👩💻 Oracle Linux Monitoring and Logging.
• Оказывается, что у Oracle есть плейлист с короткими видео для начинающих, которые освещают различные утилиты для мониторинга информации о состоянии системы (vmstat, iostat, rsyslog ну и т.д.):
• System Logging with rsyslog on Oracle Linux;
• System Logging with logwatch on Oracle Linux;
• System Logging with journald on Oracle Linux;
• Using the sosreport Utility on Oracle Linux;
• Using the iostat Utility on Oracle Linux;
• Using the mpstat Utility on Oracle Linux;
• Using the vmstat Utility on Oracle Linux;
• Using the netstat Utility on Oracle Linux;
• Using the top Utility on Oracle Linux;
• Use Gprofng for Performance Profiling Applications;
• Linux Auditing System on Oracle Linux.
#Видео #Linux #Мониторинг
🌩 Attacking AWS.
• В этой статье описаны актуальные методы атак на AWS, которые используют злоумышленники.
• Insufficient Security Configuration;
• Insecure Data storage;
• Insecure Deployment and Configuration Management;
• Backdoor Lambda Function Through Resource-Based Policy;
• Overwrite Lambda Function Code;
• Create an IAM Roles Anywhere trust anchor;
• Exfiltrate RDS Snapshot by Sharing;
• Backdoor an S3 Bucket via its Bucket Policy;
• Exfiltrate an AMI by Sharing It;
• Exfiltrate EBS Snapshot by Sharing It;
• Execute Discovery Commands on an EC2 Instance;
• Download EC2 Instance User Data;
• Execute Commands on EC2 Instance via User Data;
• Noncompliant Code;
• Compliant Code;
• Retrieve EC2 Password Data;
• Noncompliant Code;
• Compliant Code;
• Insecure Deployment and Configuration Management;
• Local Filesystem;
• AWS Security Token;
• AWS Security Token Permission enumeration;
• ec2:CreateSnapshot and ec2:DescribeVolumes;
• Amazon Cognito;
• References.
#devsecops #aws
🗞 2024 Threat Detection Report.
• Тут Red Canary опубликовали ежегодный отчет, который основан на анализе данных почти 60 000 угроз, получаемых с инфраструктуры их клиентов. Отчет включает в себя информацию о существующих методах злоумышленников, их новые тенденции и другую полезную информацию.
➡️ Скачать можно отсюда: https://redcanary.com/
#Отчет #ИБ
🔒 Infosec Awesome.
• Репозиторий с различным материалом и инструментами по информационной безопасности. Можно найти полезную информацию на любой вкус и цвет:
• Adversary Simulation & Emulation;
• Application Security;
• Binary Analysis;
• Cloud Security;
• Courses;
• Cryptography;
• Data Sets;
• Digital Forensics and Incident Response;
• Exploits;
• Hardening;
• Hardware;
• Malware Analysis;
• Mobile Security;
• Network Security;
• Open-source Intelligence (OSINT);
• Password Cracking and Wordlists;
• Social Engineering;
• Smart Contract;
• Vulnerable.
#ИБ
🎉 80 лет создателю MINIX Эндрю Таненбауму.
• Если вы изучали информатику, основы программирования или архитектуру операционных систем, это имя должно быть вам хорошо знакомо. Автор популярных учебников, ставших бестселлерами во многих странах мира, а также создатель операционной системы MINIX, которую многие считают прародительницей Linux — профессор Эндрю Стюарт Таненбаум празднует сегодня свое 80-летие.
• Его вклад в развитие операционных систем, компьютерных сетей и распределенных вычислительных систем оказал глубокое влияние на эволюцию компьютерных технологий во всем мире, а написанные Таненбаумом книги до сих пор переиздаются и считаются настольными уже для нескольких поколений айтишников.
➡️ Впечатляющий список книг Таненбаума можно найти тут: https://www.cs.vu.nl/~ast/book_covers/
#Разное
• Красивая и наглядная Модель OSI в качестве шпаргалки для начинающих.
• А я напоминаю, что собрал для Вас необходимый материал для изучения компьютерных сетей вот в этом репозитории: https://github.com/SE-adm/Awesome-network/
• Если есть желание дополнить список полезного материала, то пишите по контактам в описании репо.
#Сети
🌐 Новые WebTunnel мосты Tor имитируют HTTPS-трафик.
• Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.
• Напомним, что мосты Tor представляют собой ретрансляторы, не перечисленные в публичном каталоге Tor, которые позволяют маскировать соединения пользователей. Так как уже довольно давно найдены способы обнаружения и блокировки таких соединения (например, в Китае), Tor также использует мосты obfsproxy, которые добавляют дополнительный уровень обфускации.
