it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Открытый практикум Linux by Rebrain: Права в Linux

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


19 Июня (Среда) в 20:00 по МСК

Программа практикума:

🔹Виды прав
🔹Изменение прав
🔹Особенности прав для каталогов
🔹SUID, SGID, и sticky bit

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6

Читать полностью…

infosec

📶 Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP.

• В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP.

• Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры.

• На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств Microsoft Windows (GDI). На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента.

• В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения RCP-Tcp. Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика WMI служб удалённых рабочих столов.

• Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах AnyDesk или TeamViewer.

➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано: https://www.cyberark.com/resources/threat-research-blog/explain-like-i-m-5-remote-desktop-protocol-rdp

#Разное

Читать полностью…

infosec

🪁 SOS-антенны, запускаемые воздушными змеями.

• Представьте себе такую картину — ваш самолет потерпел аварию где-то в море. Вам удалось спастись благодаря жилету и спасательной шлюпке. Сейчас это не очень большая проблема — можно достать спутниковый телефон (если он уцелел) и позвонить в соответствующую службу. Но во время Второй мировой таких телефонов не было. Зато у военных были специальные аварийные радиостанции.

• Речь сейчас о военных США и Великобритании, которые взяли идею у немцев. Несмотря на то, что этим системам чуть не век, мы все же можем видеть, как разработчики того времени старались решать возникающие проблемы. Как, например, сидя в той же лодке, можно развернуть антенну длиной в 90 метров? Ответ — при помощи воздушного змея. Ну или шара с водородом.

• Немецкая система NS2 (на фото) представляла собой двухламповый передатчик на 500 кГц с кварцевым генератором. Уже после начала Второй мировой войны англичанам удалось захватить один из них. Изучив NS2, военные Великобритании создали собственный передатчик, который получил название Т-1333. Американцы получили второй экземпляр той же системы примерно в то же время. Они разработали на базе немецкого устройства SCR-578 и его «потомка» — BC-778. И вот как раз у 578-й модели был специальный металлический каркас для подготовки коробчатого воздушного змея. Более того, американцы добавили еще и специальный воздушный шар, с генератором водорода для него.

• Генератор позволял получить водород прямо из воды. Водородом наполняли шар, тот поднимался и за собой тянул антенну. Радиус действия передатчика мощностью 4,8W с антенной длиной 90 метров составлял 320 км. Для того, чтобы передатчик работал хоть как-то, достаточно было антенны длиной в 53 метра.

• Змей и шар были единственным возможным решением для подъема антенны на высоту почти в 100 метров. Антенна наматывалась на катушку, она же служила инструментом для управления воздушным змеем. Все было отлично продумано — очевидно, что разработчики этой системы неоднократно ее испытывали, представляя себе, в каких условиях оказывается человек в покачивающейся на волнах шлюпке. Форма корпуса радиопередатчиков была такой, чтобы девайс можно было зажать между коленями во время работы — она напоминала песочные часы. Более того, устройства были водонепроницаемыми и держались на воде, а не тонули при попадании в нее.

• Варианты систем были разными. Так, NSG2 выдавал 8 Вт с помощью кварцевого генератора. А вот версия от военных США не имела кристалла и, соответственно, была маломощной. Британская модель T1333 имела специальную сигнальную ракету в комплекте для первоначального запуска змея. Она поднималась на высоту примерно в 60-70 метров, где раскладывался змей. Воздушного шара у этой модели не было.

• Весило все это удовольствие немало — около 15 кг. Но, как и говорилось выше, радиопередатчики не тонули. В комплекте у передатчиков США была сигнальная лампа, два воздушных шара, два водородных генератора, два комплекта антенн и парашют, чтобы все это можно было сбросить с самолета.

• Разработчики систем старались предусмотреть все. Понятно, что военный, попавший в аварию и вынужденный как-то выживать в открытом море, был бы очень расстроен тем фактом, что батареи радиопередатчика сели. По этой простой причине там не было батарей, зато был генератор электричества — достаточно было покрутить рукоятку, чтобы «завести» девайс. Если сил хватало для кручения рукояти, можно было подать сигнал бедствия.

