it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

💾 MenuetOS. Операционка, которая помещается на дискету.

• Давайте расскажу об операционной системе, которая существует с 2005 года, а её объем настолько мал, что она помещается на дискете. Как говорит нам «Википедия», MenuetOS не основана ни на Unix, ни на стандарте POSIX, ни на какой-либо другой операционной системе; задача проекта — исключить дополнительные уровни между различными частями ОС, которые обычно усложняют программирование и порождают баги.

• Эта ОС предназначена для написания приложений на 32-битном и 64-битном ассемблере x86, поскольку в результате программы получаются, как правило, более быстрые, более компактные и менее требовательные к ресурсам.

• Вот основные особенности системы:

- Вытесняющая многозадачность, многопоточность, защита памяти Ring3;
- Графический интерфейс (разрешение до 1920 × 1080, 16 миллионов цветов);
- Окна приложений произвольной формы, их прозрачность и настраиваемость при помощи скинов, функция drag’n’drop;
- Встроенное ПО: графический редактор Draw, медиапроигрыватель MediaPlayer, браузер (от разработчиков MenuetOS), FTP-клиент, программа для работы с электронной почтой, Necromancer's Dos Navigator (аналог «Проводника»); умеет запускать игры через эмуляцию DOS;
- Интегрированная среда разработки: редактор, макроассемблер для сборки ядра и приложений;
- Cтек TCP/IP с драйверами loopback, ethernet и PPP;
- Сетевые приложения включают в себя серверы FTP/HTTP/SMTP и клиенты IRC/HTTP/NNTP/TFTP;
- Выборка данных в реальном времени;
- Помещается на одной дискете в неупакованном виде;
- Для запуска MenuetOS достаточно 16 Мб памяти и видеокарты, поддерживающей стандарты VESA 1.2 или 2.0, при этом реализована поддержка 32 Гб оперативной памяти;
- Возможность русификации.

Неплохо, правда? И всё это — в объёме дистрибутива, который в 2024 году кажется невозможно маленьким. Разработчики следят за проектом, не бросают его и периодически обновляют. А для желающих ознакомиться с MenuetOS, был подготовлен ISO-образ, который можно записать на флешку и вообще куда угодно.

Кстати, отдельно стоит вспомнить о совместимости ОС с большим количеством более-менее современных аксессуаров, расширений и т. п. для компьютеров. Это, конечно, клавиатуры, мыши, веб-камеры, принтеры, сканеры, сетевые устройства. В операционной системе реализована поддержка USB 2.0, а в интернет можно выходить благодаря поддержке Ethernet. В общем, все условия для работы и игр (правда, ретро).

http://www.menuetos.net

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Память в Linux

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


3 Июля (Среда) в 20:00 по МСК

Программа практикума:

🔹Эволюция памяти
🔹Страничная адресация
🔹Утилита free
🔹Файл /proc/meminfo

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw86Gsj

Читать полностью…

infosec

✈️ Фейковая точка доступа в самолете.

• В Австралии мужчина реализовал схему с поддельным Wi-Fi на авиарейсе, чтобы собирать пароли, учетные и персональные данные пассажиров.

• Авиакомпания заподозрила неладное и написала в полицию. Мошенника быстро задержали и изъяли у него портативный роутер, ноутбук и мобильный телефон. Когда дошло до обысков в доме, оказалось, что это далеко не первый случай.

• Мужчину обвинили во владении личными данными в корыстных целях. В настоящее время обвиняемый отпущен под залог, но ему запретили осуществлять некоторые действия в интернете. Вот такие дела...

➡️ https://www.afp.gov.au/

#Новости

Читать полностью…

infosec

402 Тбит/с — новый рекорд скорости интернета через оптоволокно. Таких результатов добились ученые национального института информационно-коммуникационных технологий Японии.

• Ученые использовали множество усилителей, чтобы достичь общей пропускной способности в 37,6 THz. Это более чем в 100 тыс. раз выше, чем позволяет WiFi 7.

➡️ Более подробная информация об исследовании описана вот тут: https://www.nict.go.jp/en/press/2024/06/26-1.html

#Разное #Новости

Читать полностью…

infosec

👩‍💻 Attacking Golang.

• В последние годы Golang распространяется всё шире и шире. Он известен своей простотой, эффективностью и высокой производительностью. Однако, как и любой язык программирования, неправильные методы разработки могут привести к уязвимостям безопасности. В этой статье описаны возможные проблемы безопасности и рекомендации по безопасной разработке.

