it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

👩‍💻 Linux Inside.

• Поделюсь с Вами интересной книгой, которая позволяет познакомиться с внутренностями ядра Linux. Версия на английском (оригинальном) языке доступна здесь: https://0xax.gitbooks.io/linux-insides/content/

• Есть еще версия, которая переведена (не полностью) на русский язык: https://proninyaroslav.gitbooks.io/linux-insides-ru/content/

#Linux #Книга

Читать полностью…

infosec

🎫 Перфокарты. Технико-исторические заметки.

• Примерно год назад делился с Вами занимательным рассказом, который описывал устройство перфокарт и историю их зарождения. А еще у нас был пост от господина Лукацкого с историей зарождения термина "Патч", он так же связан с перфокартами.

• Так вот, это я к тому, что сегодня обнаружил весьма интересную литературу, где рассматривается весь путь перфокарт от их рождения в начале восемнадцатого века до окончания их использования в конце двадцатого. Прослеживается линия борьбы машин Холлерита и Пауэрса, а также рассказывается об их французских и советских конкурентах. Особое внимание уделяется фирме IBM — флагману техники для работы с перфокартами.

• Обратите внимание, что основу данной книги составляют факты, почерпнутые из полутора сотен источников.

➡️ Скачать книгу.

#Разное

Читать полностью…

infosec

Открыта продажа билетов на международный киберфестиваль Positive Hack Days 2!

С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов в мире кибербезопасности, CIO и CISO крупных IT-компаний. 

Как купить билет?
1. Вы можете сами выбрать цену. 
2. Минимальная сумма для покупки билетов — 1000 рублей.
3. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».

Купить билет можно на сайте PHDays
Количество ограничено!

Читать полностью…

infosec

💾 AmigaOS.

• Когда Apple представила миру Macintosh (22 января 1984), в то время существовала более известная компания Commodore International. Начинали эти ребята с ремонта и перепродажи печатных машинок, но со временем переквалифицировались. Славу Commodore принес прежде всего персональный компьютер Commodore 64, через три года после выпуска которого Commodore представили новый многообещающий ПК — Amiga.

• Его создавала команда из бывших сотрудников Atari, и на Amiga возлагались большие надежды. Он обеспечивал прекрасную для своих лет графику и звук, игры на Amiga выглядели гораздо лучше, чем на ПК конкурентов. По задумке производителя, впоследствии Amiga должен был пошатнуть позиции Apple как создателя компьютеров для творческих людей.

• У Amiga была своя операционная система — AmigaOS. В ней реализовали мультизадачность, довольно продвинутую по тем временам функцию, которая была далеко не у всех. В то время для старта второго приложения на ПК обычно требовалось закрыть первое. На AmigaOS в этом не было необходимости: первое приложение просто переходило в режим гибернации и ожидало возврата пользователя, чтобы продолжить работу с того же места.

• Также у Amiga был свой AmigaDOS (disk operating system), в котором уже имелся графический интерфейс и доступ к файловой системе, так что в некоторых случаях можно было даже не запускать AmigaOS.

• При этом некоторые важные функции в AmigaOS реализованы не были. В ней отсутствовала защита памяти: любой процесс мог взять и занять любой объем памяти, который ему вздумается. Это давало огромный простор для зловредного ПО, которое могло таким образом парализовать всю работу и повредить систему.

• Здесь напрашивается страшная история о том, что AmigaOS была уничтожена, когда столкнулась с достаточно расторопными злоумышленниками. Реальность оказалась прозаичней: Commodore начала отставать в гонке ПК, сделала ставку на неудачную консоль Amiga CD32 и к 1993 году столкнулась со спадом продаж, от которого просто не смогла оправиться. В 1994 компания приступила к процедуре банкротства.

Более подробно о том, как появилась AmigaOS и что с ней стало, читайте в этой статье: https://xakep.ru/2015/06/24/amigaos-197/

#Разное

Читать полностью…

infosec

📉 Чёрный понедельник.

Чёрный понедельник (англ. Black Monday) — понедельник 19 октября 1987 года — день, в который произошло самое большое падение Промышленного индекса Доу Джонса за всю его историю, — 22,6 %. Это событие затронуло не только США, а быстро распространилось по всему миру. Так, фондовые биржи Австралии потеряли к концу октября 41,8 %, Канады — 22,5 %, Гонконга — 45,8 %, Великобритании — 26,4 %.

