🗞 Эксплойты и уязвимости в первом квартале 2024 года.
• Новый отчет от экспертов Лаборатории Касперского, который содержит статистику по уязвимостям и эксплойтам, основные тренды и разбор интересных уязвимостей, обнаруженных в первом квартале 2024 года:
- Статистика по зарегистрированным уязвимостям;
- Статистика по эксплуатации уязвимостей;
- Эксплуатация уязвимостей в Windows и Linux;
- Статистика по публичным эксплойтам;
- Самые распространенные эксплойты;
- Использование уязвимостей в APT-атаках;
- Интересные уязвимости первого квартала 2024 года;
- CVE-2024-3094 (XZ);
- CVE-2024-20656 (Visual Studio);
- CVE-2024-21626 (runc);
- CVE-2024-1708 (ScreenConnect);
- CVE-2024-21412 (Windows Defender);
- CVE-2024-27198 (TeamCity);
- CVE-2023-38831 (WinRAR).
#Отчет
• Недавно был опубликован пост, в котором говорилось о различных причинах повреждения подводного кабеля. С причинами возникновения повреждений мы разобрались, а вот как проходят ремонтные работы?
• Для проведения ремонтных работ в глубокой воде необходимо извлечение кабеля на поверхность, поскольку современные кабели укладываются на дне с хорошим натяжением, приходится разрезать их на дне c помощью специальной режущей граплени (крюка, для захвата кабеля), выкапывать и поднимать на поверхность, причем разрез проводят всегда на некотором удалении от места разрыва.
• После того, как рабочий конец оказывается на борту, его тестируют инженеры и готовят к сращиванию, запаивают, привязывают к плавучему бую и оставляют в океане. Затем извлекают другую часть кабеля, содержащую повреждение, отрезают нерабочий участок и заменяют новым кабелем, а уже после, срастив этот кабель с другим рабочим концом, опускают на дно и закапывают при помощи специального плуга.
• В мелкой воде, на глубинах до 1000 м, для проведения ремонтных работ могут быть использованы специальные зонды, которые весьма точно способны определить точку повреждения, вырезать ее и присоединить исправные части кабеля к специальному линю для их извлечения, что несколько упрощает процедуру ремонта.
#Разное
📱 Клик-ферма в картинках.
• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.
• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:
➡ https://www.huckmag.com/
#Разное
👩💻 Play with Kubernetes — сервис для практического знакомства с K8s.
• PWK полностью повторяет идею (и даже интерфейс) своего «прародителя» Play with Docker (о котором я упоминал вчера): его основной сайт — это так называемая «игровая площадка» (playground), предоставляющая в веб-браузере доступ к виртуальной Linux-машине для возможности проведения экспериментов с кластерами Kubernetes. По сути это доступный бесплатно SaaS-аналог Minikube со своими удобствами (работа прямо в браузере) и ограничениями
• Предлагаемая в онлайн-сервисе лабораторная работа ориентирована на начинающих и посвящена основным концепциям и возможностям Kubernetes:
- Что вообще позволяет делать эта система: запуск контейнеров, балансировка нагрузки, выкатывание новых версий образов, автомасштабирование…;
- Архитектура Kubernetes;
- Ресурсы Kubernetes: узлы, поды, сервисы, пространства имён, секреты;
- Декларативный подход;
- Сетевая модель Kubernetes;
и т.п.
• Выглядит же прохождение лабораторной работы аналогично тому, как всё было в Play with Docker: слева у вас есть документ-инструкция (в том числе и команды для ввода), а справа — терминал (точнее, их два — для двух узлов Kubernetes), позволяющий «поиграть» в администратора K8s-кластера и видеть, что и как происходит на самом деле. Последнему, безусловно, способствует возможность выполнять произвольные уточняющие команды на любых этапах выполнения работы.
➡️ https://labs.play-with-k8s.com
#Kubernetes
🖥 Роль MS-DOS в составе Windows 95.
• MS-DOS в составе Windows 95 использовалась для двух целей:
- Она служила загрузчиком.
- Она выступала в качестве слоя совместимости с 16-битными драйверами.
• Когда Windows 95 стартовала, сначала загружалась специальная версия MS-DOS, именно она обрабатывала ваш файл CONFIG.SYS
, запускала COMMAND.COM
, который выполнял ваш AUTOEXEC.BAT
и в конце концов выполнял WIN.COM
, который в свою очередь начинал процесс загрузки 32-битного менеджера виртуальных машин VMM.