SQL Injection;
Command Injection;
Cross-Site Scripting (XSS);
Insecure Deserialization;
Directory Traversal;
CSRF;
SSRF;
File Upload;
Memory Management Vulnerabilities;
Cryptography Failure;
LFI and RFI;
Basic Authentication (BasicAuth) alongside JSON Web Tokens (JWT);
Golang pitfalls;
RPC;
Timing Attack.

#Go #devsecops

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

📦 Виртуалка для виртуалок. Qubes OS.

• Давайте поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

#Разное #ИБ

Читать полностью…

infosec

👩‍💻 Oracle Linux Networking.

• Еще один полезный плейлист от Oracle, который содержит материал по инструментам для настройки и управления сетью в системе - nmcli, nftables, ip, firewalld:

Network Configuration Files on Oracle Linux;
Using NetworkManager CLI (nmcli) on Oracle Linux;
Network Bonding in Oracle Linux with the NMCLI Utility;
Create VLANs in Oracle Linux with the NMCLI and IP Utilities;
Using the ip command on Oracle Linux;
Introduction to using firewalld on Oracle Linux;
Using nftables on Oracle Linux.

#Linux

Читать полностью…

infosec

💸 Изобретатель банкомата заработал на своей идее $15 за 50 лет.

• Патентная система позволяет изобретателям многих популярных ныне вещей зарабатывать миллионы долларов США. В одной американской комедии обыгрывался момент, где одна из героинь фильма является очень обеспеченной особой, поскольку ее бабушка изобрела пружину для тостера, и вся семья до сих пор получает отчисления от производителей тостеров.

• Но бывают и исключения. Джеймс Гудфеллоу, запатентовавший устройство для автоматической выдачи бумажных денег клиентам банка, практически ничего не заработал. Он получил $15, и это всё. А ведь банкоматами пользуются миллиарды человек, самих устройств — миллионы.

• У the Guardian даже есть интервью с Гудфеллоу, в котором изобретатель поделился историей создания банкомата. Изобретатель утверждает, что сама концепция машины по выдаче денег пришла в голову не только ему, но вот идея, которая привела к созданию АТМ — именно его. Здесь он вспоминает братьев Райт, которые не создавали саму концепцию полета, вместе с ними (и до них) этим занималось множество людей. Но они создали рабочий прототип самолета, который смог полететь, поэтому их и считают создателям самолета.

• Гудфеллоу говорит, что мало кто знает о его патенте, да и сам он ничего никому не говорил до 2005 года, когда награду за изобретение банкомата получил совсем другой человек, Джон Шеперд-Баррон. Награда — орден Британской империи. Интересно, что Гудфеллоу получил аналогичный орден, но не за изобретение банкомата, а за идею введения пин-кодов для этих устройств. У Шеперд-Баррона, кстати, нет патента на устройство выдачи наличных денег клиентам банков, хотя он и создал аналогичное устройство примерно в то же время, что и Гудфеллоу.

• Система выдачи наличных денег клиентам банков в любое время была создана Гудфеллоу в середине 60-х годов. Тогда он работал в крупной компании Kelvin Hughes. Задание разработать систему выдачи денег после завершения рабочего дня было получено от начальства. В итоге изобретатель придумал систему, которая могла выдавать средства клиенту банка после его, клиента, идентификации. Процесс идентификации был двухфакторным — клиент должен был вставить в слот специальную пластиковую карту с перфорированными отверстиями (их размещение было уникальным для каждого клиента), плюс ввести свой пин-код (10-значный).

• Система по выдаче денег была создана, и первый такой автомат установили в 1967 году в одном из отделений Westminster Bank.

• Схожая система авторства другого изобретателя, Шеперд-Берроу, была установлена тоже в 1967 году, причем на месяц раньше, чем система Гудфеллоу. Тем не менее, патент на изобретение принадлежит именно герою этой публикации. Патентные заявки он подал в бюро 15 стран. Аналог тоже выдавал деньги после идентификации клиента, но здесь использовалась не пластиковая карта а чек с изотопом углерода.

• Авторство Гудфеллоу признали уже и в правительстве. А в книге Life in the United Kingdom (ее должны изучать те, кто хотел бы получить гражданство Великобритании) Гудфеллоу уже указан в качестве создателя банкомата. По его словам, изобретение не изменило его жизнь. Но Гудфеллоу всем доволен.

