👩💻 Как турецкий муниципальный район перешёл на Linux.
• Эюп — район, расположенный в европейской части Стамбула. Площадь района составляет 242 км². В средние века здесь часто происходили стычки между крестоносцами и византийцами, а сегодня Эюп это место, где местная районная администрация полностью перешла на свободное программное обеспечение Pardus.
• Pardus — это дистрибутив операционной системы GNU/Linux, разработка которой началась в 2003 году, а первая стабильная версия была выпущена 27 декабря 2005 г. Он разработан Ulakbim, дочерним государственным исследовательским институтом Совета по научным и технологическим исследованиям Турции. Pardus основан на Debian GNU/Linux, но он переработан для использования в соответствии с практикой и привычками пользователей в Турции.
• После муниципальных выборов, состоявшихся в 2014 году, новая администрация осознала (через отчеты внутреннего финансового анализа), что на лицензирование проприетарного программного обеспечения тратятся большие суммы денег (порядка миллиарда долларов). Стремясь сократить расходы, руководство попросило провести исследование для поиска решений. Как ИТ-отдел муниципалитета Эюп, специалисты рекомендовали заменить Microsoft Windows на Pardus. Они описали предпочтение перехода на свободное программное обеспечение как «желание быть независимыми от техкомпаний, а также экономию, которую можно получить за счёт сокращения огромных лицензионных сборов».
• Муниципальная администрация одобрила проект, и в январе 2015 года муниципалитет Эюп начал использовать бесплатные программные приложения, такие как LibreOffice (например, Writer, Calc, Impress и т. д.). Перед внедрением для персонала учреждения было проведено базовое обучение пользователей LibreOffice. Со временем пользователей постепенно и неуклонно перенаправляли на бесплатные системы и, что примечательно, не вызывали негативной реакции со стороны пользователей.
• Миграция операционной системы Pardus, проведенная муниципалитетом Эюп, подала пример и, следовательно, вдохновила другие муниципалитеты. Примечательно, что с тех пор весь накопленный опыт был передан другим муниципалитетам, таким как Ускюдар и Пендик.
• Возможность запускать, копировать, распространять, изучать, изменять и улучшать свободное программное обеспечение предоставляет уникальную возможность каждому, кто решит его использовать. Бесплатное программное обеспечение имеет много преимуществ, включая гибкость, высокую производительность, значительную экономию средств за счёт лицензионных сборов, независимость от какой-либо конкретной компании и соответствие стандартам совместимости. Таким образом, переход муниципалитета Эюп на бесплатное программное обеспечение принёс как стратегические, так и практические преимущества. В ближайшем будущем большему количеству организаций потребуется понять философию свободного программного обеспечения и возможности, которые предоставляет свободное программное обеспечение.
• В муниципальном бюджете высвободились деньги в результате перехода от проприетарного программного обеспечения к бесплатному. Экономия средств по статье «лицензии на проприетарное программное обеспечение» бюджета была использована в округе в виде новых проектов. Деньги теперь идут, в том числе, на увеличение количества новых парков и садов, велосипедных дорожек и камер видеонаблюдения в парках.
• Кроме того, увеличив количество классов, которые проводятся по технической подготовке, муниципалитет начал проводить занятия по робототехнике и вычислениям для молодежи. В настоящее время муниципалитет Эюп расширяет возможности учащихся для дальнейшего развития их личности, способностей, целей и самопознания. Он знакомит молодых людей с новыми технологиями.
#Разное
Открытый практикум Linux by Rebrain: Файловые системы
Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!
👉Регистрация
Время проведения:
21 августа (среда) в 20:00 по МСК
Программа практикума:
🔹Blocks, inodes, directoryes
🔹Hardlinks
🔹Superblock
🔹Восстановление суперблока на примере ext4
Кто ведёт?
Андрей Буранов – системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv
📶 Сетевой протокол DECnet.
• Давайте расскажу про семейство сетевых протоколов одного производителя — Digital Equipment Corporation (сегодня даже саму компанию уже никто не помнит). Семейство DECnet появилось в середине 1970-х для передачи данных между мини-компьютерами. В отличие от Apple, разработчик с определенного момента сделал свои стандарты открытыми, поддерживая реализации на сторонних платформах, и до конца 1980-х годов они действительно развивались, но потом все же уступили место TCP/IP.
• Сегодня DECnet продолжают использоваться только в паре закрытых хобби-сетей, например: http://mim.stupi.net/hecnet.htm Для подключения придется связываться и договариваться с администраторами, так что эти сети нельзя назвать «доступными широкой общественности». Можно сказать, что из жизни масс протокол исчез, вероятно, навсегда.
