😈 Князь Тьмы (Научно-фантастическая дилогия).
• На днях вспомнил про весьма интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.
• Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.
• http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt
#Разное
📶 Подборка материала для изучения компьютерных сетей.
• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).
• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.
➡ https://github.com/SE-adm/Awesome-network/
• На данный момент содержание следующее:
- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.
#Сети
🎉 International Business Machines Corp.
• В феврале этого года компания IBM отпраздновала свой юбилей — 100 лет. На самом деле, предприятия, сформировавшие её, работали на рынке уже в конце 1800-х годов, но настоящее рождение произошло в 1924 году. Именно тогда компания Computing-Tabulous-Recording Co. была переименована в International Business Machines Corp. И это была не просто смена названия, поменялась вся идеология и стратегия ведения бизнеса.
• Да, цифра впечатляет, и это отличное напоминание о том, что мир компьютерных вычислений и информационных технологий гораздо старше, чем нам кажется. Термин «обработка данных» был придуман более века назад, а термин «офисная техника» использовался ещё в 1880-х годах.
• С 19-го по 20-й век, а также в 21-м веках в IT-мире царила IBM, так что такие корпорации, как HP, Microsoft и Apple выглядят скорее детьми или даже внуками, а запрещённая соцсеть на букву F, Google и маленькая синяя птичка и вовсе напоминают правнуков.
➡️ Если у Вас есть желание ознакомиться с историей, то тут описана вся необходимая информация: https://spectrum.ieee.org/ibm-history
#Разное
Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"
Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalf и Павел Никитин BlackRabbit
Старт: 25 марта
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты
На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory
Что вы получите?
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
📑 Сертификат/удостоверение о повышении квалификации
Offensively Yours,
Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750
🍎 Attacking IOS.
• Небольшое руководство, которое описывает различные методы для компрометации iOS устройств.
- Launching the debugserver on the Device;
- Dumping Application Memory;
- Inspecting Binaries;
- Defeating Certificate Pinning;
- Basic Authentication;
- TLS Certificate Pinning;
- NSURLSession;
- Risks of Third-Party Networking APIs;
- URL Schemes and the openURL Method;
- Universal Links;
- Using (and Abusing) UIWebViews;
- WKWebView;
- NSLog Leakage;
- Keylogging and the Autocorrection Database;
- Dealing with Sensitive Data in Snapshots;
- Leaks Due to State Preservation;
- Format Strings;
- Buffer Overflows and the Stack;
- Integer Overflows and the Heap;
- Client-Side Cross-Site Scripting;
- SQL Injection;
- XML Injection;
- Keychain;
- Encryption with CommonCrypto;
- References.
#devsecopsguides #hack
👩💻 Docker guide.
• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.
• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all
• Дополнительно:
- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.
#Docker
Почему защита информации от утечки стала критически важной в современном мире?
✨ Отус приглашает 7 марта в 20:00 по мск на бесплатный вебинар "Важность защиты информации от утечки в современных реалиях"
Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы».
➡️ Регистрация на вебинар: https://otus.pw/sMXI/?erid=LjN8KYtLd
На вебинаре мы разберем:
— Почему важно защитить информацию от утечки: обсудим главные угрозы безопасности данных, причины утечки и их возможное влияние на компанию.
— Крупнейшие утечки информации: разберем примеры крупных утечек из различных отраслей, чтобы осознать масштабы этой проблемы.
— Ответственность за утечку: поговорим про ответственность за утечку, включая юридическую и репутационную ответственность.
— Перспективы в области защиты информации: рассмотрим разные подходы к защите данных, их плюсы и минусы, и возможности для улучшения безопасности.
😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.
• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.
➡️ https://ics-cert.kaspersky.ru/
#Red_team
💡 tailspin.
• Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно.
➡️ https://github.com/bensadeh/tailspin
#Разное
Возможность для всех, кто работает с Linux и хочет прокачаться.
CROC Cloud Services запускает программу обучения: погружение в DevOps + прокачка в Linux. Если пройдешь на программу — трудоустраивают и платят зарплату, пока учишься. Обучение с практикой, лабораторными и под контролем экспертов из CROC Cloud Services.
Курс проходит офлайн в Москве, но регионы могут подключить онлайн — пробуйте.
Подробности тут.
Реклама. ЗАО “КРОК инкорпорейтед”
👾 The Malware Museum.
• Онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах.
• Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о вирусах.
➡️ https://archive.org/details/malwaremuseum
#Разное
🌍 Web LLM Attacks.