• Промышленный индекс Доу Джонса — один из нескольких фондовых индексов, созданных редактором газеты Wall Street Journal и одним из основателей компании Dow Jones & Company. В него заложена стоимость акций 30 самых больших американских компаний, например, Apple, Coca-Cola и Intel.

• Падения индекса начались ещё в начале октября 1987 года. Причины назывались разные: военная эскалация в зоне Персидского залива, печальное известие о здоровье Первой леди Нэнси Рейган, ужесточение налогового законодательства со стороны Западной Германии и Японии и др. И вот чёрный понедельник произошёл 19 октября 1987 года.

• Это был самый крупный обвал, который затронул не только США, но и такие страны, как Австралия, Канада, Великобритания и др.

• После этого дня в падении стали винить непосредственно разработчиков. Хотя эксперты ещё спорят о его истинных причинах. Но, по официальной версии, к кризису привела ошибка программного трейдинга. Дело в том, что специальная программа автоматически заключала сделки, чтобы инвесторам не приходилось постоянно следить за котировками и проводить все операции вручную. Машины ориентировались на движение рынка: индексы растут — закупаем, падают — продаём.

• Когда рынок качнуло, машины одновременно стали продавать акции на миллионы долларов. Но покупать их было некому, и поэтому программа ещё больше снижала цену. За один день американский рынок акций потерял около 500 миллиардов долларов.

• Но были и положительные итоги у этой истории. Например, был изменён регламент работы фондовой биржи. Также были ограничены те виды программного трейдинга, которые ведут к перегрузке биржевых специалистов. Ввели процедуру принудительной остановки торговли при резких колебаниях индекса. Такие вот дела...

#Разное

Читать полностью…

infosec

👣 Pwning the Domain: Lateral Movement.

• Lateral movement in red teaming is all about moving between targets in the environment to reach the objective.

- Password;
- WinRM;
- RDP;
- MSSQL;
- SMB;
- Interactive-shell;
- NTHash;
- Pass-the-Hash;
- Overpass-the-Hash;
- Pass-the-Key;
- MSSQL;
- Execute OS Commands;
- Trusted Link Abuse in MS SQL;
- SCCM (MECM);
- Credential Harvest;
- Network Access Account;
- Client Push Credentials;
- Application & Script Deployment;
- Security Research.

#AD #Пентест

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🗞 Второе полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности.

• Свежий отчет от экспертов Лаборатории Касперского по угрозам для систем промышленной автоматизации: статистика по вредоносному ПО, источникам угроз, распределение обнаруженных угроз по отраслям и регионам.

- Производственный сектор;
- Автомобилестроение;
- Энергетика;
- Электронная промышленность;
- Коммунальные службы;
- Логистика и транспорт;
- Пищевая промышленность;
- Нефтегазовая отрасль;
- Судостроение;
- Металлургия;
- Строительство;
- Другое.

➡️ Скачать в PDF || Читать онлайн.

#Отчет

Читать полностью…

infosec

💯 Реальный баг.

9 сентября 1947 года кое-что любопытное нашли операторы компьютера Mark II. Это что-то — моль. История гласит, что легендарная Грейс Хоппер, известная как "Amazing Grace" и "Grandma COBOL", обнаружила насекомое между точками на реле N70 панели F.

• Так вот, в октябре 2023 года произошла ситуация, напоминающая эту. Эксперты из TechTuber NorthWestRepair на своём канале поделились видео, как они пытаются найти причину, из-за которой не работает видеокарта NVIDIA RTX 4090 Founders Edition. Владелец видеокарты говорил, что она подаёт "признаки жизни", однако изображение на монитор не выводилось.

• Ремонт видеокарты начался с проверки на короткие замыкания и измерения напряжения, затем была проверка под микроскопом на наличие дефектов. В результате проверка указала на неисправность работы графического процессора. Его решили снять и обнаружили там реальный "баг", а именно муху (на фото). После очистки тестирование показало, что видеокарта стала работать нормально.