#Разное

Читать полностью…

infosec

📧 Outlook и Ctrl+F.

• Существует общепринятое соглашение, что сочетание клавиш Ctrl+F запускает функцию поиска. Так делает Word, так делает Excel, так делает Wordpad, так делает Notepad, так делает Internet Explorer. Но не Outlook. Почему же Outlook не соответствует негласному стандарту?

• Вернёмся в 1995 год! Группа разработчиков усиленно трудилась над созданием почтового клиента, который тогда назывался Exchange (кодовое название Capone, в соответствии со всеми чикагскими терминами тех лет). В те времена сочетание Ctrl+F вызывало диалог поиска, как и положено.

• Но потом появился баг-репорт от бета-тестера, который хотел, чтобы Ctrl+F назначили на пересылку (форвардинг) письма, а не на поиск, потому что он привык к такому сочетанию клавиш в другом почтовом клиенте, который использовал до Exchange.

• Этим бета-тестером оказался Билл Гейтс...

#Разное

Читать полностью…

infosec

• Официальный аккаунт группы Metallica в Twitter (Х) был взломан хакерами, которые использовали его для продвижения токена под названием METAL.

• Злоумышленники обещали держателям различные бонусы, включая бесплатные билеты, Xbox и мерч. В результате капитализация токена METAL достигла кратковременного пика в $3,4 млн, а потом обрушилась на 99%.

• Позднее публикации на странице группы убрали. Судя по всему, команда восстановила доступ к аккаунту, однако официального заявления по поводу вероятного взлома на момент написания не было.

• Это не первый подобный случай, связанный с Metallica. В декабре 2022 года, перед релизом альбома 72 Seasons, группа предупредила фанатов о волне скама. В частности, мошенники продвигали несуществующий дроп токенов под брендом исполнителей.

➡️ Источник.

#Новости

Читать полностью…

infosec

🍀 ICQ Всё.

• Мессенджер приостанавливает свою работу с сегодняшнего дня. Ушла эпоха.

🫡

https://icq.com/

#Новости

Читать полностью…

infosec

👩‍💻 Инструменты для обеспечения безопасности Kubernetes.

• ПО для обеспечения безопасности Kubernetes… их так много, и у каждого свои цели, область применения и лицензии... Однако, хочу поведать Вам о некоторых интересных решениях с открытым исходным кодом, которые полностью бесплатны:

Trivy — простой, но мощный сканер уязвимостей для контейнеров, легко интегрируемый в CI/CD-пайплайн. Его примечательная особенность — простота установки и работы: приложение состоит из единственного бинарника и не требует установки базы данных или дополнительных библиотек. Обратная сторона простоты Trivy состоит в том, что придется разбираться, как парсить и пересылать результаты в формате JSON, чтобы ими могли воспользоваться другие инструменты безопасности Kubernetes.

Portieris — это admission controller для Kubernetes; применяется для принудительных проверок на доверие к контенту. Portieris использует сервер Notary в качестве источника истины для подтверждения доверенных и подписанных артефактов (то есть одобренных контейнерных образов). При создании или изменении рабочей нагрузки в Kubernetes Portieris загружает информацию о подписи и политику доверия к контенту для запрошенных образов контейнеров и при необходимости на лету вносит изменения в JSON-объект API для запуска подписанных версий этих образов.

Kube-bench — приложение на Go, проверяющее, безопасно ли развернут Kubernetes. Ищет небезопасные параметры конфигурации среди компонентов кластера (etcd, API, controller manager и т.д.), сомнительные права на доступ к файлам, незащищенные учетные записи или открытые порты, квоты ресурсов, настройки ограничения числа обращений к API для защиты от DoS-атак и т.п.

Kube-hunter — Kube-hunter «охотится» на потенциальные уязвимости (вроде удаленного выполнения кода или раскрытия данных) в кластерах Kubernetes. Kube-hunter можно запускать как удаленный сканер — в этом случае он оценит кластер с точки зрения стороннего злоумышленника — или как pod внутри кластера. Отличительной особенностью Kube-hunter'а является режим «активной охоты», во время которого он не только сообщает о проблемах, но и пытается воспользоваться уязвимостями, обнаруженными в целевом кластере, которые потенциально могут нанести вред его работе. Так что пользуйтесь с осторожностью!