• Как рассказывают разработчики, мосты WebTunnel предназначены для имитации зашифрованного трафика (HTTPS) и основаны на HTTPT. Они оборачивают полезную нагрузку соединения в WebSocket-подобное HTTPS-соединение, которое выглядит как обычный HTTPS (WebSocket).То есть для стороннего наблюдателя это обычное HTTP-соединение, в ходе которого пользователь просто просматривает веб-страницы.
• Отмечается, что тестирование WebTunnel началось еще в летом 2023 года. В настоящее время по всему миру работают около 60 мостов WebTunnel, и около 700 активных пользователей ежедневно используют новые мосты на разных платформах. Однако пока WebTunnel работает не во всех регионах, а адрес мостов нужно получать вручную, что планируют доработать в будущем.
➡️ Источник: https://xakep.ru/
#Новости #tor
👩💻 40 Linux Server Hardening Security Tips [2023 edition].
• Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность.
• Эта статья описывает полезные методы и рекомендации по усилению безопасности серверов linux: https://www.cyberciti.biz/tips/linux-security.html
• В дополнение: практические советы по усилению безопасности Linux.
#Linux #ИБ
📶 Компьютерные сети 2024.
• После анонса по обновлению курса по компьютерным сетям от Андрея Созыкина, начали появляться первые выпуски по данной теме:
• Введение в курс;
• Организация компьютерных сетей;
• Терминология сетей;
• Модель ISO OSI;
• Модель и стек TCP/IP.
➡️ Ссылка на плейлист: https://www.youtube.com/
• Я буду дополнять данный пост по мере выхода нового материала, а Вы можете следить за обновлениями по ссылке выше.
#Сети #Курс
Научись управлять уязвимостями с Positive Technologies
Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies.
За 4 недели вы научитесь:
📌Обнаруживать самые опасные уязвимости
📌Выстраивать процесс патч-менеджмента
📌Работать со стандартами безопасности
А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.
Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.
Узнать больше
🌍 ТОР10 уязвимостей в веб-приложениях в 2021–2023 годах.
• Эксперты Лаборатории Касперского составили рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений.
• Недостатки контроля доступа;
• Раскрытие чувствительной информации;
• Подделка межсерверных запросов (SSRF);
• Внедрение операторов SQL;
• Межсайтовое выполнение сценариев (XSS);
• Недостатки аутентификации;
• Небезопасная конфигурация;
• Недостаточная защита от перебора пароля;
• Слабый пароль пользователя;
• Использование компонентов с известными уязвимостями.
#Отчет #Web
👩💻 Attacking Android.
🟢Объемное руководство, которое описывает различные методы компрометации Android устройств.
🟢ContentProvider Management in Android Applications;
🟢Protecting Exported Services with Strong Permissions in Android;
🟢Protecting Against Directory Traversal Vulnerabilities in Android;
🟢Preventing Unauthorized Access to Sensitive Activities in Android;
🟢Avoid Storing Sensitive Information on External Storage (SD Card) Without Encryption;
🟢Logging Sensitive Information in Android;
🟢Securing Sensitive Data in Android;
🟢Cache;
🟢Do not use world readable or writeable to share files between apps;
🟢Do not broadcast sensitive information using an implicit intent;
🟢Do not allow WebView to access sensitive local resource through file scheme
🟢WebView Security Concerns;
🟢Do not provide addJavascriptInterface method access in a WebView which could contain untrusted content. (API level JELLY_BEAN or below)Noncompliant Code Example;
🟢Enable serialization compatibility during class evolution;
🟢Do not deviate from the proper signatures of serialization methods;
🟢Exclude unsanitized user input from format strings;
🟢Sanitize untrusted data included in a regular expression;
🟢Define wrappers around native methods;
🟢Do not allow exceptions to expose sensitive information;
🟢Do not encode noncharacter data as a string;
🟢Do not release apps that are debuggable;
🟢Consider privacy concerns when using Geolocation API;
🟢Properly verify server certificate on SSL/TLS;
🟢Specify permissions when creating files via the NDK.
#Android #DevSecOps
⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.
• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io
• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.
#ИБ #Пентест #Tools
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalfChannel и Павел Никитин BlackRabbit
Старт: 25 марта
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory
В итоге:
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
📑 Сертификат/удостоверение о повышении квалификации
Offensively Yours,
Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750
🤖 GPTs (Agents) for Cybersecurity.
• Поделюсь с Вами очень объемным списком GPT-агентов, которые ориентированы на информационную безопасность. Список очень большой, поэтому я выделю только некоторые проекты и дам ссылку на полноценный список:
• MagicUnprotect — позволяет взаимодействовать с базой знаний Unprotect о методах обхода защиты, которые используют вредоносные программы.