Оригинал статьи и много фоточек по данной теме: https://hackaday.com/

#Разное

Читать полностью…

infosec

СМС-бомбинг — самая разорительная бот-атака на брокеров в 2021–2024 гг.

Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
 
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
 
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
 
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее

Читать полностью…

infosec

😈 Network Pentesting Mindmap.

• Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии.

• Скачиваем, распечатываем, заклеиваем всю стену и берем на заметку. Материал будет полезен пентестерам и red team:

https://github.com/wearecaster/NetworkNightmare

#Сети

Читать полностью…

infosec

🧠 ИИ, который мы заслужили...

• Один из разработчиков AI софта поделился забавной информацией в Twitter (X), что ИИ инструмент компании QuickBooks, который предназначался для бухгалеров, выводил результат не всегда быстро, а иногда вообще составлял несколько часов...

• Пользователям сообщали, что формирует сумму на чеке и распределяет расходы по категориям искусственный интеллект, а на самом деле, это вручную делали филиппинские работяги. Такие вот дела...

➡️ https://x.com/flyosity/status/1798333443673301080

#ИИ

Читать полностью…

infosec

📶 Принципы сетевых атак и работа сетей.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:

- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

#Сети

Читать полностью…

infosec

🏴‍☠️ Первый пиратский MP3-файл.

10 августа 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Так началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.

• К 1996 году появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.

• Новый формат сжатия музыки MP3 был известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел плеер Windows Advanced Multimedia Products (WinAMP) с красивым графическим интерфейсом. Маленькая программка размером 4,2 МБ совершила настоящую революцию в мире.

• А начиналось всё за несколько лет до этого, когда на сцену вышли рипперы. Они работали под псевдонимами и объединялись в рипперские группы. Судя по сохранившимся артефактам, первой из рипперских групп была Compress ‘Da Audio или CDA. Именно она выпустила тот исторический рип с треком «Металлики», датированный 10 августа 1996 года. Кроме неё, работали другие коллективы: Digital Audio Crew, Rabid Neurosis и прочие.

• Работа групп стала возможной, когда появилась первая программа для копирования содержимого аудио CD на жёсткий диск. Программа DA2WAV записывала треки в формате WAV. Она не получила широкого распространения, в отличие от следующей версии под названием CDDA. С выходом этой утилиты впервые стало возможным делать копии компакт-дисков.

• К сожалению, в те времена скорости передачи данных оставляли желать лучшего. Один файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения), поэтому критически важным было найти способ сжимать звук, пусть и с потерями.

• На помощь пришла программа L3encode, разработанная в немецком институте Фраунгофера, специалисты которого изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG для изображений.

• Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.

• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И началось.

• На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения Napster и Kazaa, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся...

#Разное

Читать полностью…

infosec

👨‍💻 Assembly for Hackers.

• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.

- Syntax;
- Sections;
- Processor Registers;
- System Calls;
- Strings;
- Numbers;
- Conditions;
- Addressing Modes;
- File Handling;
- Stack and Memory;
- Code Injection Attack;
- DLL Injection;
- APC Injection;
- Valid Accounts;
- System Binary Proxy Execution: Rundll32;
- Reflective code loading;
- Modify Registry;
- Process Injection;
- Mark-Of-The-Web (MOTW) Bypass;
- Access Token Manipulation;
- Hijack Execution Flow;
- Resources.

#Assembly

Читать полностью…

infosec

Изолированному племени подвели интернет, теперь они на грани исчезновения.
Американский филантроп на кой-то хрен задонатил 20 старлинков людям Марубо, которые живут где-то в перде Мексики (на самом деле, чтобы они могли побыстрому вызывать медицинскую помощь).

Теперь молодежь подсела на дофаминовую иглу бесконечного контента - они смотрят прон и не вылезают из соцсетей. На охоту и другие племенные приключения времени нет. Старейшины уверены, что это станет концом традиций, которые они сохраняли веками.