• Технологии продолжают эволюционировать. Как знать, может уже через 10 лет самые актуальные на сегодняшний день протоколы отправятся на задворки истории. Но это не значит, что про них нужно забыть. Устаревает реализация, но не идеи, заложенные в основу. Как правило, новые стандарты базируются на тех же принципах, просто несколько в другом качестве — на более высоких скоростях, широких частотных полосах и т.п. Так что будем помнить «героев», которые стояли у истоков передачи данных по сетям!
#Сети
🤖 Raspberry Pi Pico 2.
• Raspberry Pi Foundation представила обновленную версию своего популярного одноплатного компьютера Raspberry Pi Pico ценой $5, теперь с поддержкой архитектуры RISC-V.
• Предыдущая версия одноплатного компьютера вышла в 2021 году и стоила $4. Она базировалась на ARM-процессоре. В новом Pi Pico 2 установлен гибридный чип, сочетающий в себе ядра ARM Cortex-M33 и RISC-V Hazard3 — две разные аритектуры. ARM уже давно зарекомендовала себя в мире мобильных и встраиваемых устройств, а RISC-V стремительно набирает популярность благодаря своей открытости и гибкости.
• Также у Raspberry Pi Pico 2 более высокая тактовая частота процессора — 150 МГц против 133 МГц у версии Pi Pico. Объем RAM тоже увеличен и составляет 520 КБ против 264 КБ базовой версии компьютера. Эти изменения обеспечивают значительный прирост производительности, особенно в многозадачных приложениях.
• Учитывая существование модели Raspberry Pi Pico W, которая на старте продаж стоила $6 и имела встроенный Wi-Fi, можно ожидать, что скоро выйдет версия Pi Pico 2W. Она, вероятно, будет стоить около $7 и включать поддержку беспроводной связи.
➡️ https://www.raspberrypi.com/products/raspberry-pi-pico-2/
#Raspberry
Сталкиваетесь с вызовами в области кибербезопасности и не знаете, как построить надежный ландшафт инфобеза? Не уверены, как убедить руководство, что ИБ — это не затраты, а инвестиции? Чувствуете, что вам не хватает знаний для эффективной работы с киберугрозами?
Представьте, что вы читаете мысли злоумышленников и можете выстраивать надежный ландшафт инфобеза. Ваши навыки востребованы и вы уверенно справляетесь с любыми задачами по защите компании от киберугроз.
Присоединяйтесь к открытому вебинару 22 августа в 20:00 мск и сделайте этот прыжок в будущее! Вы узнаете, что необходимо знать и о чем не забывать при работе с кибербезопасностью, а также как убедить бизнес, что ИБ — это важные инвестиции.
Спикер Сергей Терешин — руководитель курсов «Внедрение и работа в Devsecops» и «ИБ. Professional».
Регистрируйтесь прямо сейчас: https://vk.cc/czgCpx
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👨💻 Дорожная карта ИБ специалиста.
• Актуальная дорожная карта от специалистов Positive Technologies, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях:
- Защита информации КИИ;
- Комплаенс-менеджмент;
- Исследование безопасности (R&D);
- Администрирование средств защиты информации;
- Security operations center (SOC);
- Управление уязвимостями;
- Безопасная разработка приложений;
- Преподавание кибербезопасности.
• Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdf
• P.S. А еще есть вот такая карта - https://dfedorov.spb.ru/edu/, она более объемная и включает в себя больше различных аспектов. Поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.
#Roadmap
• Интернет-провайдер из Ярославля устал от жалоб на YouTube и объяснил, что не может оказать психологическую помощь своим клиентам .
• Такой троллинг РКН провисел на сайте около 2-х дней, а потом сообщение было удалено.
#Разное
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее 🔥
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
🔐 Создание Wi-Fi моста для доступа к корпоративной сети.
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
➡ https://habr.com/ru/articles/761852/
#Raspberry
🖥 Погружение в прошлое: эмулятор ЭВМ из 80-х в браузере.
• PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
• Изначально проект задумывался как своеобразный бэкап. У Джеффа дома стоит Ohio Scientific, и он создал его эмулятор на случай, если физическое устройство выйдет из строя. Позже «коллекцию» дополнили другие компьютеры.
• Большая часть эмуляторов воссоздаёт ПК 1980-х годов. На сайте PCjs Machines можно найти эмуляторы мейнфреймов PDP-10, PDP-11 и программируемых калькуляторов от Texas Instruments. А еще там есть игры — Wolfenstein 3D, Dune II, образовательная Oregon Trail и еще много всего прочего.