• Threat Intel Bot — GPT-агент для получения последних данных об APT-группировках.
• Hacker News GPT — обобщает самые актуальные и обсуждаемые новости Hacker News.
• ATT&CK Mate — получите любой ответ о базе знаний ATT&CK.
• Smart Contract Audit Assistant — высокоточный инструмент аудита смарт-контрактов.
• AlphaHoundAI — эксперт по BloodHound CE, Cypher, SharpHound и смежным инструментам.
• zkGPT — если хотите освоить криптографию, то воспользуйтесь этим агентом.
• OSISTent — поможет Вам в решении различных задач и исследований OSINT.
• Bug Bounty Assistant — руководство по безопасности веб-приложений.
➡ Полный список: https://github.com/Awesome-GPT-Agents
#ИИ #GPT #ИБ
🤖 Новые сборки дистрибутива Raspberry Pi OS. Разгон плат Raspberry Pi 5 до 3.14 GHz.
• Разработчики проекта Raspberry Pi опубликовали обновлённые сборки дистрибутива Raspberry Pi OS 2024-03-15 (Raspbian).
• Ключевые изменения:
- Выполнена синхронизация с актуальной пакетной базой Debian 12;
- Ядро Linux обновлено до версии 6.6.20;
- Обновлены файлы с прошивками для плат Raspberry Pi;
- Изменена логика обработки звуковых потоков - при подключении или отключении других звуковых устройств, текущее воспроизведение теперь не прерывается;
- Улучшена работа с экранным ридером Orca, который обновлён до версии 45;
- Удалён устаревший видеодрайвер fbturbo;
- В штатный конфигуратор добавлена возможность настройки разрешения экрана при работе в режиме без подключённых дисплеев (headless);
- Улучшена обработка нажатия кнопки питания на платах Raspberry Pi 5;
- Вызываемые из панели всплывающие окна заменены на обычные окна;
- В обработчике завершения сеанса обеспечено закрытие всех процессов пользователя при выходе;
- Обновлён и переведён под управление systemd VNC-сервер Wayvnc, в котором повышена совместимость с различными VNC-клиентами;
- Реализовано скрытие индикатора звука в системном лотке, в случае отсутствия звуковых устройств;
- При выполнении операций drag-and-drop обеспечено отображение иного курсора мыши;
- В raspi-config добавлена поддержка обновления EEPROM;
- Ускорено открытие меню для Bluetooth и управления сетью;
- Улучшено отображение виджетов при использовании тёмной темы оформления;
- Повышена совместимость с альтернативными оконными менеджерам;
- Обновлены браузеры Chromium 122.0.6261.89 и Firefox 123.
• Дополнительно можно отметить обеспечение возможности разгона плат Raspberry Pi 5 через повышение тактовой частоты с CPU с 2.4 GHz до 3.14 GHz. Изначально прошивка не позволяла повышать частоту выше 3 GHz, но в последнем обновлении прошивки данное ограничение убрано и на плате теперь можно выставлять значения выше 3 GHz. Судя по отзывам пользователей стабильная работа при стресс-тестировании обеспечивается при выставлении частоты 3.14 GHz и использовании активного охлаждения. При более высоких значениях начинают возникать сбои.
➡️ Источник: https://www.opennet.ru/
#Новости #Raspberry
Специалисты по кибербезопасности, отметьте в календаре 23 марта 📅
Всего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и даже получить оффер.
О проекте: AI Red Team занимается оценкой и защищённостью моделей GenAI — генеративного искусственного интеллекта. В работе использует LLM, генеративные модели text2Image, Python, С++, SQL, TensorFlow, PyTorch, Keras и другие.
Чем предстоит заниматься?
👉 Анализировать мировые работы и инциденты в области безопасности генеративного ИИ.
👉 Разрабатывать и постоянно обновлять актуальный ландшафт угроз и современных средств защиты для ИИ.
👉 Тестировать и оценивать защищённость больших языковых моделей и других моделей генеративного ИИ.
👉 Разрабатывать и внедрять PoC для проверки защищённости моделей генеративного ИИ.
👉 Оценивать и готовить заключения о защищённости мультимодальных и мультиагентных систем ИИ.
Если вы знаете, что такое poison dataset, prompt injection, adversarial attack, data leakage, и понимаете, чем отличаются мультимодальные системы ИИ от мультиагентных систем ИИ, то ждём вас на One Day Offer!
Регистрируйтесь по ссылке!
🔐 Разбираем TLS по байтам.