• Программа WIN.COM
начинала загрузку того, что большинство людей называют собственно «Windows». Посредством копии MS-DOS она загружала менеджер виртуальных машин, считывала файл SYSTEM.INI,
загружала драйверы виртуальных устройств, затем выключала EMM386 (если таковой был) и переключалась в защищённый режим. «Настоящая Windows» с точки зрения большинства людей — именно защищённый режим.
• В защищённом режиме драйверы виртуальных устройств творили свою магию. В числе их действий было вытаскивание всего состояния MS-DOS, перевод его в состояние 32-битной файловой подсистемы и отключение MS-DOS. Все дальнейшие файловые операции направлялись в 32-битную файловую подсистему. Когда программа обращалась к int 21h, ответственной за обработку оказывалась 32-битная файловая подсистема.
• Здесь вступает в игру вторая роль MS-DOS. Видите ли, программы и драйверы MS-DOS любили встраиваться в глубины операционной системы. Они могли заменять обработчик прерывания 21h, они могли патчить код системы, они могли заменять низкоуровневые дисковые обработчики int 25h и int 26h. Они могли также творить умопомрачительные вещи с прерываниями BIOS типа int 13h, ответственного за работу с дисками.
• Когда программа обращалась к int 21h, сначала запрос направлялся в 32-битную файловую подсистему, где проходил некоторую предобработку. Затем, если файловая подсистема обнаруживала, что кто-то перехватил вектор int 21h, она переходила назад в 16-битный код, чтобы позволить перехватчику выполниться. Замена вектора int 21h идеологически похожа на сабклассинг окна. Вы получаете старый вектор и устанавливаете новый вектор. Когда установленный вами обработчик вызывается, вы что-то делаете, а затем вызываете старый обработчик. После возврата из старого обработчика вы можете ещё что-нибудь сделать, прежде чем вернуть управление.
• Одним из 16-битных драйверов, загружавшихся из CONFIG.SYS
, был IFSMGR.SYS
. Его задачей было перехватить MS-DOS первым, прежде чем все остальные драйверы и программы получат свой шанс! Этот драйвер был в сговоре с 32-битной файловой подсистемой, возвращаясь из 16-битного кода назад в 32-битный, чтобы файловая подсистема могла продолжить свою работу.
• Другими словами, MS-DOS была всего лишь исключительно искусной подсадной уткой. 16-битные драйверы и программы патчили и перехватывали обработчики, которые для них выглядели совсем как настоящая MS-DOS, но в действительности были приманкой. Если 32-битная файловая подсистема видела, что кто-то купился на приманку, она заставляла подсадную утку крякать.
#Разное
Уйти в пентест? Стать devops-инженером или системным администратором?
Только вам решать, куда расти, если вы знаете Linux.
Курс "Основы Linux" обучит вас тонкостям работы с ОС: от работы в командной строке до создания прикладных программ.
- 70% практики
- сопровождение куратора
- финальный проект для портфолио
- сертификат или удостоверение о повышении квалификации
- одна из самых низких цен на обучение
Старт курса - 6 мая (длительность 3,5 месяца)
Учитесь у лучших!
@Codeby_Academy
+74994441750
👩💻 Attacking PHP.
• ZZZPHP ISSESSION adminid Authentication Bypass;
• ZZZPHP parserIfLabel eval PHP Code Injection;
• The Ev1l eva1 Deny list;
• Shopware PHP Object Instantiation;
• XML Parsing;
• Crafting the SimpleXMLElement Object for Object Injection;
• Pivot Primitives;
• Generating a Malicious Phar;
• Technique for POP chain development;
• Type Juggling;
• Time of Check Time of Use (TOCTOU);
• Race Condition;
• Laravel Framework vs laravel.log.
#Php #devsecops
📦 puter.
• 3 месяца назад делился с Вами интересным ресурсом, который предназначен для запуска ОС прямо в браузере. Так вот, недавно нашел интересный проект на GitHub для запуска ОС прямо в браузере и был приятно удивлен тому, какой функционал в ней реализован. Тут Вам и офисные инструменты, игры, открытый исходный код и бесплатное использование:
➡️ https://puter.com/
➡️ https://github.com/HeyPuter/puter
#Разное
🖥 50 лет первой операционной системе для персональных компьютеров.
• В 1974 году первопроходец ПО для PC Гэри Килдалл (на фото) продемонстрировал в Пасифик-Гроув, Калифорния, первую коммерчески успешную операционную систему для персонального компьютера — CP/M.