• What are LLMs?
• Interactive Interfaces and Use Cases;
• Security Considerations;
• Protecting Against LLM Attacks;
• Exploiting LLM APIs with excessive agency;
• Exploiting vulnerabilities in LLM APIs;
• Indirect prompt injection;
• Exploiting insecure output handling in LLMs;
• LLM Zero-Shot Learning Attacks;
• LLM Homographic Attacks;
• LLM Model Poisoning with Code Injection;
• Chained Prompt Injection;
• Conclusion;
• References;
• Security Researchers.
#web #LLM
🔎 Чекер виндовых CVE.
• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.
• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.
➡️ https://github.com/BC-SECURITY/Moriarty
#ИБ #Hack
👨💻 Прозрачный ноутбук Securebook 5 для использования в тюрьмах.
• Энтузиаст ретро-ПК и любитель компьютерного оборудования случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.
• Оказалось, что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.
➡️ https://habr.com/ru/news/796095/
#Разное
😈 Pwning the Domain: With Credentials.
• Domain Account;
• Enumeration;
• BloodHound;
• PowerView;
• Kerberoasting;
• PrinterBug(MS-PRPN);
• ShadowCoerce(MS-FSRVP);
• DFSCoerce(MS-DFSNM);
• SMB share;
• Vulnerabilities;
• PrivExchange Vulnerability;
• SamAccountName/NoPac;
- SamAccountName/NoPac Attack;
• PrintNightmare;
• Certifried;
- Certifried Exploitation;
• Domain Admin;
• Dump NTDS;
• DCSync;
• Extract Credentials;
• LSASS DUMP;
• SAM/LSA DUMP;
• DPAPI Dump/Decryption;
• Token Manipulation;
• Adjust token privileges;
• Token Impersonation;
• Security Researchers.
#AD #Пентест
🛡️🆚⚔️ Защитники vs Атакующие
Готов присоединиться к битве? Выбирай свою сторону!
Присоединяйся к Всероссийской студенческой кибербитве и сразись за ИТ-инфраструктуру виртуального города 😎
📆 23-25 мая
💰 Призовой фонд – 200 тыс. руб.
Финал битвы состоится в рамках киберфестиваля Positive Hack Days 2 в «Лужниках» 🔥
Мы ищем ребят, которые будут взламывать объекты инфраструктуры на базе виртуального киберполигона, и ребят, которые эти объекты будут защищать.
Если ты:
✔️ студент или аспирант российского вуза
✔️ имеешь опыт участия в CTF-соревнованиях/решения задач на киберполигоне Standoff 365
✔️ можешь собрать команду или уже в ней состоишь
✔️ хочешь попробовать свои силы в максимально приближенных к реальности условиях
тогда ты точно тот, кто нам нужен.
Готов принять вызов? Регистрируйся по ссылке (успей до 19 марта)
👍 Идентификации по отпечатку пальца Touch ID? А может лучше через Windows Media Player?
#Юмор
👨💻 Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям.
• В этой статье описан небольшой roadmap развития системного инженера (DevOps‑инженера, SRE, системного администратора).
• Важно понимать, что подход к обучению у всех индивидуальный, поэтому эта статья может не соответствовать потребностям каждого из вас. Подходите к нему гибко, вносите изменения, подстраивая под себя и свои цели. Используйте его как отправную точку, на которой можно строить свой собственный уникальный путь обучения.
➡️ https://habr.com/ru/post/796929/
#DevOps #SRE
👾 Самые известные олдовые компьютерные вирусы. Creeper (1971 год).
• В начале 1970-х годов (предположительно в 1973 г.) в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: «I’M THE CREEPER : CATCH ME IF YOU CAN», которое выводилось на дисплей или на принтер.
• Для удаления вируса была написана первая антивирусная программа Reeper, которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась. Доступной и достоверной информации о данном инциденте не обнаружено, по этой причине приведённые выше факты могут не вполне соответствовать истине.
#Разное
💻 Postgres playground. Enhance your Postgres skills.
• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.
➡️ https://www.crunchydata.com/developers/tutorials
#PostgreSQL
🥇 Understanding process thread priorities in Linux.
• Интересная статья о приоритетах в Linux: какие инструменты можно использовать для просмотра информации по приоритетам и о работе ядра с приоритетами.
➡️ https://blogs.oracle.com/linux/post/task-priority
#Linux
💬 Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.
• В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.
• Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.