Kubeaudit — это консольный инструмент, изначально разработанный в Shopify для аудита конфигурации Kubernetes на предмет наличия различных проблем в области безопасности. Например, он помогает выявить контейнеры, работающие без ограничений, с правами суперпользователя, злоупотребляющие привилегиями или использующие ServiceAccount по умолчанию. У Kubeaudit есть и другие интересные возможности. К примеру, он умеет анализировать локальные файлы YAML, выявляя недостатки в конфигурации, способные привести к проблемам с безопасностью, и автоматически исправлять их.

#Kubernetes

Читать полностью…

infosec

👨‍💻 50 Methods For Lsass Dump.

• Если не сильно углубляться в теорию, то Local Security Authority Subsystem Service (он же LSASS) — это процесс (исполняемый файл C:\Windows\System32\lsass.exe), ответственный за управление разными подсистемами аутентификации ОС #Windows. Среди его задач: проверка «кред» локальных и доменных аккаунтов в ходе различных сценариев запроса доступа к системе, генерация токенов безопасности для активных сессий пользователей, работа с провайдерами поддержки безопасности (Security Support Provider, SSP) и др.

• В домене Active Directory правит концепция единого входа Single Sign-On (SSO), благодаря которой процесс lsass.exe хранит в себе разные материалы аутентификации залогиненных пользователей, например, NT-хеши и билеты Kerberos, чтобы «пользачу» не приходилось печатать свой пароль в вылезающем на экране окошке каждые 5 минут. В «лучшие» времена из LSASS можно было потащить пароли в открытом виде в силу активности протокола WDigest (HTTP дайджест-аутентификация), но начиная с версии ОС Windows Server 2008 R2 вендор решил не включать этот механизм по умолчанию.

• При успешном дампе LSASS злоумышленнику чаще всего остается довольствоваться NT-хешами и билетами Kerberos, это все равно с большой вероятностью позволит ему повысить свои привилегии в доменной среде AD за короткий промежуток времени. Реализуя схемы Pass-the-Hash, Overpass-the-Hash и Pass-the-Ticket, злоумышленник может быстро распространиться по сети горизонтально, собирая по пути все больше хешей и «тикетов», что в конечном итоге дарует ему «ключи от Королевства» в виде данных аутентификации администратора домена.

• В этой статье представлены 50 методов извлечения данных аутентификации из памяти LSASS: https://redteamrecipe.com/50-methods-for-lsass-dumprtc0002

#Red_Team #Пентест #AD

Читать полностью…

infosec

Новости к этому часу: Эндрю Таненбаум стал обладателем премии премии ACM Software System Award, ежегодно присуждаемой Ассоциацией вычислительной техники (ACM), наиболее авторитетной международной организацией в области компьютерных систем. Премия присуждена за создание операционной системы MINIX, которая использовалась при обучении нескольких поколений студентов принципам разработки операционных систем и внесла вклад в разработку широко распространённых операционных систем, включая #Linux.

➡️ https://www.acm.org/media-center/2024/june/technical-awards-2023

#Новости #Разное

Читать полностью…

infosec

📶 How Container Networking Works: a Docker Bridge Network From Scratch.

• Вероятно, что это самое понятное руководство, которое описывает работу контейнеров с сетью. Слева читаете, копируете команды, а справа наблюдаете за консолью:

➡️ https://labs.iximiuz.com/tutorials/container-networking-from-scratch

#Docker #Сети

Читать полностью…

infosec

🔐 Реальная криптография.

• Весьма интересная книга по криптографии появилась в продаже у издательства Питер, а на хабре даже опубликовали одну из 12 глав: https://habr.com/ru/post/825934/

• Так вот, суть этого поста заключается в том, что я бы хотел разыграть парочку таких книг (в бумажном формате) между подписчиками этого канала. Розыгрыш будет без каких либо условий (т.е. подписываться на другие каналы не потребуется), нужно будет только принять участие и все.

• Если идея хорошая, то жмите на огонек🔥 и уже на этой неделе я организую конкурс (ориентировочно в субботу или воскресение).

• P.S. Книга отлично зайдет пентестерам, ИБ-консультантам, ИБ-инженерам, ИБ-архитекторам и прочим специалистам по информационной безопасности.

• P.S.S. Если Вам зайдет такой формат, то будем проводить такие конкурсы чаще и разыгрывать прикольные книги для ИБ специалистов.

