it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

😈 Князь Тьмы (Научно-фантастическая дилогия).

• На днях вспомнил про весьма интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.

• Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.

http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt

#Разное

Читать полностью…

infosec

📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

#Сети

Читать полностью…

infosec

🎉 International Business Machines Corp.

• В феврале этого года компания IBM отпраздновала свой юбилей — 100 лет. На самом деле, предприятия, сформировавшие её, работали на рынке уже в конце 1800-х годов, но настоящее рождение произошло в 1924 году. Именно тогда компания Computing-Tabulous-Recording Co. была переименована в International Business Machines Corp. И это была не просто смена названия, поменялась вся идеология и стратегия ведения бизнеса.

• Да, цифра впечатляет, и это отличное напоминание о том, что мир компьютерных вычислений и информационных технологий гораздо старше, чем нам кажется. Термин «обработка данных» был придуман более века назад, а термин «офисная техника» использовался ещё в 1880-х годах.

• С 19-го по 20-й век, а также в 21-м веках в IT-мире царила IBM, так что такие корпорации, как HP, Microsoft и Apple выглядят скорее детьми или даже внуками, а запрещённая соцсеть на букву F, Google и маленькая синяя птичка и вовсе напоминают правнуков.

➡️ Если у Вас есть желание ознакомиться с историей, то тут описана вся необходимая информация: https://spectrum.ieee.org/ibm-history

#Разное

Читать полностью…

infosec

Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024" 

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalf и Павел Никитин BlackRabbit
Старт: 25 марта

Что внутри курса?

- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты

На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory

Что вы получите?
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб

📑 Сертификат/удостоверение о повышении квалификации 

Offensively Yours,

Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

🍎 Attacking IOS.

• Небольшое руководство, которое описывает различные методы для компрометации iOS устройств.

- Launching the debugserver on the Device;
- Dumping Application Memory;
- Inspecting Binaries;
- Defeating Certificate Pinning;
- Basic Authentication;
- TLS Certificate Pinning;
- NSURLSession;
- Risks of Third-Party Networking APIs;
- URL Schemes and the openURL Method;
- Universal Links;
- Using (and Abusing) UIWebViews;
- WKWebView;
- NSLog Leakage;
- Keylogging and the Autocorrection Database;
- Dealing with Sensitive Data in Snapshots;
- Leaks Due to State Preservation;
- Format Strings;
- Buffer Overflows and the Stack;
- Integer Overflows and the Heap;
- Client-Side Cross-Site Scripting;
- SQL Injection;
- XML Injection;
- Keychain;
- Encryption with CommonCrypto;
- References.

#devsecopsguides #hack

Читать полностью…

infosec

👩‍💻 Docker guide.

• Ловите полезную и объемную (50 страниц) шпаргалку по Docker, которая содержит примеры различных команд и их пояснение.

• К слову, у авторов этого материала есть еще множество различных шпаргалок, в основном для разработчиков, но может быть кто-нибудь из Вас найдет для себя полезный материал: https://www.jsmastery.pro/resources?category=all

• Дополнительно:

- Основы Docker. Большой практический выпуск;
- Docker Tutorials;
- Docker от Ивана Глазкова;
- Docker for Pentesters;
- Программы для управления Docker контейнерами;
- Docker & GIT cheat sheet for DevOps engineers;
- Шпаргалка по командам Docker.

#Docker

Читать полностью…

infosec

Почему защита информации от утечки стала критически важной в современном мире?
 
Отус приглашает 7 марта в 20:00 по мск на бесплатный вебинар "Важность защиты информации от утечки в современных реалиях"
 
Вебинар является частью полноценного онлайн-курса «Защита данных от утечек. DLP-системы».
 
➡️ Регистрация на вебинар: https://otus.pw/sMXI/?erid=LjN8KYtLd
 
На вебинаре мы разберем:
— Почему важно защитить информацию от утечки: обсудим главные угрозы безопасности данных, причины утечки и их возможное влияние на компанию.
— Крупнейшие утечки информации: разберем примеры крупных утечек из различных отраслей, чтобы осознать масштабы этой проблемы.
— Ответственность за утечку: поговорим про ответственность за утечку, включая юридическую и репутационную ответственность.
— Перспективы в области защиты информации: рассмотрим разные подходы к защите данных, их плюсы и минусы, и возможности для улучшения безопасности.

Читать полностью…

infosec

😈 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.