• В этой статье поговорим о том, как его компания Digital Research Inc. превратила CP/M в отраслевой стандарт, а позже проиграла версии ОС от Microsoft, скопировавшей внешний вид и стиль ПО DRI.
➡️ https://habr.com/ru/post/811043/
#Разное
‼ На GitHub опубликован исходный код MS-DOS 4.00 под лицензией MIT.
• 26 апреля 2024 года разработчики из Microsoft в сотрудничестве с энтузиастами из IBM опубликовали на GitHub исходный код MS-DOS 4.00 под лицензией MIT.
• Десять лет назад Microsoft предоставила исходный код MS-DOS 1.25 и MS-DOS 2.0 Музею компьютерной истории в Калифорнии, а затем переиздала его для справочных целей в открытом доступе на GitHub. Этот код занимает важное место в истории и представляет собой увлекательные знания об операционной системе, которая была полностью написана на ассемблере для Intel 8086 почти 45 лет назад.
• За версиями DOS 4.0 стоит довольно сложная и увлекательная история, поскольку Microsoft сотрудничала с IBM в части кода, но также создала ветку DOS под названием Multitasking DOS, которая не получила широкого распространения.
• Выпуск MS-DOS 4.0 примечателен возможностью использования графического интерфейса и мыши, поддержкой дисковых разделов больше 32 МБ (до 2 ГБ), добавлением файлового менеджера DOSSHELL, поддержкой EMS (Expanded Memory Specification), командами FASTOPEN и FASTSEEK.
• Исследователь Коннор Хайд недавно переписывался с бывшим техническим директором Microsoft Рэем Оззи по поводу некоторых программ из его коллекции. Среди своих дискет Оззи нашёл неизданные двоичные файлы бета-версии DOS 4.0, которые ему прислали, когда он работал в Lotus.
• Хайд обратился в подразделение по выпуску программ с открытым исходным кодом Microsoft (OSPO) для изучения возможности выпуска исходного кода DOS 4, поскольку он работает над документированием связи между DOS 4, MT-DOS и тем, что в конечном итоге стало OS/2.
• Некоторые более поздние версии этих двоичных файлов Multitasking DOS можно найти в интернете, но новые бинарные файлы из архива Оззи кажутся намного более ранними, неизданными и также включают исходный код от команды IBM.
• Энтузиаст ретро ПК и компьютерной истории Скотт Хансельман с помощью интернет-архивиста и энтузиаста Джеффа Спонаугла сделал копии этих оригинальных дисков от Оззи и отсканировал все оригинальные печатные документы, которые достаточно хорошо сохранились. Разработчики из Microsoft и IBM считают, что это увлекательная часть истории операционных систем, которой стоит поделиться.
• Разработчик Джефф Уилкокс с помощью команды OSPO обратился к архивам Microsoft, и, хотя им не удалось найти полный исходный код MT-DOS, они обнаружили там исходный код сборок MS DOS 4.00, которую им разрешили выпустить в открытый доступ, а также дополнительные двоичные бета-версии и PDF-файлы с документацией и образы дисков. Энтузиасты пообещали, что продолжат исследовать архивы Microsoft и, возможно, обновят этот выпуск, если обнаружат что-то ещё.
➡ https://youtu.be/YPPNbaQaumk
➡ Источник.
#Разное
👩💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.
Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.
Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.
Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.
Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.
Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.
Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.
#PowerShell
🤖 В США учитель физкультуры использовал ИИ, чтобы уволить директора школы.
• Учитель физкультуры в американском городе Пайквилл, штат Мэриленд, использовал сервис для клонирования голоса на базе искусственного интеллекта, чтобы скомпрометировать и уволить директора школы, сообщила газета Baltimore Banner. Полиция арестовала злоумышленника.
• Преподаватель создал аудиозапись, имитирующую голос директора школы Эрика Эйсверта, и распространил её в социальных сетях в январе текущего года. Запись содержала расистские и антисемитские заявления.
• Появление этого аудиофайла привело к отстранению директора от работы. Однако запись вызвала подозрения у полиции, поскольку не содержала фоновые шумы, паузы и звуки дыхания.
• Правоохранительные органы установили, что запись сделал учитель физкультуры школы Дажон Дариен, имя которого упоминалось в сгенерированном аудиофрагменте. По данным WBAL 11 и NBC News, он получил доступ к школьным компьютерам, которые содержали «инструменты OpenAI и службу Microsoft Bing Chat». Для получения аудиозаписи Дариен указал свою электронную почту и номер телефона.