#Криптография #Конкурс

Читать полностью…

infosec

🐍 Python для сетевых инженеров.

• В книге рассматриваются основы #Python с примерами и заданиями построенными на сетевой тематике. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования. Всё, что рассматривается в книге, ориентировано на сетевое оборудование и работу с ним. Все примеры показываются на примере оборудования Cisco, но, конечно же, они применимы и для любого другого оборудования.

Основы Python:
- Подготовка к работе;
- Использование Git и GitHub;
- Начало работы с Python;
- Типы данных в Python;
- Создание базовых скриптов;
- Контроль хода программы;
- Работа с файлами;
- Полезные возможности и инструменты.

Повторное использование кода:
- Функции;
- Полезные функции;
- Модули;
- Полезные модули;
- Итераторы, итерируемые объекты и генераторы.

Регулярные выражения:
- Синтаксис регулярных выражений;
- Модуль re.

Запись и передача данных:
- Unicode;
- Работа с файлами в формате CSV, JSON, YAML.

Работа с сетевым оборудованием:
- Подключение к оборудованию;
- Одновременное подключение к нескольким устройствам;
- Шаблоны конфигураций с Jinja2;
- Обработка вывода команд TextFSM.

Основы объектно-ориентированного программирования:
- Основы ООП;
- Специальные методы;
- Наследование.

Работа с базами данных:
- Работа с базами данных.

Дополнительная информация:
- Модуль argparse;
- Форматирование строк с оператором %
- Соглашение об именах;
- Подчеркивание в именах;
- Проверка заданий с помощью утилиты pyneng;
- Проверка заданий с помощью pytest.

Продолжение обучения:
- Написание скриптов для автоматизации рабочих процессов;
- Python для автоматизации работы с сетевым оборудованием;
- Python без привязки к сетевому оборудованию.

#Книга

Читать полностью…

infosec

🌍 Минитель: интернет до интернета.

• В 70-х телефонная сеть Франции была в руинах: прокладка одной местной линии занимала до трёх лет, а коммутаторы были ручными. Это значит, что прежде чем парижанин мог поговорить со своими родственниками в Марселе, ему нужно было пройти через телефонистку.

• Для справки, в то же время американская AT&T прокладывала новую линию за три дня, а коммутаторы были автоматическими. Посредники для связи между абонентами не требовались.

• Между тем, по всей Европе набирает популярность Видеотекс: разработка британской почтовой службы, эта клавиатура-терминал подключалась к телефонной сети и по запросу выводила на экран телевизора информацию из автоматизированных баз данных: погода, котировки акций, новости и афиши.

• В то же время французов сильно беспокоит монополия американской IBM на всё, что связано с коммуникациями. Так же, как сегодня им страшно, что Google убьёт французскую культуру, в 70-е они боялись IBM. Так появляется Минитель: Франция создаёт свой стандарт Видеотекса.

• К 1984 году более 6 миллионов французов использовали Минитель на повседневной основе: читали новости, переписывались, покупали билеты на поезда. Не отличались они от сегодняшних пользователей Сети и в главном: большую часть трафика занимали чаты для взрослых.

• Государственная телефонная компания 'France Télécom' раздавала терминалы бесплатно всем желающим. Расчёт был простым: со временем такой подход поможет сэкономить на дорогой печати телефонных книг. Да и при цене в 1 франк за минуту, технология быстро себя окупала.

• В 90-е, на пике популярности, Минитель насчитывал 7 миллионов терминалов и 25 миллионов активных пользователей — половина тогдашнего населения Франции. Для сравнения, 25 миллионов — общее количество пользователей сети Интернет в 90-е годы. По всему миру.

• Что можно было делать с помощью терминала Минитель? На самом деле, всё, что угодно, если это можно транслировать в текстовый интерфейс. Помимо уже упомянутых банковских сервисов или заказа еды на дом, люди даже умудрялись играть друг с другом в текстовые РПГ.

• Минитель не покинул Францию быстро:
- В 2007 технология всё ещё приносила 100 млн. долларов ежегодно;
- В 2010-м — уже половину этой суммы, причём большая часть прибытков шла на обслуживание провайдеров;
- В 2012 году Минитель прикрыли, но энтузиасты пользуются им и сегодня. Всё благодаря маленькой коробочке под названием MiniMit.

• MiniMit содержит электронную карту, которая подключается к сети Wi-Fi с одной стороны и к разъему DIN Minitel с другой, создавая тем самым мост между старыми и новыми технологиями.

