⚙️ PostgreSQL Database Security Assessment Tool.
• PGDSAT — инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html
➡️ Более подробное описание инструмента доступно на github: https://github.com/HexaCluster/pgdsat
#PostgreSQL
🕔 Гаджет, который опередил своё время: умные часы Casio AT-550.
• Владельцы Apple Watch, которые шкрябают по экрану пальцем, чтобы нацарапать сообщение из пары слов, вряд ли имеют много оснований для гордости. Еще в 1983 году стало возможно создание наручного гаджета с тачскрином и распознаванием рукописного ввода. Именно этим и отличались часы Casio AT-550. На экране AT-550 можно было рисовать пальцем цифры и математические символы, которые тут же появлялись на экране.
• Например, чтобы сложить числа 12 и 3, нужно было нарисовать единицу, двойку, плюс, тройку и знак равенства, чтобы получить ответ. Задача распознавания упрощалась тем, что символов было не больше двух десятков, и вводились они по одному — вариантов начертания не так уж много. Но уже это можно считать прорывом, опережающим время лет на двадцать, а если учесть, что AT-550 продавались по 100 долларов, то это и вовсе кажется фантастикой.
➡️ https://youtu.be/UhVAsqhfhqU
#Разное
Ситуация. У соседей хакеры зашифровали все файлы, базу данных, бэкапы и вымогаю много миллионов.
Ваш испуганный техдир/техлид/тимлид прибежал и просит выделить бюджет на ИБ. Кричит, говорит что-то непонятное про какой-то рут доступ, антивирусы, selinux и apparmor.
Сохраняйте спокойствие и не ведитесь на провокацию. Спросите его, освящали ли серверную? Стоят ли там иконы? Богоугодное ли ПО использует? В храм ходит регулярно? Это база.
Эксперты Kaspersky Cyber Threat Intelligence представили сообществу аналитический отчёт о ландшафте угроз в РФ и СНГ, основанный на большом количестве источников — от статистики Kaspersky Security Network и работы ханипотов до анализа реальных инцидентов и OSINT.
В отчете:
✔️ перечень атакованных стран и индустрий;
✔️ популярные TTPs;
✔️ перечень сопутствующих угроз в регионе;
✔️ описание митигаций рисков.
Настоятельно рекомендуем ознакомиться с исследованием по ссылке.
🎙 Простая агентурная работа: интервью с социальными инженерами.
• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:
➡️ https://habr.com/ru/post/660169/
#СИ
Заместитель главы Минцифры России Александр Шойтов и гендиректор ГК «Солар» Игорь Ляпунов в рамках ЦИПР объявили победителей третьего Международного киберчемпионата по информационной безопасности
Лидером соревнований стала команда NLMK_SOC (Россия🇷🇺), которая за время решающей битвы не потеряла ни одного балла из 2024.
2 место досталось команде Sink_Hole_Security (Россия🇷🇺). Она завершила соревнование с 2022 баллами.
3 место заняла команда ТуркменТелеком (Туркменистан🇹🇲), которая пришла к финишу с 2015 баллами.
Как проходил третий Международный киберчемпионат?
🌍Было получено более 180 заявок из 21 страны;
📌Из них в отборочном этапе приняли участие 40 команд из 19 стран;
🏅В финале соревновались 7 команд из России, Туркменистана и Мьянмы;
🛡Решающая битва проходила в формате Red vs Blue. Роль белых хакеров («красных» команд) выполняли специально подготовленные специалисты, а сами финалисты защищали критически важные объекты от их атак в составе «синих» команд.
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2Vfnxx5r8oJ
🔐 Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
• В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
• Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
➡ Читать статью [11 min].
#Пентест
Как защитить веб-приложения в облаке от сетевых атак?
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
💉 SQL-инъекции для начинающих.
• Современные веб-приложения имеют довольно сложную структуру. Для хранения информации активно используются базы данных на основе языка SQL. При обращении к какой-либо странице, веб-приложение формирует специальный SQL-запрос, который запрашивает в базе данных соответствующую запись. Результат запроса возвращается в веб-приложение, которое, в свою очередь, отображает его на странице браузера для пользователя.
• Использовать подобную схему взаимодействия удобно, но вместе с этим, возрастает риск появления SQL-инъекций. Суть их работы заключается во внедрении собственного кода в SQL-запрос к базе данных с целью получить дополнительную информацию от нее.