➡️ https://habr.com/ru/articles/795855/
#Ansible #SSH #ИБ #DevOps
📶 sshx.
• Весьма интересная тулза для совместной работы с терминалами:
➡️ https://github.com/ekzhang/sshx
• Характеристики и особенности инструмента описывать не буду, эту информацию Вы найдете по ссылке выше. Однако, могу сказать, что тулза будет очень полезна для обучения, так как Вы можете пошарить терминал в режиме реального времени с курсорами, чатом и т.д.
• P.S. Обратите внимание еще на страничку автора, там есть много крутых тулз, которые можно использовать в работе: https://www.ekzhang.com
#SSH
📚 WinRAR 7.0
• Евгений Рошаль выпустил новую значительную версию архиватора RAR 7.0. Исходный код RAR продолжает быть доступным, но распространяется под ограничивающим лицензионным соглашением. Готовые сборки сформированы для Linux, macOS, Windows, Android и FreeBSD.
• Из личного опыта RAR7 по-прежнему уступает LZMA2 в степени сжатия при использовании словарей до 4GB, но предоставляет значительно более высокую скорость сжатия и поддержку некоторых возможностей, которых нет, например, в 7-Zip: информацию для восстановления и поддержку полей не только изменения файлов, но и создания и последнего открытия. Недавно вышедший архиватор 7-zip 24.01 полностью поддерживает обновлённый формат RAR.
• Что нового:
- Добавлена поддержка словарей, размером до 64 гигабайт, что позволит более эффективно сжимать очень большие объёмы данных, например, образы виртуальных машин. Для словаря больше 4 гигабайт можно указать любой его размер, а не только степень двойки, как это было в предыдущих версиях. Для распаковки архивов со словарём больше 4ГБ требуется RAR/WinRar 7 и выше.
- Добавлен новый алгоритм поиска повторяющихся сходных данных, что позволяет улучшить степень компрессии и/или ускорить процесс сжатия. Он регулируется опцией командной строки "-mcl[+|-]
" (включить/выключить) - по умолчанию он выключен.
- Добавлен новый более медленный алгоритм тщательного поиска повторений, который можно задействовать опцией "-mcx
". Для словарей сжатия до 4ГБ архивы с обоими опциями будут поддерживаться для распаковки версиями RAR, начиная с 5-й. Максимальная длина путей файлов в архиве увеличена с 2047 до 65 535 символов.
➡️ Источник: https://www.opennet.ru/
#Разное
Как безопаснику освоить инструмент статического анализа без боли? 🥵🤬
Legacy-проект и SAST — несовместимы?
Почему бизнесу невыгодно писать код без SAST в 2024?
Мы разрабатываем статический анализатор кода PVS-Studio 💪 и рады представить вам материал, который ответит на эти вопросы. Разбиваем мифы о SAST в пух и прах в статье 🤜 Внедрение SAST в процесс разработки
Проверьте свой проект на С, С++, С# или Java на ошибки и потенциальные уязвимости, и протестируйте инструмент в команде в течение с промокодом tg_social в течение 30-ти дней вместо 7-ми по ссылке
🚗 Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.
• Большая статья с разбором реальных уязвимостей автомобилей:
- Kia;
- Honda;
- Infiniti;
- Nissan;
- Acura;
- Mercedes;
- Hyundai;
- BMW;
- Rolls Royce;
- Ferrari;
- Spireon;
- Ford, Reviver;
- Porsche;
- Toyota;
- Jaguar;
- Land Rover;
- SiriusXM Connected Vehicle Services.
➡️ https://samcurry.net/web-hackers-vs-the-auto-industry/
#hack
Вирусы, DDoS-атаки или отказ лицензии могут в момент уничтожить критически важные данные 💪
Их можно восстановить, но только если вы регулярно делаете бэкапы.
27 февраля в 11:00 ребята из Cloud․ru проведут бесплатный вебинар и покажут, как за несколько кликов настроить автоматические бэкапы с сервисом Veeam Backup & Replication.
Вы узнаете:
• зачем хранить бэкапы в облаке и что для этого нужно;
• золотое правило бэкапов, которое защитит от простоя инфраструктуры;
• возможности сервиса Veeam Backup & Replication;
• какой набор компонентов должен быть для правильной настройки бэкапа;
• как рассчитать объем хранилища, подключить бакеты для хранения, создать ключи и репозиторий.
Будет полезно всем, кто трудится в сфере ИБ и кого волнует безопасность данных в облаке 😉
➡️ Пройти регу тут