• В списке софта есть довольно интересные экземпляры, например Norton Utilities для DOS. Это набор утилит, включающий программу для восстановления файлов Unerase. По словам автора, несмотря на популярность Norton Utilities, найти первые версии ПО оказалось сложно.
• Эмуляторы PCjs Machines написаны на JavaScript. Для их запуска не требуется устанавливать дополнительные плагины. При желании эмуляцию можно запустить на собственном веб-сервере или в офлайн-режиме: инструкции доступны на GitHub. Там же можно найти и исходный код проекта — он распространяется под лицензией GPLv3.
➡️ https://www.pcjs.org
#Разное
👀 Уязвимости 5G позволяют следить за владельцами мобильных устройств.
• На конференции Black Hat продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G. Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).
• Используя эту уязвимость исследователи смогли заставить целевые телефоны подключиться к фейковой базовой станции, что стало отправной точкой атаки. А еще им удалось понизить уровень подключения с 5G до более старых протоколов, где не устранены многие проблемы в безопасности. Такой даунгрейд облегчает перехват сообщений жертвы. Заявлено, что большинство поставщиков, с которыми связались исследователи, устранили уязвимости. На данный момент специалисты исправили 12 брешей в разных диапазонах 5G. Это подтвердили TechCrunch представители Samsung и Google.
• Инструмент 5GBaseChecker;
• Источник.
#Разное
💻 Backup-FuckUp - история про RCE с помощью архива резервного копирования!
• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?
• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
➡️ https://www.clevergod.net/Backup-FuckUp-RCE-d61aa1e0b0bd44659ab68a90327bec77
#hack
🖥 Технология BBS, которая живет по сей день.
• Ещё в 70-х годах у учёных и инженеров ARPA была возможность находиться онлайн, но она по-прежнему была недоступна для обычных пользователей ПК. Для миллионов из них технология Bulletin Board Systems (BBS) стала первым рудиментарным способом подключения домашнего компьютера к другими машинам и обмена файлами и сообщениями. Почему «рудиментарным»? Часто BBS был просто компьютером, подключённым к домашней телефонной линии. И кстати, первые модемы в буквальном смысле использовали акустическую связь со стандартной телефонной трубкой (на фото).
• Очевидно, как и в случае с любым другим телефонным звонком, это подключение мог одновременно занимать только один пользователь, а остальные просто получали сигнал «занято» и вынуждены были ждать, пока линия снова не освободится. Скорость менялась с 300 бит/с в 80-х до 56600 бит/с в 90-х, часто были возможны только местные звонки, в противном случае счета за телефон могли оказаться слишком большими.
• Так как многие BBS находились в домах, их обслуживание было доступно только по ночам, например, с 0 до 7 часов — если вам нужно было проверить почту, скачать или загрузить файлы, то приходилось рано вставать. С другой стороны, доступ часто был совершенно свободным. После успешного входа можно было читать почту, скачивать и загружать файлы при помощи текстового интерфейса. На удивление, он выглядел совсем неплохо (на фото) — специальное форматирование и так называемые управляющие последовательности ANSI позволяли создавать довольно сложный UI.
• Позже предоставление доступа к BBS стало крупным бизнесом с различными услугами, от архивов ПО до «взрослого» контента.
• Любопытно, что некоторые BBS работают и по сей день. Разумеется, теперь это не бизнес, их поддерживают энтузиасты. Изначально домашние компьютеры в основном использовали для модемного подключения телефонную линию, а теперь это намного проще — благодаря IP-соединению можно получить доступ к BBS из любой точки мира. На данный момент актуальный список BBS можно найти по этому адресу и попробовать подключиться через telnet.
#Разное
Открытый практикум DevOps by Rebrain: Docker – compose, тома, сети, образы
Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!
👉Регистрация
Время проведения:
9 августа (пятница) в 19:00 по МСК
Программа практикума:
🔹Работа с Docker Compose
🔹Запуск систем из нескольких контейнеров
🔹Настройка сетей в Docker
🔹Управление томами
🔹Сборка Docker образов
Кто ведёт?
Николай Лавлинский – Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Преподаватель технологий на онлайн-платформах. Спикер конференций HighLoad++, РИТ++. Специализация: ускорение сайтов и веб-приложений
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvgsVUc
📚 Серия уроков по пакету утилит SysInternals.
• Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:
- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.
#SysInternals #Windows #soft
👩💻 Бесплатный курс: Docker для начинающих + практический опыт.