• Предлагаю ознакомиться с полезным материалом для начинающих, который поможет понять основы и выбрать правильное направление при изучении дальнейшей информации. Материал разделен на 3 части (оригинал и перевод на русский язык):
• Читать статью: [1], [2], [3].
• Перевод: [1], [2], [3].
#SQL #CTF
👾 Откуда появилось слово «баг»?
• Слово «баг» (bug на английском) это самый обыкновенный жучок. Нет, не тот, что в шпионских фильмах устанавливают в телефон для прослушки. А обыкновенное насекомое. Точнее выражаясь, любое насекомое из отряда Hemiptera, также именуемого как «настоящие / истинные жуки». Но как биологический термин стали применять в компьютерных технологиях?
• Самой распространенной теорией является случай с Грейс Хоппер. Она работала в Гарвардском университете с ЭВМ Harvard Mark II. Устройство работало не так, как следовало. В итоге Грейс обнаружила между замкнувшими контактами сгоревшего мотылька (я уже писал об этом вот тут). После этого госпожа Хоппер вклеила маленького диверсанта в свой технический отчет (см. фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага). Произошло все это в 1946 году 9 сентября.
• Случай действительно забавный, но не первый. До него, во времена Второй мировой, ошибки в работе электроники радиолокационных устройств также называли «багами».
• А еще раньше, в 1878 году, Томас Эдисон написал следующие строки:
Так было со всеми моими изобретениями. Первый шаг — интуиция, которая приходит как вспышка, затем возникают трудности — устройство отказывается работать, и именно тогда проявляются «жучки» — как называют эти мелкие ошибки и трудности — и требуются месяцы пристального наблюдения, исследований и усилий, прежде чем дело дойдёт до коммерческого успеха или неудачи.
📶 Компьютерные сети 2024.
• Для тех, кто начал осваивать тему компьютерных сетей, напоминаю о обновленном курсе Андрея Созыкина на YT. Курс полностью бесплатный и обновляется на данный момент времени. Помимо предыдущих выпусков, недавно были опубликованы следующие выпуски:
- Организация сетей TCP/IP;
- Анализатор сети Wireshark;
- Прикладной уровень;
- Протокол HTTP;
- HTTP в текстовом режиме;
- Кэширование в HTTP;
- HTTP в Wireshark [новый выпуск].
➡ Ссылка на плейлист: https://www.youtube.com/
#Сети #Курс
👨💻 Attacking .NET
• Code Access Security (CAS);
• AllowPartiallyTrustedCaller attribute (APTCA);
• Distributed Component Object Model (DCOM);
• Timing vulnerabilities with CBC-mode symmetric;
• Race Conditions;
• App Secrets;
• XML Processing;
• Timing attacks;
• ViewState is love;
• Formatter Attacks;
• TemplateParser;
• ObjRefs.
#DevSecOps
Когда пентестер начинает тестировать веб-приложение, первый этап — это разведка. Специалисту важно уметь правильно собирать и категоризировать информацию, а также иногда выходить за пределы вводных, которые дал заказчик. Как не ошибиться на этом этапе — расскажут на воркшопе Яндекс Практикума.
→ Бесплатно, 23 мая в 19:00 Мск
Кто рассказывает:
◾️Иван Авраменко
Инженер по кибербезопасности, создатель телеграм-канала про информационную безопасность Kraken_sec и ведущий подкаста «Кверти», автор и преподаватель курса «Специалист по информационной безопасности: веб-пентест» в Практикуме
О чём поговорим:
— зачем вообще нужен первичный сбор информации;
— про инструменты, без которых не обходится ни одно тестирование: dig, whois, ffuf, shodan и другие;
— как провести активную и пассивную разведку.
→ Зарегистрируйтесь на воркшоп
erid: LjN8KPtkg
Если вы ищете годный контент по сетям, телекому, дата-центрам и мультимедиа от реальных практиков, то вам 100% стоит заглянуть в канал Jet Network Team.
Здесь команда центра сетевых решений «Инфосистемы Джет» рассказывает про тренды и кейсы в инженерной инфраструктуре и сетевых технологиях.
▪️DevNetOps. Автоматизация процесса эксплуатации сети
▪️Тестирование WhiteBox-решений Asterfusion и Edgecore
▪️6 ИТ-сервисов, которые можно развернуть в pLTE-сети
▪️Зачем бизнесу централизованное управление сетью SD-WAN
Подписывайтесь и помните — у инженера нет пути, есть только сеть 🤘
🤖 Спам-боты и SCAM-проекты в Telegram.
• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.
• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...
• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [никак]: https://kod.ru/
#Разное
🗣 Почему именно “WIFi” и с чего всё началось?
• Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности».
• Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились.
• Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать.
• Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной.
• Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи.
• Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11.
• Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети.
#Разное
🔒 Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга.
• WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.
• В этой статье рассмотрим следующие темы:
- Инструменты для проверки изменений в файловой системе Linux;
- Wazuh и Lynis — инструменты для мониторинга безопасности;
- Сервисы для проверки на вредоносное ПО;
- WPScan — проверяем сайт на уязвимости;
- Плагин Wordfence — для защиты WordPress;
- Регулярное обновление системы;
- Как автоматически обновлять пакеты в ispmanager;
- Кратко — как защитить сайт на WordPress.
➡️ Читать статью [9 min].
#WordPress
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...
• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
#Форензика
🖥 Компьютер, который отказывается умирать.
• «Время жизни» технологий сократилось — смартфоны можно менять хоть каждый год. Но пока еще есть оборудование, которое работает на протяжении десятилетий и, вероятно, проработает еще долгие годы. Одна из таких систем — японский FACOM 128B, введенный в эксплуатацию в 1958 году.
• В начале 1950-х ЭВМ строили на электронных лампах — их использовали в первом коммерческом компьютере IBM Model 701. Эти элементы были сложны в обслуживании и часто выходили из строя. Поэтому некоторые компании выбрали иной путь и занялись разработкой электромеханических компьютеров на базе реле и переключателей. Среди них была японская корпорация Fujitsu. Она планировала составить конкуренцию американскому «голубому гиганту».
• В 1954 году Тосио Икэда (Toshio Ikeda), глава отдела компьютерных технологий Fujitsu, инициировал разработку новой вычислительной системы. В ней роль логических элементов играли коммутационные реле, использовавшиеся на телефонных станциях. Инженеры компании использовали 4500 таких реле и собрали из них компьютер FACOM 100. Спустя два года свет увидела улучшенная версия системы — FACOM 128A, а в 1959-м — FACOM 128B.
• Компьютер FACOM 128B использовали вплоть до 1970-х годов. С его помощью проектировали специальные линзы для фотокамер и NAMC YS-11 — первый пассажирский авиалайнер, построенный японцами после окончания Второй мировой войны.
• Данный компьютер уже не применяют для каких-либо серьезных расчетов и вычислений. Машина превратилась в полнофункциональный музейный экспонат, установленный в «зале славы» фабрики Fujitsu Numazu Plant в городе Нумадзу.
• За работоспособностью компьютера следит единственный инженер — Тадао Хамада (Tadao Hamada). По его словам, он «останется на посту» до конца своей жизни, так как хочет сохранить технологическое наследие Японии для потомков. Он отмечает, что ремонт системы не требует значительных усилий. FACOM 128B настолько надежен, что в нем нужно заменять всего одно реле в год, несмотря на ежедневные демонстрационные запуски.
• Скорее всего, компьютер проработает еще много лет, даже после ухода Тадао Хамады. Уверенность вселяет тот факт, что в прошлом году Национальный музей природы и науки Токио включил FACOM 128B в список технологий, имеющих важное историческое значение.
➡️ https://youtu.be/MUt1r3kjers
#Разное
⚙️ Linux Crisis Tools
• В одном из блогов заметил полезную статью, которая содержит в себе определенный набор необходимых инструментов, когда инцидент на сервере уже случился. Автор в своей статье рекомендует установить их заранее =))
➡️ https://www.brendangregg.com/blog/2024-03-24/linux-crisis-tools.html
#Linux #Tools
🍏 macOS Red Teaming.
• Gathering System Information Using IOPlatformExpertDevice;
• Targeting Browser and Diagnostic Logs;
• Manipulating the TCC Database Using PackageKit;
• Leveraging Application Bundles and User-Specific Data;
• Taking Over Electron App TCC Permissions with electroniz3r;
• Exploiting Keychain Access;
• Signing Your Payload;
• Exploiting Installer Packages;
• Exploiting DMG Files for Distribution;
• Leveraging HealthInspector Utility;
• Generating Shared Secrets and Accessing Computer$ Password;
• Over-Pass-The-Hash;
• Kerberoasting;
• User Level Persistence with Launch Agents;
• User Level Persistence with Login Items;
• Folder Action Scripts;
• Dylib Insertion/Hijack;
• Evasion Techniques with XPC on macOS;
• Process Injection on macOS;
• In-Memory Loading on macOS.