• Этот мини-Минитель содержит десяток старых сервисов: телефонный справочник, игры, гороскопы, новости, и т.д. Настоящее возвращение в 80-е.

Рекомендую к ознакомлению страницу MiniMit на Ulule (французский аналог Кикстартера) — там можно подробно посмотреть, как всё работает: https://fr.ulule.com/minimit/

#Разное

Читать полностью…

infosec

🎲  Школа эксплуатации Kubernetes. Бесплатно!

Привет! Мы — команда Слёрма, учебный центр для айти-специалистов middle+ и фанаты k8s😎 

За 5 лет на рынке мы создали несколько громких проектов по кубам — открытую вечернюю школу, флагманские курсы для инженеров, разработчиков и специалистов по информационной безопасности. 

Теперь, вместе с Кириллом Борисовым, SRE Lead в MTS Digital и спикером наших курсов, мы запускаем новый бесплатный проект — «Школу эксплуатации Kubernetes». В прямых эфирах школы будем решать реальные кейсы и разбираться с трудностями, которые можно встретить при переходе от теории к практике работы с k8s.

Расписание эфиров и полезные материалы о кубах публикуем в нашем телеграм-канале. Подписывайтесь, чтобы присоединиться🔥

🔗 ШКОЛА ЭКСПЛУАТАЦИИ KUBERNETES

erid: LjN8KbYuU

Читать полностью…

infosec

📦 Hack The Box. Учимся взлому.

Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у тебя не хватает навыков и времени на прохождение HTB, то обязательно обрати внимание на YT канал ippsec/videos">IppSec. Тут собрано огромное кол-во материала по прохождению различных заданий с разным уровнем сложности: ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos

#HTB #Hack

Читать полностью…

infosec

🚀 Копипаста, которая не дала полететь в космос.

• Это история про ошибку, стоимость которой можно оценить в семь миллиардов долларов и 10 лет работы. Ведь именно столько было потрачено на разработку ракеты Ariane 5.

• Ракета Ariane 5 — европейская одноразовая ракета-носитель. Она предназначена для вывода на околоземную орбиту средних или тяжёлых космических аппаратов. В создании ракеты принимали участие около тысячи промышленных фирм. Всё шло хорошо, однако не прошло и 40 секунд после взлёта, как ракета взорвалась. Это произошло 4 июня 1996 года.

• На высоте 4000 метров Ariane 5 отклонилась от прямой траектории и самоуничтожилась. 13 июня 1996 года специально созданная комиссия приступила к расследованию крушения, а уже 19 июля был обнародован её исчерпывающий доклад.

• Если кратко, то ошибка была со стороны разработчиков. Они скопировали код из управляющей программы предыдущей модели ракеты, которая успешно взлетала больше сотни раз. Однако они не учли, что Ariane 4 летела по другой траектории и с другой горизонтальной скоростью.

• Подробнее об этом кейсе вы можете почитать в заметке "Космическая ошибка: 370.000.000 $ за Integer overflow", а видео результата такой ошибки можно посмотреть на видео: https://youtu.be/PK_yguLapgA

#Разное

Читать полностью…

infosec

Распутываем змеиный клубок: по следам кибератак Shedding Zmiy 
 
Группировка Shedding Zmiy провела десятки операций против государственных организаций и их подрядчиков. Анализ показывает, что с годами группировка сменила профиль с финансово мотивированных атак на шпионаж. 
 
Каждый раз злоумышленники меняли свой арсенал до неузнаваемости, находя все новые способы атаки: кастомные загрузчики, бэкдоры и веб-шеллы.

Из публикации вы узнаете, какие техники и уникальные инструменты использует Shedding Zmiy и как от них защититься.

В статье мы:  
- описали различные методики атак для каждого кейса;  
- дали рекомендации, которые помогут вам обнаружить такие атаки и принять превентивные меры, необходимые для их предотвращения; 
- привели индикаторы компрометации. 
 
Читайте статью в блоге SOLAR 4RAYS, чтобы узнать, как противодействовать атаке 

Подробный разбор читайте в другом материале

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

infosec

👾 Awesome CVE PoC.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у Вас возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что Вы нашли очередную уязвимость и хотите рассказать о ней всему миру. Для этого потребуется заполнить определенную форму на сайте mitre. И, по сути, это всё)) https://www.cve.org/ResourcesSupport/FAQs

• Но суть поста немного в другом. Сегодня предлагаю вам изучить очень полезный репозиторий, который включает в себя почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления: https://github.com/trickest/cve. Надеюсь, что будет весьма полезно...