• Курс разделен на девять модулей, всего — 44 урока, 76 тестов и 3,5 часа видео. С помощью упражнений можно практиковаться в Docker Compose, командах Docker, разработке образов с использованием Dockerfiles. Среди прочих тем — Docker Compose и создание стека приложений с его использованием, Docker Swarm и Docker Registry. Курс предназначен для новичков в #DevOps.
➡️ https://stepik.org/course/123300/
• Дополнительно:
- Шпаргалка с командами Docker;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.
#Docker #Курс
• В минувшие выходные в Лас-Вегасе прошла хакерская конференция DEF CON, на которой традиционно объявили победителей премии Pwnie Award. Награда за самый эпичный провал (Most Epic Fail) была присуждена компания CrowdStrike, и ее получил лично президент компании Майкл Сентонас (Michael Sentonas).
• Сентонас рассказал со сцены, что это «определенно, это не та награда, получением которой стоит гордиться», и команда CrowdStrike была удивлена тем, что он решил поехать на DEF CON, чтобы получить приз.
➡️ Источник.
#Разное
🦮 Kerberos для специалиста по тестированию на проникновение.
• Cпециалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:
- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.
• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
• Часть 1. Теория:
- Требования к протоколу Kerberos;
- Список терминов;
- Аутентификация с использованием Kerberos;
- Житейская аналогия;
- По верхам в общем виде;
- Разбор аутентификации в Kerberos согласно RFC;
- Алгоритм формирования ключа;
- Kerberos в Active Directory;
- Доменная аутентификация пользователя к рабочей станции в Active Directory.
• Часть 2. Классические атаки:
- Атака на подбор имен пользователей;
- Распыление пароля;
- AS-REQ roasting;
- AS-REP roasting;
- Kerberoasting;
- Pass-the-key / Overpass The Hash;
- Pass-the-Ticket (PtT) / Pass-the-Cache;
- PtT + AnySPN;
- Silver Ticket;
- Golden Ticket.
• Часть 3. Неограниченное делегирование:
- История и виды делегирования;
- Устройство неограниченного делегирования;
- Общая схема атаки при неограниченном делегировании;
- Поиск учетных записей с неограниченным делегированием;
- Атака “Извлечение из памяти сервера”;
- Атака с использованием учетной записи без сервера;
- Общая схема вариантов проведения атак;
- Рекомендации.
• Часть 4. Ограниченное делегирование:
- Ограниченное делегирование с использованием только Kerberos (S4U2Proxy);
- Ограниченное делегирование со сменой протокола (S4U2Self и S4U2Proxy);
- Классическая атака на ограниченное делегирование;
- Про другие атаки.
• Часть 5. Делегирование, ограниченное на основе ресурсов:
- Устройство ограниченного на основе ресурсов делегирования;
- Классическая атака на RBCD;
- Как получить учетную запись с SPN;
- Атака без контроля над учетной записью с SPN;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity с помощью ACL;
- Изменение msDS-AllowedToActOnBehalfOfOtherIdentity через Relay-атаки.
• Часть 6. PKINIT:
- Криптография с открытым ключом;
- Электронная цифровая подпись;
- Центр сертификации;
- PKINIT в Kerberos Active Directory;
- Физическое хранение закрытых ключей;
- NTLM в PKINIT;
- Key Trust;
- PassTheCertificate;
- UnPAC the Hash;
- Shadow Credentials;
- Enterprises Key Admin.
#Kerberos #AD #Пентест
👩💻 Материал для освоения и закрепления базовых навыков по настройке и управлению Linux.
• Настройка и управление Linux-сервером на своём собственном железе/хостинге становится вымирающим видом искусства. На самом деле это крайне полезный профессиональный скилл. Основы администрирования Linux и огромная библиотека софта для установки на своём сервере — одна из самых полезных вещей, которые может освоить девопс и разработчик, особенно в начале карьеры. Эти знания открывают целый новый мир возможностей. Они дают понимание, как всё работает на самом деле, как использовать железо с максимальной эффективностью.
• Для освоения и закрепления базовых навыков можно рекомендовать следующие ресурсы:
- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
- Управление Linux, подборка репозиториев на Github;
- ++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
- Удобный "справочник" по любой команде в Linux.
• Управление Linux-сервером — это базовый навык, который останется актуальным спустя годы и десятилетия. Скорее всего, на протяжении всей вашей карьеры. #Bash, #SSH, nginx/Apache и даже сам Linux — ничто из этого не устареет в обозримом будущем. Подумайте, что ещё такого долговечного есть в IT-индустрии? Чем раньше освоить эти инструменты — тем лучше.