• Сегодня мы узнаем о нескольких трюках и приёмах для получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.

➡️ https://ics-cert.kaspersky.ru/

#Red_team

Читать полностью…

infosec

💡 tailspin.

• Утилита, которая позволяет просматривать логи с подсветкой. Это удобно, красиво и сокращает много времени на анализ. Но есть один минус - если привыкните, то читать логи без этой тулзы будет очень сложно.

➡️ https://github.com/bensadeh/tailspin

#Разное

Читать полностью…

infosec

Возможность для всех, кто работает с Linux и хочет прокачаться.

CROC Cloud Services запускает программу обучения: погружение в DevOps + прокачка в Linux. Если пройдешь на программу — трудоустраивают и платят зарплату, пока учишься. Обучение с практикой, лабораторными и под контролем экспертов из CROC Cloud Services.

Курс проходит офлайн в Москве, но регионы могут подключить онлайн — пробуйте.

Подробности тут.

Реклама. ЗАО “КРОК инкорпорейтед”

Читать полностью…

infosec

👾 The Malware Museum.

• Онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах.

• Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о вирусах.

➡️ https://archive.org/details/malwaremuseum

#Разное

Читать полностью…

infosec

🌍 Web LLM Attacks.

What are LLMs?
Interactive Interfaces and Use Cases;
Security Considerations;
Protecting Against LLM Attacks;
Exploiting LLM APIs with excessive agency;
Exploiting vulnerabilities in LLM APIs;
Indirect prompt injection;
Exploiting insecure output handling in LLMs;
LLM Zero-Shot Learning Attacks;
LLM Homographic Attacks;
LLM Model Poisoning with Code Injection;
Chained Prompt Injection;
Conclusion;
References;
Security Researchers.

#web #LLM

Читать полностью…

infosec

🔎 Чекер виндовых CVE.

• Мориарти — инструмент, который предназначен для поиска отсутствующих патчей безопасности, обнаружения различных уязвимостей и анализа потенциальных эксплойтов для повышения привилегий в среде Windows. Тулза сочетает в себе возможности Watson и Sherlock, но может похвастаться более качественным сканированием ОС на наличие новых уязвимостей за счет дополнительных проверок.

• Поддерживает следующие версии ОС: Windows 10 (версии: 1507, 1511, 1607, 1703, 1709, 1803, 1809, 1903, 1909, 2004, 20H2, 21H1, 21H2, 22H2), Windows 11 (версии: 21H2, 22H2) и Windows Server 2016, 2019, 2022.

➡️ https://github.com/BC-SECURITY/Moriarty

#ИБ #Hack

Читать полностью…

infosec

👨‍💻 Прозрачный ноутбук Securebook 5 для использования в тюрьмах.

• Энтузиаст ретро-ПК и любитель компьютерного оборудования случайно приобрёл на eBay ноутбук с прозрачным корпусом, который оказался моделью Justice Tech Solutions Securebook 5 (текущая модель в продаже называется Securebook 6) для использования в тюрьмах. Ноутбук оказался с паролем на BIOS, который сложно сбросить или поменять. Энтузиаст решил совместно с помощью других экспертов и пользователей разблокировать устройство и установить там Linux.

• Оказалось, что такие ноутбуки используются в тюрьмах в программах реабилитации заключённых. Это специальные защищённые от внешнего доступа ноутбуки, которые содержат стандартные приложения Microsoft Office, имеют доступ в закрытую учебную сеть Отдела реабилитационных программ США. В некоторых случаях там есть доступ к предварительно одобренным закладкам в отдельном браузере, что даёт заключённым доступ к ограниченному числу интернет-сайтов.

➡️ https://habr.com/ru/news/796095/

#Разное

Читать полностью…

infosec

😈 Pwning the Domain: With Credentials.

Domain Account;
Enumeration;
BloodHound;
PowerView;
Kerberoasting;
PrinterBug(MS-PRPN);
ShadowCoerce(MS-FSRVP);
DFSCoerce(MS-DFSNM);
SMB share;
Vulnerabilities;
PrivExchange Vulnerability;
SamAccountName/NoPac;
- SamAccountName/NoPac Attack;
PrintNightmare;
Certifried;
- Certifried Exploitation;
Domain Admin;
Dump NTDS;
DCSync;
Extract Credentials;
LSASS DUMP;
SAM/LSA DUMP;
DPAPI Dump/Decryption;
Token Manipulation;
Adjust token privileges;
Token Impersonation;
Security Researchers.