• В этом материале описан протокол TLS и его роль в вебе. Статья состоит из двух частей. В первой поговорим о защите соединения: от чего и как защищаемся, почему именно так, а не иначе, сколько и каких ключей для этого нужно, и разберёмся с системой сертификатов; а в конце создадим свой сертификат и посмотрим, как его использовать для разработки. Во второй части обсудим, как это дело реализуется в протоколе TLS и разберём формат TLS-пакетов по байтам.
• Предполагается, что вы что-то знаете о симметричном, асимметричном шифровании и электронной подписи:
➡️ Читать статью [1], [2].
#web #tls
🖤 Множество YouTube-каналов, связанных с ИТ и около-ИТшной тематикой.
• Список полезных YouTube-каналов на русском языке, связанных с информационными технологиями (разработка, администрирование, митапы и конференции, интервью, новости ИТ и пр.).
- AI, ML и DataScience;
- AR, VR;
- BlockChain;
- Development;
- DevOps;
- Gamedev;
- IoT;
- IT;
- Management;
- Testing и QA;
- БД;
- Безопасность;
- Документация;
- Компании, Организации, Сообщества, Конференции;
- Образование.
#Разное #Видео
KUMA - аббревиатура вашего спокойствия 🧘♀️
Отечественное решение класса SIEM - единая система ИБ, объединяет продукты Лаборатории Касперского и сторонних поставщиков, чтобы защитить ваш бизнес от сложных угроз и целевых атак.
👉 Жмите сюда 👈 и получите бесплатную консультацию и узнайте, как обеспечить единую концепцию кибербезопасности.
ООО "КРАЙОН" ИНН 9717087315 erid: LjN8K6gPz
• Вот как выглядел первый жесткий диск размером 5 мегабайт 68 лет тому назад. Без автопогрузчика его было не поднять:
• Диск выпустила компания IBM в сентябре 1956-го года. Железо предназначалось для первого «SUPER» компьютера с жестким диском 305 RAMAC.
• Весила система около тонны, — получается по 0,2 грамма за байт (или 5 килобайт в 1 кг) и состояла из 50-ти дисков диаметром в 24 дюйма (610 мм). Каждый диск соответственно 100 килобайт. А частота вращения барабана — 1200 оборотов в минуту.
#Разное
🕸 Google выплатили 10 млн долларов по программе Bug Bounty.
• Google подвела итоги программы по выплате вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2023 году вознаграждений составила 10 млн долларов, что на 2 млн меньше, чем в 2022 году и на 1.3 млн больше, чем в 2021. Вознаграждения получили 632 исследователя (в прошлом году - 703). С 2010 года суммарный размер выплат составил 59 млн долларов.
• Из потраченной в 2023 году суммы $3.4 млн (в прошлом году $4.8 млн) выплачено за уязвимости в Android. За информацию об уязвимостях в браузере Chrome было выплачено 359 премий на общую сумму $2.1 млн (в прошлом году $3.5 млн). $87 тысяч было выплачено за уязвимости в проектах, связанных с машинным обучением. Размер самой большой единичной выплаты составил 113 тысяч долларов.
• Отчет: https://security.googleblog.com/
• Источник: https://www.opennet.ru/
#Новости
😟 Шпаргалки цифрового детектива. Что и где искать.
• Краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах.
• Автор: @forensictools
#CheatSheet #Форензика
🦮 Делегирование Kerberos.
• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.
• What is Kerberos delegation?
• Unconstrained;
• Constrained;
• Scenario for Protocol Transition works;
• Steps to Perform RBCD Attack;
• Resources;
• Security Researchers.
#Kerberos #AD #Red_team
👩💻 Docker Security.
• Объемное руководство по безопасной настройке Docker. Материал является актуальным на 2024 год и содержит огромное кол-во информации. Будет полезно начинающим и опытным специалистам.
• Prerequisites;
• Secure configuration;
• Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
• Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
• Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
• Automatic images scanning;
- Trivy;
- Docker Scout;
• AppArmor;
• Seccomp;
• SELinux;
• The final piece of the puzzle – application security;
• Docker Desktop Security;
• Updating Software;
• Additional sources of knowledge – where to find information about; vulnerabilities;
• History of Changes.
#Docker #Security
📶 High Performance Browser Networking.
• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.
• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).
➡️ Полная версия книги доступна бесплатно на сайте hpbn.co.
#Eng #Сети
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalfChannel и Павел Никитин BlackRabbit
Старт: 25 марта
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory
В итоге:
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
📑 Сертификат/удостоверение о повышении квалификации
Offensively Yours,
Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750
🔐 Awesome security hardening.
• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#ИБ