Источник: https://www.tomshardware.com/

#Разное

Читать полностью…

infosec

Erid: 2VfnxwoMr5v

👾 Вы готовы противостоять кибератакам?
Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.

Пройти опрос.

Читать полностью…

infosec

🤖 Нестандартные варианты использования Raspberry Pi. Второй разъём HDMI для ноутбука.

• На некоторых недорогих моделях ноутбуков бывает только один разъём HDMI, а DisplayPort отсутствует, не говоря уже о втором HDMI или хотя бы VGA. В общем, к такому ноутбуку никак не подключить два внешних монитора в привычной рабочей конфигурации, а только один.

• Французский разработчик Pierre Couy не хотел мириться с таким неудобством и придумал интересный хак: второй виртуальный HDMI через Raspberry Pi.

• Если подключить второй монитор по HDMI к «малинке», то есть несколько вариантов, как передать картинку на ноутбук. Сначала автор выбрал самый логичный способ по Ethernet с использованием медиаплееров типа VNC, Steam Remote Play и всяких VNC-оболочек, разработанных для этой цели. Но его не удовлетворяло общее качество видео: фреймрейт, скорость сети, нагрузка на CPU, обязательный запуск десктопной сессии на стареньком RPi 3.

• Поэтому он решил оптимизировать установку — и вместо готового видеоплеера использовать для трансляции видео по сети утилиту командной строки ffmpeg.

• Этот универсальный инструмент берёт на себя захват видео, транскодирование, инкапсуляцию в сетевой трафик, передачу по сети, обеспечивая тонкий контроль над каждым шагом. На стороне приёма можно выбрать любой из ffmpeg-совместимых плееров c поддержкой Direct Rendering Manager, включая mpv, vlc и ffplay.

• В итоге у автора получается «виртуальный HDMI» для подключения второго монитора. Вообще, по такому алгоритму с помощью ffmpeg и RPi можно подключить практически любое видеоустройство по сети. Столько интересных знаний получено благодаря тому, что не хватило денег на нормальный ноутбук!

➡️ Подробное описание схемы с картинками: https://pierre-couy.dev/

➡️ Видео: https://youtu.be/Q_opC1bHSuY

#Raspberry #Разное

Читать полностью…

infosec

🎨 Цветной терминал.

• Когда терминалы были физическими устройствами, возможность использования разных цветов была ограничена на уровне устройства. Меньшее количество цветов в терминале означало более дешевое устройство, а, значит, более массовое (больше продаж — больше прибыль; вообще это не всегда так, но в данном случае это работало).

• Сначала были монохромные терминалы (два цвета — для текста и для фона). Потом появился трехбитный цвет: пользователю терминала стали доступны 8 разных цветов. Именно тогда из ограничения в 3 бита родилась знаменитая восьмерка названий цветов, ставшая «родной» для терминалов:

000 #000000 black черный
001 #0000ff blue синий
010 #00ff00 green зеленый
011 #00ffff cyan голубой
100 #ff0000 red красный
101 #ff00ff magenta пурпурный (лиловый и т.д.)
110 #ffff00 yellow желтый
111 #ffffff white белый


• Во второй редакции стандарта «ECMA-48» от 1979 года (первая редакция — от 1976 года, но я не смог найти ее в интернете) за этими названиями цветов уже закреплены соответствующие управляющие последовательности (коды). (Действующая редакция этого стандарта — пятая, от 1991 года.) В редакции от 1979 года есть еще управляющий код, с помощью которого можно было выделять текст. В разных терминалах это делалось по-разному: увеличением толщины (насыщенности) шрифта или увеличением яркости цвета. Таким образом из 8 имеющихся цветов выжимали 16 разных вариантов для текста (для фона использовали 8 базовых цветов):

black | bright (bold) black
blue | bright (bold) blue
green | bright (bold) green
cyan | bright (bold) cyan
red | bright (bold) red
magenta | bright (bold) magenta
yellow | bright (bold) yellow
white | bright (bold) white


• Эти 16 названий цветов часто называют «цветами ANSI», хотя в соответствующем стандарте «ANSI X3.64» эти названия появились позже, чем в «ECMA-48», в 1980-е (сейчас стандарт «ANSI X3.64» не действует).

