Red_Team

Читать полностью…
Subscribe to a channel