Такой вот новый способ колонизаторства

Читать полностью…

infosec

🗞 Новости к этому часу: бывший сотрудник OpenAI опубликовал интересный документ, который содержит 165 страниц с прогнозами развития ИИ. Краткое содержание следующее:

AGI появится к 2027 году. AGI — это искусственный интеллект, соответствующий или превосходящий человеческие возможности в широком спектре когнитивных задач;

• AGI — главный геополитический ресурс прямо сейчас. Любая страна желает заполучить его первой даже больше, чем завладеть ядерным оружием;

• Для его создания придётся собрать единый вычислительный кластер за триллион долларов. Похожей разработкой сейчас занимается Microsoft для OpenAI;

• Кластер будет потреблять больше электроэнергии, чем вырабатывает все США;

• Финансирование AGI будет от крупных технических компаний — Google, Nvidia, Microsoft, Amazon уже выделяют на это по 100 миллиардов долларов ежеквартально;

• К 2030 году в ИИ ежегодно будут вкладывать по 8 трлн долларов. И такие цифры — не бред. К примеру, сопоставимые расходы были во время Манхеттенского проекта и Промышленной революции;

• И напоследок: AGI — только начало. Следом за ним произойдёт быстрый переход к ASI (сверхинтеллекту), так как AGI будет настолько умным, что сам доучит себя.

➡️ Ссылка на документ.

#ИИ

Читать полностью…

infosec

👨‍💻 Pwning the Domain: AD CS.

• В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.

• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.

• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:

- Domain Escalation;
- Domain Persistence;
- Account Persistence;
- Domain Certificate Theft;
- Security Research.

#Пентест #AD

Читать полностью…

infosec

📧 E-mail в 1984 году. Как использовались домашние ПК 40 лет назад?

• Компьютеры стали мейнстримом относительно недавно. Да, первые десктопные ПК и сетевые технологии появились гораздо раньше, но до определенного момента все это считалось уделом гиков (хотя и слово такое тогда вряд ли существовало), экзотикой.

• Передача, вышедшая на экраны 40 лет назад показывает нам, как использовали компьютер его счастливые (и обеспеченные, кстати, подобные системы стоили дорого) владельцы задолго до того, как ПК стал мейнстримом. Уже тогда можно было отправлять друг другу электронные сообщения, прототип электронной почты, с которой работаем все мы сейчас.

• Кроме того, ПК, по словам его владелицы, можно было использовать для учета продуктов в холодильнике, ведения записей по домохозяйству, общения с врачом. К примеру, можно было попросить своего лечащего врача выписать рецепт.

• В передаче есть интересная деталь, когда человек поднимает трубку телефона, набирает номер и дожидаться ответа машины «с той стороны», и уже только потом кладет трубку и начинает работу с прототипом Сети.

• Обратите внимание, насколько простой пароль набирает мужчина — тогда и не подозревали, наверное, что учетная запись может быть взломана. И ведь все это отлично работало, и было действительно простым в использовании (по крайней мере, так все выглядит в ролике)....

➡️ https://youtu.be/szdbKz5CyhA

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Пользователи Linux

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:

05 Июня (Среда) в 20:00 по МСК

Программа практикума:

🔹Типы пользователей
🔹Где хранится информация о локальных пользователях
🔹Почему администратор не может восстановить ваш пароль?
🔹su, sudo, sudo su - что есть что и для чего?

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvXvYTA

Читать полностью…

infosec

👩‍💻 PCAPdroid или Wireshark на минималках.

• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес. ПО о котором сегодня пойдет речь не будет исключением. Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:

➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.

• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html

• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to

#Android #Wireshark

Читать полностью…

infosec

🐝 eBPF cheatsheet.

• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.

• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.

• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:

eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
Flow Diagram of eBPF in DevSecOps;
Common Use Cases;
eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
Resources.

#eBPF #cheatsheet #DevSecOps

Читать полностью…

infosec

Специалисты по кибербезопасности, отметьте в календаре 22 июня! 📅

Всего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и получить оффер.