• Следует отметить, что в упомянутых стандартах указаны только названия цветов, а не точные значения. Разные производители терминалов использовали для этих названий разные значения цветов. Поэтому цвет с одним и тем же названием мог выглядеть очень по-разному на терминалах разных производителей. Из этого в современных эмуляторах терминалов родились цветовые схемы с ограниченной палитрой из 8, 16 или более цветов.

#Разное

Читать полностью…

infosec

🏞 Каковы охотничьи угодья в краю киберпространства?

Знаете ли вы, что сегодня киберхищники берут не качеством, а количеством? В 2023 году произошло перераспределение в разбивке уровней критичности инцидентов, сделав этот период рекордным по количеству инцидентов низкой критичности, но в чем причина?

11 апреля в 11:00 (МСК) состоится вебинар «Сезон киберохоты: аналитика инцидентов за 2023 год», где эксперты «Лаборатории Касперского» представят новые аналитические отчеты Kaspersky MDR и Kaspersky Incident Response, и вы узнаете:

• О статистике инцидентов: какие регионы и отрасли находились в эпицентре киберугроз
• Самые свежие новости о тактиках, техниках и инструментах злоумышленников
• Как своевременно обнаруживать киберинциденты и эффективно на них реагировать

Каждый участник получит полные версии отчетов. И это еще не всё – на вебинаре состоится розыгрыш нескольких памятных подарков!

👉🏻 Зарегистрироваться на бесплатный вебинар

Реклама АО "Лаборатория Касперского". ИНН 7713140469

Читать полностью…

infosec

👩‍💻 Attacking Azure.

• Перенос IT-инфраструктуры в облака — это не дань моде: такой подход позволяет экономить на технической поддержке, резервном копировании и администрировании. К тому же размещение инфраструктуры в облаке считается более защищенным и от сбоев, и от внешних атак. Но есть и эффективные методы взлома наиболее популярных гибридно-облачных сред, таких как Azure. О таких техниках говориться в данной статье:

- Security Control;
- Execute Command on Virtual Machine using Custom Script Extension;
- Execute Commands on Virtual Machine using Run Command;
- Export Disk Through SAS URL;
- Password Hash Sync Abuse;
- Pass the PRT;
- Application proxy abuse;
- Command execution on a VM;
- Abusing dynamic groups;
- Illicit Consent Grant phishing;
- Add credentials to enterprise applications;
- Arm Templates and Deployment History;
- Hybrid identity - Seamless SSO;
- References.

#Azure #devsecops

Читать полностью…

infosec

🐱 Акустический кот.

• Помните пост про разработку прослушивающего устройства в виде стрекозы от ЦРУ? В начале 2000-х годов в американской прессе случился громкий скандал. Тогда был рассекречен старый проект ЦРУ под названием «Acoustic Kitty», ужаснувший зоозащитников и не только.

• В общем и целом, инженерам ЦРУ пришла в идея оборудовать кота подслушивающими устройствами для проникновения в советские посольства и на другие объекты. Но кот, как известно, гуляет сам по себе, и дрессировке поддаётся слабо. Чтобы это исправить, прибегли к хирургии. Ветеринары имплантировали в ушной канал кота микрофон, вживляли под кожу груди передатчик длиной 3/4 дюйма и специальные батарейки, а вдоль позвоночника до хвоста шла спрятанная в шерсти антенна из проволоки для приёма и передачи сигналов.

• Правда, даже получившиеся киборги, очухавшись после операции, вовсе не стремились идти туда, куда требовалось ЦРУ. Коты упорно отвлекались на всё, на что и полагается отвлекаться котам. Чтобы это подавить, прибегли к ещё более суровой киборгизации, и попытались воздействовать хирургическим путём для отключения ряда «лишних» импульсов. Например, желания есть. Управляться такой кот должен был специальными ультразвуковыми сигналами, требовавшими от него идти прямо, останавливаться или поворачивать влево-вправо.

• На всё это потребовалось 5 лет работы и около 20-ти миллионов долларов. Наконец, в 1967 году пошли на первый эксперимент «в поле»: кот должен был дойти до лавочки близ советского посольства и прослушать беседу двух человек. Когда несчастное животное выпустили из фургона ЦРУ, оно испугалось звуков города, кинулось через дорогу и немедленно было сбито машиной. Epic fail. Котофею R.I.P. Ну а инженеры с руководством отложили в фургоне тонну кирпичей, представив, как они сейчас поедут докладывать высшему начальству о «блестящих результатах эксперимента».