• Полиция установила, что Дариен хотел отомстить Эйсверту, поскольку последний проводил расследование потенциального нецелевого расходования школьных средств. В итоге учителю предъявили обвинения за растрату, нарушение работы школы и преследование.
• На фоне роста случаев неправомерного использования сервисов генерации голоса на базе ИИ OpenAI ограничила применение своей платформы искусственного интеллекта для преобразования текста в голос — Voice Engine. Сервис позволяет клонировать голос по 15-секундной аудиозаписи.
➡️ Источник.
#Новости
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 16 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750
📄 Security Cheat Sheets and Guides.
• Этот репозиторий включает в себя большую коллекцию полезных шпаргалок и гайдов, которые автор использовал при получении ИБ-сертификатов.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: redefiningreality/your-bs-less-guide-to-acing-oscp-4eccaf497410">Your BS-less Guide to Acing OSCP;
- CRTO: redefiningreality/your-to-the-point-guide-on-pwning-zero-point-rto-303c67b4d621">Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
👩💻 Attacking Java.
• Язык программирования Java является одним из самых распространенных языков программирования. На нем написано множество сложных приложений как под Linux, так и под Windows. Однако, как и у любого другого языка программирования, у Java есть свои уязвимости.
• Цель этой статьи познакомиться с уязвимостями, типичными для языка программирования Java, а также разобрать практики безопасной разработки.
• Spring Boot Actuators Jolokia reloadByURL JNDI Injection;
• Understanding the Vulnerability;
• Static Vulnerability Analysis;
• Remote Class Loading;
• Deserialization of Untrusted Data;
• Java URI Filter Bypasses and Remote Code Execution;
• startsWith Directory Traversal;
• endsWith Path Parameter Injection;
• Request Forwarding Authentication Bypasses;
• Deserialization of Untrusted Data 102;
• Object Validation;
• java rmi;
• jmx security issues;
• MBean Writing and Control;
• java dynamic proxy;
• Static Proxy;
• Dynamic Proxy;
• Cglib Proxy;
• java reflection mechanism;
• Use cases of common libraries for XML parsing in XXE;
• XXE-DocumentBuilder.
#Java #devsecops
"Как вы начинаете, так вы и продолжаете." – Брюс Ли
Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ.
Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
Курс ведет Андрей Бирюков, автор книг, статей, эксперт и спикер конференций по ИБ.
На курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах.
Учитесь у лучших!
🏆 Сертификат/удостоверение о повышении квалификации
Пишите нам:
@Codeby_Academy
+74994441750
👩💻 Test drive Linux distros online!
• Ещё один ресурс, где можно прямо в браузере протестировать работу разных дистрибутивов Linux:
➡️ https://distrosea.com/
#Linux
👨💻 OWASP DevSecOps Guideline.
• DevSecOps можно рассматривать в качестве апдейта методологии #DevOps: подход подразумевает не расширение классического пайплайна DevOps, а только интеграцию в него методов безопасности. При этом, согласно DevSecOps, к циклу разработки подключаются специалисты по информационной безопасности, которые гарантируют, что:
- Реализуемые решения не противоречат требованиям ИБ и регламентам компании;
- В конфигурации нет уязвимых мест;
- Все компоненты системы имеют актуальные патчи, корректно настроены;
- Разработана эксплуатационная документация в контексте ИБ.
• Согласно практике DevSecOps, о безопасности разработки нужно начинать думать еще на этапе планирования будущего продукта. В противном случае может возникнуть ситуация, когда, например, код написан идеально, но в техническом дизайне не исключена возможность пользователей назначать себе привилегированные права, что полностью нивелирует любые дальнейшие меры безопасности.
• Есть несколько подходов и рекомендаций, определяющих нормы внедрения DevSecOps-принципов в процесс разработки. Одним из базовых фолиантов в этом контексте является DevSecOps Guideline от OWASP — формируемое сообществом руководство, которое поясняет, как правильно выстроить процесс безопасной разработки и выявлять любые проблемы на ранних стадиях их возникновения.
https://github.com/OWASP/DevSecOpsGuideline/
#DevSecOps
👩💻 Play with Docker — онлайн-сервис для практического знакомства с Docker.