#macOS #Red_team
🍕 Пицца за 10 000 BTC.
• Совершенно забыл о забавном случае из мира криптовалюты: 22 мая 2010 года житель Флориды Ласло Ханец заплатил 10 000 Bitcoin за две пиццы Papa Johns. Это считается первой покупкой, когда-либо сделанной с помощью BTC. Стоимость этих монет сегодня составила бы чуть менее 700 миллионов долларов.
• А еще, в Джексонвилле, штат Флорида, также установлена памятная доска, увековечивающая память о покупке.
#Разное
🖥 8-дюймовые дискеты.
• Для подрастающего поколения уже даже 3,5-дюймовые дискеты в диковинку. Не говоря уже о 5,25-дюймовых и тем более восьмидюймовых. На первом фото оператор ЭВМ использует 8-дюймовую дискету, как раз о них и пойдет речь:
• 8-дюймовые дискеты увидели свет в 1967 году. В открытой продаже появились в 1971 году. Поначалу их ёмкость составляла 81,6 килобайт. На дискету помещалось столько же данных, сколько на 1000 перфокарт.
• Когда появились новые 8-дюймовые дискеты объёмом в 240 килобайт, казалось, что это предел совершенства. А на дискету помещалось столько же данных, сколько на 3000 перфокарт!
• Последние модификации 8-дюймовых дискет уже вмещали 1,2 мегабайта. Такой колоссальный объём данных, который с лихвой удовлетворял нужды абсолютного большинства «компьютерных» пользователей, — был эквивалентен 15000 перфокартам!
• К слову, в давние 70-е ёмкость всех носителей информации измерялось количеством перфокарт, которые бы потребовались для хранения эквивалентного объёма данных. Потому что с перфокартами были знакомы все, а вот с высокотехнологичными магнитными носителями данных – единицы 🤷♂️
#Разное
Профессиональные кибегруппировки проникают в ИТ-периметры и могут месяцами незаметно шпионить за жертвой. Но спрятаться им удается не всегда.
Так проправительственная группа Shedding Zmiy попалась специалистам центра исследования киберугроз Solar 4RAYS ГК «Солар» в одном из расследований.
Постепенно разматывая этот змеиный клубок из хитроумных техник и тактик, эксперты обнаружили взаимосвязь между десятками кибератак, за которыми стояли эти хакеры.
Как это удалось сделать и в чем особенность деятельности Shedding Zmiy, специалисты Solar 4RAYS расскажут в рамках доклада на киберфестивале PHDays.
🗓24 мая в 11:00
📍Зал Титан
Что еще вы услышите от экспертов «Солара»?
📌 23 мая в 14:30
Зал Гравитация
Руководитель отдела противодействия киберугрозам центра исследования Solar 4RAYS Владислав Лашкин обсудит с коллегами, как хакеры могут обойти технологии SOC и возможно ли это сделать в принципе.
📌24 мая в 17:30
Зал Метеор
Операционный директор центра противодействия кибератакам Solar JSOC Антон Юдаков участвует в дискуссии о будущем SOC. Участники обсудят, как должен трансформироваться мониторинг ИБ на фоне изменения технологий и киберландшафтов.
📌25 мая в 15:00
Зал Ганимед
Руководитель группы архитектуры ГК «Солар» Александр Кузнецов объяснит, как правильно распределить нагрузку и на каких носителях хранить данные о событиях ИБ.
📌25 мая в 16:25
Зал Ганимед
Специалист по анализу защищенности ГК «Солар» Артемий Абызов расскажет о нестандартных подходах к физическому пентесту.
Не пропустите!
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VfnxyFp8Vv
• А еще Андрей Созыкин сделал анонс курса по сетям в текстовом варианте, который будет опубликован на хабре. Первая статья уже вышла: https://habr.com/ru/articles/813395/
#Сети #Курс
⛈ Утечки информации в мире, 2022-2023 годы.
• Эксперты компании InfoWatch выкатили новый отчет, где представили результаты исследования утечек данных в глобальном масштабе за последние два года. Отчет не сильно объемный - 23 страницы, но содержит много графиков и статистики. Рекомендую ознакомиться.
➡️ Скачать можно отсюда: https://www.infowatch.ru/
#Отчет #Утечки
💬 История подростков, создавших ботнет Mirai.
• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.
• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.
➡ Читать статью [12 min].
#Разное