#AD #Пентест

Читать полностью…

infosec

🛡️🆚⚔️  Защитники vs Атакующие
Готов присоединиться к битве? Выбирай свою сторону!

Присоединяйся к Всероссийской студенческой кибербитве и сразись за ИТ-инфраструктуру виртуального города 😎

📆 23-25 мая
💰 Призовой фонд – 200 тыс. руб.

Финал битвы состоится в рамках киберфестиваля Positive Hack Days 2 в «Лужниках» 🔥

Мы ищем ребят, которые будут взламывать объекты инфраструктуры на базе виртуального киберполигона, и ребят, которые эти объекты будут защищать.

Если ты:

✔️ студент или аспирант российского вуза
✔️ имеешь опыт участия в CTF-соревнованиях/решения задач на киберполигоне Standoff 365
✔️ можешь собрать команду или уже в ней состоишь
✔️ хочешь попробовать свои силы в максимально приближенных к реальности условиях

тогда ты точно тот, кто нам нужен.

Готов принять вызов? Регистрируйся по ссылке (успей до 19 марта)

Читать полностью…

infosec

👍 Идентификации по отпечатку пальца Touch ID? А может лучше через Windows Media Player?

#Юмор

Читать полностью…

infosec

👨‍💻 Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям.

• В этой статье описан небольшой roadmap развития системного инженера (DevOps‑инженера, SRE, системного администратора).

• Важно понимать, что подход к обучению у всех индивидуальный, поэтому эта статья может не соответствовать потребностям каждого из вас. Подходите к нему гибко, вносите изменения, подстраивая под себя и свои цели. Используйте его как отправную точку, на которой можно строить свой собственный уникальный путь обучения.

➡️ https://habr.com/ru/post/796929/

#DevOps #SRE

Читать полностью…

infosec

👾 Самые известные олдовые компьютерные вирусы. Creeper (1971 год).

• В начале 1970-х годов (предположительно в 1973 г.) в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: «I’M THE CREEPER : CATCH ME IF YOU CAN», которое выводилось на дисплей или на принтер.

• Для удаления вируса была написана первая антивирусная программа Reeper, которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась. Доступной и достоверной информации о данном инциденте не обнаружено, по этой причине приведённые выше факты могут не вполне соответствовать истине.

#Разное

Читать полностью…

infosec

👩‍💻 The Docker Mastery Guide.

➡️ Источник.

#Docker

Читать полностью…

infosec

💻 Postgres playground. Enhance your Postgres skills.

• Если Вы давно хотели прокачаться в PostgreSQL, то держите отличный ресурс для тренировок. Тут можно найти уроки, примеры команд и их описание, терминал, а так же куча другой полезной информации.

➡️ https://www.crunchydata.com/developers/tutorials

#PostgreSQL

Читать полностью…

infosec

Доброе утро...🫠 Начинаем #понедельник с правильных рекомендаций.

Читать полностью…

infosec

🤩 Немного красоты Вам в ленту =)

#Разное

Читать полностью…

infosec

🥇 Understanding process thread priorities in Linux.

• Интересная статья о приоритетах в Linux: какие инструменты можно использовать для просмотра информации по приоритетам и о работе ядра с приоритетами.

➡️ https://blogs.oracle.com/linux/post/task-priority

#Linux

Читать полностью…

infosec

💬 Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH.

• В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере. У нас будет основной сервер, где будет развёрнут Loki (система агрегирования логов) и Grafana (инструмент для визуализации данных), на серверах, которые мы хотим отслеживать, будет установлен Promtail (агент для сбора и отправки логов). Мы разберёмся с тем, как отслеживать входы на сервер, а затем в удобном формате отправлять об этом уведомления в чат Telegram с помощью вышеуказанных сервисов.

• Помимо этого, вы можете использовать Grafana не только для отслеживания коннектов к вашим серверам. Вы также можете развернуть Node-Exporter(-s)+Prometheus для мониторинга, чтобы отслеживать производительность серверов.

➡️ https://habr.com/ru/articles/795855/

#Ansible #SSH #ИБ #DevOps

Читать полностью…

infosec

📶 sshx.

• Весьма интересная тулза для совместной работы с терминалами:

➡️ https://github.com/ekzhang/sshx

• Характеристики и особенности инструмента описывать не буду, эту информацию Вы найдете по ссылке выше. Однако, могу сказать, что тулза будет очень полезна для обучения, так как Вы можете пошарить терминал в режиме реального времени с курсорами, чатом и т.д.