#Linux #DevOps
• В январе немецкая железнодорожная компания GULP разместила в Twitter (X) интересную вакансию на должность системного администратора с обязательным знанием Windows 3.11 и MS-DOS. Сотрудник, которого ищет GULP, должен отвечать за очень старые компьютерные системы. Их основа — процессор с частотой 166 МГц и ОЗУ объёмом 8 Мб. т. е. речь идёт о вычислительных платформах, которым уже лет 30, а ОС и того больше.
• Вероятно, что многим может показаться несколько странным то, что подобные раритеты применяются сейчас, причём масштабно. Но не стоит забывать, что если критичные системы работают, их предпочитают не менять, особенно если модернизация требует большого объёма ресурсов — от финансов до времени ценных специалистов.
• Есть показательные примеры. Так, американская автоматизированная стратегическая система управления ядерными силами (SACCS) лишилась дисководов для 8-дюймовых дискет, которые использовались для обмена информацией между терминалами и загрузки софта, лишь в июне 2019 года.
• Что касается специалистов, которых искала компания, то им нужно работать с программной платформой, отвечающей за систему отображения информации машинистам поездов как национального, так и регионального движения. Малейшая неполадка такой системы и может произойти катастрофа, так что платформа для машинистов является критически важной, а значит, и специалисты, которых искала компания, тоже незаменимы.
• Соответственно многие зарубежные компании придерживаются такой практики, что если система хорошо работает и ей ничего не угрожает в части информационной безопасности, никто не рвётся менять работающие системы, проверенные временем, на нечто новое.
#Разное
💾 Япония побеждает дискеты в 2024...
• Забавный факт: в Японии дискеты продолжали использовать до текущего момента, и только в этом году Министерство экономики, торговли и промышленности Японии отменило требование прикладывать к пакету официальных документов для любой из государственных процедур дискеты. К слову, таких процедур насчитывалось около 1900.
• Стоит отметить, что японская компания Sony не выпускает гибкие диски с 2011 года. Тем не менее, требование оставалось. Дело в том, что нужно было не только выпустить постановление, в котором говорилось бы об отказе от дискет, но и изменить действующее законодательство, в котором было больше сотен разных положений, где упоминались дискеты в качестве неотъемлемого атрибута для предоставления данных гражданами в государственные органы.
• Но японцы все таки справились с этой задачей, они создали специальное Цифровое агентство Японии, которое смогло перекроить законодательство, отменив свыше 1 034 постановлений с упоминанием флоппи-дисков.
➡️ https://www.channelnewsasia.com
#Разное
👨💻 Attacking OpenStack.
• Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
• Avoid Dangerous File Parsing and Object Serialization Libraries;
• Python Pipes to Avoid Shells;
• Unvalidated URL redirect;
• Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
• Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
• Restrict Path Access to Prevent Path Traversal;
• Use Subprocess Securely;
• Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
• Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
• Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
• Escape User Input to Prevent XSS Attacks;
• Resources.
#devsecops
🔐 Атаки на VeraCrypt, шифрование ОЗУ.
• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?
• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:
➡️ https://youtu.be/r1qEvlFahvU
➡️ Текстовая версия.
#Форензика
👨💻 Attacking CI/CD.
• CI Debug Enabled;
• Default permissions used on risky events;
• Github Action from Unverified Creator used;
• If condition always evaluates to true;
• Injection with Arbitrary External Contributor Input;
• Job uses all secrets;
• Unverified Script Execution;
• Arbitrary Code Execution from Untrusted Code Changes;
• Unpinnable CI component used;
• Pull Request Runs on Self-Hosted GitHub Actions Runner;
• Mitigation Strategies;
• Example GitHub Actions Workflow;
• RCE via Git Clone;
• Resources.
#devsecops
💬 IRC. Ретранслируемый интернет-чат.
• Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi
, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности.
• Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:
«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».
tolsun.oulu.fi.
irc.cs.hut.fi.
Так родилась первая «сеть IRC».• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.
#NetBSD #SSH #Linux
👨💻 Attacking Pipeline.
• DevOps resources compromise;
• Control of common registry;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Changes in repository;
• Inject in Artifacts;
• User/Services credentials;
• Typosquatting docker registry image;
• Resources.
#DevOps #DevSecOps
👾 Dir_II (1991 год).
• Летом 1991 года в России началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.
• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.
• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.
• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...
#Разное
🎉 Результаты розыгрыша:
Победители:
1. 𝕲𝖗𝟑𝖞𝟒𝖝 (@Gr3y4x)
2. Koloshok
3. Mr. Igor (@Mr_IgorRoss)
Проверить результаты