• Естественно, когда всё это опубликовали в начале нулевых, поднялся дикий скандал. Бывший директор Управления технической службы Роберт Уоллес был вынужден объявить прессе, что бедный котик совсем не погиб, из него изъяли все непредусмотренные природой устройства и жил он дальше долго и счастливо — но ему, конечно, никто не поверил.

• ЦРУ почесали головы, подсчитали расходы, прослезились и переключились на проект с голубями-шпионами. Впрочем, в птиц, на их счастье, уже ничего не вживляли, но это совсем другая история...

#Разное

Читать полностью…

infosec

👩‍💻 Attacking Kubernetes.

• Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья:

- Restrict Kubernetes API access to specific IP ranges;
- Use Role-Based Access Control (RBAC);
- Enable PodSecurityPolicy (PSP);
- Use Network Policies;
- Enable Audit Logging;
- Use Secure Service Endpoints;
- Use Pod Security Context;
- Use Kubernetes Secrets;
- Enable Container Runtime Protection;
- Enable Admission Controllers;
- Hardcoded Credential;
- Container Escape Attack;
- Kubernetes API Server Attack;
- Pod-to-Pod Network Attack;
- Privilege Escalation Attack;
- Denial-of-Service (DoS) Attack;
- Kubernetes Threat Matrix.

#Kubernetes

Читать полностью…

infosec

👩‍💻 Bash-Oneliner.

• Объемная подборка команд, от очевидных, до каких-то мелочей, упрощающих жизнь.

- Terminal Tricks;
- Variable;
- Math;
- Grep;
- Sed;
- Awk;
- Xargs;
- Find;
- Condition and Loop;
- Time;
- Download;
- Random;
- Xwindow;
- System;
- Hardware;
- Networking;
- Data Wrangling;
- Others.

➡️ https://github.com/onceupon/Bash-Oneliner

#Bash

Читать полностью…

infosec

📶 В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи.

• Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись». «Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».


• Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям»


➡️ Источник: https://www.anti-malware.ru

➡️ Официальная информация от команды PuTTY: https://www.chiark.greenend.org.uk

#Разное #Новости

Читать полностью…

infosec

👨‍💻 System Design 101.

• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:

Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.

CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).

Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.

База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.

Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.

Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.

Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.

DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.

Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.

Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.

Инструменты, повышающие продуктивность разработки:
- Визуализация файлов JSON;
- Автоматические преобразование кода в архитектурные диаграммы.

Linux:
- Файловая система Linux;
- 18 основных команд Linux.

Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.

Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Эволюция архитектуры Airbnb в течение последних 15 лет;
- Монорепозиторий и микрорепозитории.

#DevOps #SysOps

Читать полностью…

infosec

👩‍💻 Kubenomicon.

• Поделюсь с Вами очень интересным проектом, который описывает методы атак на Kubernetes. Проект сырой, но постоянно дополняется необходимой информацией. Особенно будет полезно изучить начинающим специалистам: https://kubenomicon.com/

Другой полезный материал:

- Kubernetes: шпаргалка для собеседования;
- Обучающий курс по Kubernetes;
- Шпаргалка по архитектуре Kubernetes;
- Взлом и защита Kubernetes;
- Полезные уроки, которые помогут освоить K8s;
- Top 4 Kubernetes Service Types in one diagram;
- ТОП-8 книг по DevOps в 2023 году.

#Kubernetes

Читать полностью…

infosec

Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.

На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений.

Запись до 24 апреля. Продолжительность - 3 месяца.

🏆 Выдаём УПК/сертификат  

Получите промодоступ к обучению - 7 дней бесплатно!

@Codeby_Academy
84994441750

Читать полностью…

infosec

https://endoflife.date/ — очень полезный ресурс, в котором собрана информация по дате окончания того или иного продукта (софт, ОС и т.д.). Однозначно в закладки.