• Интересный и уникальный ресурс для изучения Docker, который был создан еще в далеком 2017 году. Идея заключается в том, что после авторизации нас пересылает на один из облачных хостов, где стартует 4-часовая сессия «игровой площадки». В ней вы можете создавать новые сущности (instances), т.е. узлы тестового Docker-кластера. Каждый из них — это инсталляция легковесного дистрибутива Alpine Linux с редактируемым локальным IP-адресом. В них установлен Docker актуальной версии:
https://labs.play-with-docker.com https://labs.play-with-docker.com
• А чтобы начинающим пользователям Docker было проще и лучше понять, чем же вообще можно (и полезно) заниматься в игровой площадке Docker, авторы Play with Docker дополнили свой сервис удобным ресурсом по обучению:
➡️ https://training.play-with-docker.com
• Дополнительная информация есть на GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
🖥 История команд «Вырезать/Копировать/Вставить» и Ctrl+Alt+Del.
История «Вырезать/Копировать/Вставить»:
• Еще до рождения компьютеров термин «вырезать и вставить» широко использовался при редактировании рукописей, когда люди могли буквально вырезать что-то с листа и вставить это на другую страницу. Так было до 1974 года, когда выражение «вырезать и вставить» стало использоваться относительно редактирования текстов на компьютере, и сделал это Ларри Теслер из Xerox.
• В 1981 году Apple популяризовало «вырезать и вставить» с выпуском Lisa, компьютера с графическим интерфейсом. Это Apple стандартизировала сочетания клавиш, в то время это были + X для вырезания, C для копирования, V для вставки. Позднее Microsoft адаптировала эти сочетания для Windows, использовав практически идентичные сочетания клавиш.
История Ctrl+Alt+Del:
• Ctrl+Alt+Del
известное сочетание клавиш для закрытия повисших приложений, перезагрузки, и в некоторых случаях — для входа в систему.
• Кто же ввел сочетание клавиш, которое стало жизненным путём для стольких людей? Дэвид Брэдли, дизайнер первого IBM PC. Ему надоела необходимость при каждом зависании компьютера выключать питание, ждать несколько секунд, а затем включать питание и заново проходить весь процесс загрузки. Сперва Брэдли разработал сочетание Ctrl+Alt+Esc
для горячей перезагрузки, но он обнаружил, что данное сочетание может быть случайно нажато всего одной рукой. Заменив клавишу Escape на Delete, он добился того, что именно две руки необходимы для перезагрузки.
• В одном из интервью Брэдли в шутку заметил: «Может я и придумал сочетание Ctrl+Alt+Del, но сделал его популярным Билл Гейтс».
• Несколько полезных ссылок:
- То самое интервью с Дэвидом Брэдли;
- Статья на Wikipedia, посвященная Ctrl+Alt+Del;
- Статья на Wikipedia, посвященная командам «Вырезать/Копировать/Вставить».
#Разное
👩💻 Oh My Git.
• Поделюсь с Вами достаточно увлекательной и, самое главное, полезной open source игрой для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.
➡️ https://ohmygit.org
• Дополнительно:
- Базовый курс по Git;
- Бесплатная книга Pro Git.
#Git
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750
📶 Интерактивное описание таблиц iptables.
• Iptables - это мощный инструмент управления сетью в Linux, который позволяет администраторам управлять входящими и исходящими пакетами данных. Это основной инструмент для настройки межсетевых экранов в системах #Linux.
➡️ Наглядная демонстрация и подробное описание каждого шара доступно по ссылке: https://zersh01.github.io/iptables_interactive_scheme/
#iptables
"Как вы начинаете, так вы и продолжаете." – Брюс Ли
Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется.
Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах.
Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса
🏆 Сертификат/удостоверение о повышении квалификации
Пишите нам:
@Codeby_Academy
+74994441750
👨💻 Pwning the Domain: Persistence.
- Group Policy;
- Tickets;
- Silver Ticket;
- Golden Ticket;
- Diamond Ticket;
- Sapphire Ticket;
- Golden Certificate;
- AdminSDHolder;
- GoldenGMSA;
- SID History;
- DC Shadow;
- How does it work;
- How to create skeleton key;
- What is DSRM;
- How does it work;
- How to create Persistence using DSRM;
- Patching the Registry;
- Pass the DSRM Hash;
- How does it work;
- Registry patching using mimilib.dll;
- Lsass Memory Patching using memssp.
#Пентест
📖 OpenContacts.
• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.
• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.
➡ Скачать можно отсюда: https://f-droid.org/
#Android #Приватность
👩💻 K8s LAN Party.
• K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.
• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.
• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com
#CTF