Мы обеспечиваем безопасную работу инфраструктуры банка и помогаем клиентам защищать свои средства от мошенников. У нас разнообразный стек технологий: от классического энтерпрайза до АС на микросервисной архитектуре, а также передовые IT-платформы и лучшие практики DevSecOps.

Приходите, если вам интересно:

👉 Взаимодействовать с продуктовыми командами по вопросам кибербезопасности.
👉 Проводить анализ бизнес-требований и архитектурных решений.
👉 Осуществлять экспертизу изменений бизнес-процессов и выявлять угрозы кибербезопасности.
👉 Поддерживать E2E-процессы вывода продуктов в production.

Работа в крупнейшем IT-сообществе ждёт вас, регистрируйтесь на One Day Offer

Читать полностью…

infosec

📱 Mobile Pentest Like a Pro.

IOS Jailbreak Methods;
Android Root Methods;
Important Folders & Files;
Static Analytics;
Hooking;
SSL Pin;
Root Detection;
Insecure Logging;
Insecure Storage;
Content Provider;
Static Scanner;
Resources.

#IOS #Android #Пентест

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

📋 Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная.

• В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.

• Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.

• Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим:

➡️ Читать статью [10 min].

#DevOps

Читать полностью…

infosec

🔑 В OpenSSH добавлена встроенная защита от атак по подбору паролей.

• В кодовую базу OpenSSH добавлена встроенная защита от брутфорса. Для блокировки подобных атак в файл конфигурации sshd_config добавлен параметр PerSourcePenalties, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6.

➡️ Источник и более подробная информация.

#OpenSSH

Читать полностью…

infosec

Освойте базу по пентесту бесплатно

Приходите на онлайн-интенсив от Skillfactory «Профессия пентестер: как стать хакером и не попасть в розыск Интерпола», который состоится с 10 по 12 июня в 20:00 мск.

За 3 дня вы:
▪️установите и настроите киберполигон
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом IT-направлении

И получите подарок за лучшую домашку — мини-курс «Алгоритмы и структуры данных».

Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqwsBEwo

Реклама. ООО «Скилфэктори», ИНН:9702009530

Читать полностью…

infosec

☎️ Перейди по ссылке, и я узнаю твой номер.

• В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.

• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.

• Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one. Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них сказано в статье), иначе есть риск попадания вашего телефона в базу.

➡️ https://habr.com/ru/articles/819595/

#ИБ

Читать полностью…

infosec

🗞 Paged Out #4!

• Вышел 4-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute

#Журнал #ИБ

Читать полностью…

infosec

👩‍💻 Администрирование Linux.

• Нашел очень полезную подборку из 27 репозиториев на GitHub. Тут вам и коллекция полезных скриптов для автоматизации различных задач, и настройка безопасности, и даже различные задачки для повышения скила. В общем и целом, много крутых и полезных ресурсов, обязательно ознакомьтесь:

➡️ https://github.com/topics/linux-administration

• Ну и в качестве дополнения:

- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям.

#Linux

Читать полностью…

infosec

Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз нас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward

Реклама. ООО «Авилликс». erid: 2VtzqvLamcN

Читать полностью…

infosec

🏰 DevSecOps Security Architecture.

Honeypot Network and Services in DevSecOps Security Architecture;
Flume log collection;
Kafka Knowledge System;
Zookeeper Knowledge System;
ElastAlert ES Alarm Tool;
Elastic Knowledge System;
Real IP address Detection;
Nginx configuration log format;
Container security tools;
osquery operating system detection and analysis;
jumpserver open source bastion server;
wazuh Host Intrusion Detection System;
Bro Network Security Monitoring;
GitHub Information Leak Monitoring;
Application layer denial of service attacks;
Slowloris;
Resources.

#DevSecOps

Читать полностью…

infosec

👩‍💻 Linux under attack.

• Небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:

• RECON:
- Info;
- Открытые источники.

• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.

• VULNERABILITY ANALYSIS:
- Анализ.

• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.

• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.

PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.

#Linux

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🔐 Взлом Отеля.

• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?

• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.

Читать статью: r00t_owl/oaVaVhXxNMy">https://teletype.in/

#Пентест

Читать полностью…
Subscribe to a channel