#Разное #ИБ

Читать полностью…

infosec

👩‍💻 Oracle Linux Monitoring and Logging.

• Полезный плейлист коротких видеороликов для начинающих, об утилитах, которые помогают получить информацию о состоянии системы (iostat, rsyslog, top, vmstat).

System Logging with rsyslog on Oracle Linux;
System Logging with logwatch on Oracle Linux;
System Logging with journald on Oracle Linux;
Using the sosreport Utility on Oracle Linux;
Using the iostat Utility on Oracle Linux;
Using the mpstat Utility on Oracle Linux;
Using the vmstat Utility on Oracle Linux;
Using the netstat Utility on Oracle Linux;
Using the top Utility on Oracle Linux;
Use Gprofng for Performance Profiling Applications;
Linux Auditing System on Oracle Linux.

#Linux

Читать полностью…

infosec

Открытый практикум Security by Rebrain: Знакомство с Policy Engines для K8s - OPA Gatekeeper vs Kyverno

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


27 Июня (Четверг) в 20:00 по МСК

Программа практикума:

🔹Познакомимся с Policy Engines
🔹Узнаем, для чего пишутся политики
🔹Сравним возможности OPA Gatekeeper и Kyverno
🔹Проверим работоспособность политик на практике

Кто ведёт?

Николай Панченко - Ведущий специалист по безопасности K8s, Тинькофф. 10+ лет в IT, 8+ лет в безопасности. Спикер конференций DevOpsConf, VK K8s Security, БЕкон(безопасность контейнеров), Tages Meetup.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqusMr9W

Читать полностью…

infosec

• Новости к этому часу: Мошенники развели на 20 миллионов рублей экс-прокурора Москвы, который ранее выступал с лекциями, как не попасться на уловки мошенников.

• Пытаясь сохранить свои сбережения, которые якобы «находились под угрозой», Евгений Манеркин отправил скамерам все свои деньги, а также продал AUDI Q7 и перевёл им вырученные с продажи деньги.

• В общей сложности, за 10 дней наш герой потерял 20 миллионов рублей. Такие вот дела....

➡️ Источник.

#Новости

Читать полностью…

infosec

🖥 Рождение RAM. 1951 год.

11 мая 1951 года Джей Форрестер направил свое описание матрицы ядра памяти в патентное бюро США. Именно этот день можно считать днем рождения RAM-памяти.

• Во время, когда компьютеры занимали целые помещения и весили сотни килограммов, память тогдашних ЭВМ полагалась на катодные лучи в качестве источника информации. Однако военным США требовалась более мощная машина, в первую очередь способная просчитывать симуляции полетов в реальном времени. Неудивительно, что технология позволившая наращивать мощность, вышла из дверей Массачусетского Технологического Института (MIT).

• Форрестер был профессором MIT, который совместно со своей командой вел разработку трехмерной магнитной структуры под кодовым названием «Проект Вихрь» (на картинке сверху) — полный аналог первой оперативной памяти, разработанной исследователями Института. Вся структура — это сетка из проводов с сердечниками из магнитных колец. Каждое кольцо содержит 1 бит информации, доступный для одного цикла типа «запись-чтение».

• Конечно, Форрестер и его последователи не рассматривали эту технологию как «простую», но на сегодняшний день в этом, конечно же, нет ничего фантастического. Вкратце, первая оперативная память была практичной, надежной и относительно быстрой. Время, которое уходило на запрос и получение информации, равнялось микросекунде. Что в сотни тысяч раз медленнее современной оперативной памяти, но для 1951 года было научным достижением.

Бернард Уидроу, работавший в одной команде с Форрестером, в прошлом году дал интервью Техническому Центру Эдисона, где сказал, что «и представить не мог, что произойдет с RAM за миллион лет, не говоря уже о полувеке». «Проект Вихрь» оставалася активным до 1959 года, хотя технология так никогда и не была использована в летных симуляторах. Но патент был получен и во что все это вылилось сегодня, думаю, нет нужды разъяснять.

➡️ https://www.wired.com/2010/05/0511magnetic-core-memory/

#Разное

Читать полностью…

infosec

“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!

Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации 

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…
Subscribe to a channel