#Разное

Читать полностью…

infosec

🎧 ИБ в облаке: обсуждаем специфику угроз и средства защиты

Позвали в гости мастодонтов рынка кибербезопасности Positive Technologies и BI.ZОNЕ. Поговорили об актуальной картине угроз для облачных сред, а ещё обсудили сходства и различия инцидентов в локальной и облачной инфраструктуре.

Сформировался ли такой рынок в России и каковы его объёмы? Разобрали этот вопрос и поговорили о проблемах доверия, экономике и задачах вендоров и заказчиков — в чём мы сходимся, а где ещё необходимо налаживать диалог.

➡️ Смотрите выпуск на YouTube и слушайте в Яндекс Музыке

Реклама. ООО «Яндекс.Облако» ИНН 7704458262

Читать полностью…

infosec

Вопросы для учебы и собеседования.

• В данном плейлисте будут раскрыты вопросы теории с привязкой к практике, которые часто встречаются на собеседованиях у работодателя, а также интересные вопросы с которыми автор сталкивался на хакатонах и встречал в комментариях к статьям на хабре.

➡️ https://www.youtube.com/

#Разное

Читать полностью…

infosec

📦 Прохождение Linux-машины INTENTIONS. HTB, сложного уровня.

• Вышло новое видео от MrCyberSec">MrCyberSec, где автор проходит Intentions.htb — это сложная машина на #Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt.

• Дальнейшее расследование раскрывает наличие API v2, которое позволяет реализовать аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick.

• Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю #Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ #SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.

➡️ https://youtu.be/vBC65np3854

#Пентест #CTF

Читать полностью…

infosec

👨‍💻 Вопросы по DevOps.

• В этой объемной статье, которая рассчитана на 75 минут чтения, рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. Материал будет очень полезен для прохождения собеседований.

- Сеть;
- HTTP;
- Операционная система;
- Виртуализация;
- Хранилище;
- Распределенные системы;
- Системный дизайн;
- Аппаратное обеспечение;
- Большие данные;
- Разное;
- Go;
- SQL;
- MongoDB;
- Prometheus;
- OpenStack;
- Puppet;
- Elastic;
- Packer.

#DevOps #SysOps

Читать полностью…

infosec

👩‍💻 Траблшутинг Linux. Основные команды, примеры.

• Основные команды для быстрого поиска проблем (траблшутинга) сервера или виртуальной машины на Linux (Ubuntu, Debian, CentOS, Astra). Как диагностировать проблемы с дисками, процессами, оперативной памятью, сетью. Как смотреть логи в Linux.

- Мониторинг;
- Место на дисках;
- Состояние дисков;
- Нагрузка на диски;
- Процессор;
- Оперативная память;
- Процессы;
- Сеть;
- Логи.

#Linux

Читать полностью…

infosec

🌩 Проблема: Wi-Fi работает только во время дождя.

• С такой странной проблемой столкнулся один разработчик, когда приехал домой к родителям. Сначала он не верил, но потом убедился сам: как только дождь заканчивался, 98% пакетов любого сайта терялось. Пришлось сильно повозиться, чтобы понять причину:

➡️ https://habr.com/ru/post/806175/

#Разное

Читать полностью…

infosec

💻 PostgreSQL. Учебные курсы.

Курсы для администраторов:
DBA1. Администрирование PostgreSQL. Базовый курс;
DBA2. Администрирование PostgreSQL. Настройка и мониторинг;
DBA3. Администрирование PostgreSQL. Резервное копирование и репликация;
QPT. Оптимизация запросов;
PGPRO. Возможности Postgres Pro Enterprise.

Курсы для разработчиков приложений:
DEV1. Разработка серверной части приложений PostgreSQL. Базовый курс;
DEV2. Разработка серверной части приложений PostgreSQL. Расширенный курс;
QPT. Оптимизация запросов;
PGPRO. Возможности Postgres Pro Enterprise.

Курс для разработчиков СУБД:
Hacking PostgreSQL.

#PostgreSQL #Курс

Читать полностью…

infosec

🗞 Threat Zone 2024.

• Новый отчет от BI.ZONE: "Threat Zone 2024", который содержит в себе описание хакерских группировок, их тактики, методы, инструменты и другую информацию.

• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.

Скачать можно отсюда: https://bi.zone/

#Отчет

Читать полностью…
Subscribe to a channel