• P.S. Обратите внимание еще на страничку автора, там есть много крутых тулз, которые можно использовать в работе: https://www.ekzhang.com

#SSH

Читать полностью…

infosec

📚 WinRAR 7.0

• Евгений Рошаль выпустил новую значительную версию архиватора RAR 7.0. Исходный код RAR продолжает быть доступным, но распространяется под ограничивающим лицензионным соглашением. Готовые сборки сформированы для Linux, macOS, Windows, Android и FreeBSD.

• Из личного опыта RAR7 по-прежнему уступает LZMA2 в степени сжатия при использовании словарей до 4GB, но предоставляет значительно более высокую скорость сжатия и поддержку некоторых возможностей, которых нет, например, в 7-Zip: информацию для восстановления и поддержку полей не только изменения файлов, но и создания и последнего открытия. Недавно вышедший архиватор 7-zip 24.01 полностью поддерживает обновлённый формат RAR.

• Что нового:

- Добавлена поддержка словарей, размером до 64 гигабайт, что позволит более эффективно сжимать очень большие объёмы данных, например, образы виртуальных машин. Для словаря больше 4 гигабайт можно указать любой его размер, а не только степень двойки, как это было в предыдущих версиях. Для распаковки архивов со словарём больше 4ГБ требуется RAR/WinRar 7 и выше.

- Добавлен новый алгоритм поиска повторяющихся сходных данных, что позволяет улучшить степень компрессии и/или ускорить процесс сжатия. Он регулируется опцией командной строки "-mcl[+|-]" (включить/выключить) - по умолчанию он выключен.

- Добавлен новый более медленный алгоритм тщательного поиска повторений, который можно задействовать опцией "-mcx". Для словарей сжатия до 4ГБ архивы с обоими опциями будут поддерживаться для распаковки версиями RAR, начиная с 5-й. Максимальная длина путей файлов в архиве увеличена с 2047 до 65 535 символов.

➡️ Источник: https://www.opennet.ru/

#Разное

Читать полностью…

infosec

Как безопаснику освоить инструмент статического анализа без боли? 🥵🤬

Legacy-проект и SAST — несовместимы?

Почему бизнесу невыгодно писать код без SAST в 2024? 

Мы разрабатываем статический анализатор кода PVS-Studio 💪 и рады представить вам материал, который ответит на эти вопросы. Разбиваем мифы о SAST в пух и прах в статье 🤜 Внедрение SAST в процесс разработки

Проверьте свой проект на С, С++, С# или Java на ошибки и потенциальные уязвимости, и протестируйте инструмент в команде в течение с промокодом tg_social в течение 30-ти дней вместо 7-ми по ссылке

Читать полностью…

infosec

🚗 Web Hackers vs. The Auto Industry: Critical Vulnerabilities in Ferrari, BMW, Rolls Royce, Porsche, and More.

• Большая статья с разбором реальных уязвимостей автомобилей:
- Kia;
- Honda;
- Infiniti;
- Nissan;
- Acura;
- Mercedes;
- Hyundai;
- BMW;
- Rolls Royce;
- Ferrari;
- Spireon;
- Ford, Reviver;
- Porsche;
- Toyota;
- Jaguar;
- Land Rover;
- SiriusXM Connected Vehicle Services.

➡️ https://samcurry.net/web-hackers-vs-the-auto-industry/

#hack

Читать полностью…

infosec

Вирусы, DDoS-атаки или отказ лицензии могут в момент уничтожить критически важные данные 💪
Их можно восстановить, но только если вы регулярно делаете бэкапы.

27 февраля в 11:00 ребята из Cloud․ru проведут бесплатный вебинар и покажут, как за несколько кликов настроить автоматические бэкапы с сервисом Veeam Backup & Replication.

Вы узнаете:
• зачем хранить бэкапы в облаке и что для этого нужно;
• золотое правило бэкапов, которое защитит от простоя инфраструктуры;
• возможности сервиса Veeam Backup & Replication;
• какой набор компонентов должен быть для правильной настройки бэкапа;
• как рассчитать объем хранилища, подключить бакеты для хранения, создать ключи и репозиторий.

Будет полезно всем, кто трудится в сфере ИБ и кого волнует безопасность данных в облаке 😉

➡️ Пройти регу тут

Читать полностью…
Subscribe to a channel