it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

📶 Интерактивное описание таблиц iptables.

• Iptables - это мощный инструмент управления сетью в Linux, который позволяет администраторам управлять входящими и исходящими пакетами данных. Это основной инструмент для настройки межсетевых экранов в системах #Linux.

➡️ Наглядная демонстрация и подробное описание каждого шара доступно по ссылке: https://zersh01.github.io/iptables_interactive_scheme/

#iptables

Читать полностью…

infosec

"Как вы начинаете, так вы и продолжаете." – Брюс Ли 

Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется.

Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах.
Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса

🏆 Сертификат/удостоверение о повышении квалификации

Пишите нам: 
@Codeby_Academy
+74994441750

Читать полностью…

infosec

🤩 Немного красоты Вам в ленту =)

#Разное

Читать полностью…

infosec

👨‍💻 Pwning the Domain: Persistence.

- Group Policy;
- Tickets;
- Silver Ticket;
- Golden Ticket;
- Diamond Ticket;
- Sapphire Ticket;
- Golden Certificate;
- AdminSDHolder;
- GoldenGMSA;
- SID History;
- DC Shadow;
- How does it work;
- How to create skeleton key;
- What is DSRM;
- How does it work;
- How to create Persistence using DSRM;
- Patching the Registry;
- Pass the DSRM Hash;
- How does it work;
- Registry patching using mimilib.dll;
- Lsass Memory Patching using memssp.

#Пентест

Читать полностью…

infosec

📖 OpenContacts.

• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.

• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.

Скачать можно отсюда: https://f-droid.org/

#Android #Приватность

Читать полностью…

infosec

👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF

Читать полностью…

infosec

🎙 Подкасты на тему информационной безопасности.

• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.

Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.

Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.

Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.

Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.

Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.

OSINT mindset — свежий подкаст о разведке на основе открытых источников данных, ориентированный на обсуждение методов, инструментов и философии этой дисциплины.

Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.

Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.

F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.

#Подкаст #ИБ

Читать полностью…

infosec

🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!

⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.

👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.

🏆 Призы для команд-победителей:
1 место — 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат

Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.

✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games

Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!

Читать полностью…

infosec

🕷 Abuse SVCHost Methods.

• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\

• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже можно ознакомиться с определенными методами, необходимые ссылками и примерами, которые являются актуальными и позволяют замаскировать малварь под SVCHost:

https://redteamrecipe.com/abuse-svchost-methodsrtc0017

#Red_Team #Пентест

Читать полностью…

infosec

🪱 Code Red.

• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security как раз допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.

• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.

• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы.

• С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.

• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N

• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: ZFS

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


24 Апреля (Среда) в 20:00 по МСК

Программа практикума:

🔹RAID, LVM, ZFS
🔹Основы ZFS
🔹Начало работы с ZFS

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqxFjF4X

Читать полностью…

infosec

📦 Подборка площадок для тренировки Blue Team.

• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:

codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.

Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.

Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.

Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.

Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.

CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.

TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.

#Blue_Team

Читать полностью…

infosec

😈 RedTeam Tips: Orchestrating Chaos, Evading defense.

Shellcode to ASCII String;
API Tips;
Wmicexec Evasion;
Exfiltration;
- Linux Binaries;
- Nameless Excel Macro;
- Hide Malware Using Volume Shadow Copy;
- Usermode Hook Bypass;
- Process Instrumentation Callback;
- Overpass-the-Hash;
Reconnaissance;
- Process Injections;
- Local Code Injection;
- DLL Injection;
- Remote Thread Injection;
- Thread Hijacking;
- Classic APC;
- Early Bird APC;
- Binary Proxy Execution;
- Active Directory Reversible Encryption;
- RPC;
- Privilege Escalation with LDAP;
- Elevate access with the SeLoadDriverPrivilege permission;
- Upgrade access with TRUSTWORTHY database in SQL Server;
- Payload development in smb or webdav;
- amsi one line bypass;
- Transfer Dns in Linux;
- Execute the exfil command and transfer its information with icmp.

#Пентест

Читать полностью…

infosec

⚙️ Picosnitch. Monitor Network Traffic Per Executable, Beautifully Visualized.

• Полезный инструмент для мониторинга трафика в Linux: позволит Вам получить информацию о приложении, домене, хешу, исполняемому файлу. А графики выводит в отдельном веб-интерфейсе. Подробное описание тулзы доступно по ссылке ниже:

➡️ https://github.com/elesiuta/picosnitch

#Сети

Читать полностью…

infosec

🖥 50 лет первой операционной системе для персональных компьютеров.

• В 1974 году первопроходец ПО для PC Гэри Килдалл (на фото) продемонстрировал в Пасифик-Гроув, Калифорния, первую коммерчески успешную операционную систему для персонального компьютера — CP/M.

• В этой статье поговорим о том, как его компания Digital Research Inc. превратила CP/M в отраслевой стандарт, а позже проиграла версии ОС от Microsoft, скопировавшей внешний вид и стиль ПО DRI.

➡️ https://habr.com/ru/post/811043/

#Разное

Читать полностью…

infosec

На GitHub опубликован исходный код MS-DOS 4.00 под лицензией MIT.

• 26 апреля 2024 года разработчики из Microsoft в сотрудничестве с энтузиастами из IBM опубликовали на GitHub исходный код MS-DOS 4.00 под лицензией MIT.

• Десять лет назад Microsoft предоставила исходный код MS-DOS 1.25 и MS-DOS 2.0 Музею компьютерной истории в Калифорнии, а затем переиздала его для справочных целей в открытом доступе на GitHub. Этот код занимает важное место в истории и представляет собой увлекательные знания об операционной системе, которая была полностью написана на ассемблере для Intel 8086 почти 45 лет назад.

• За версиями DOS 4.0 стоит довольно сложная и увлекательная история, поскольку Microsoft сотрудничала с IBM в части кода, но также создала ветку DOS под названием Multitasking DOS, которая не получила широкого распространения.

• Выпуск MS-DOS 4.0 примечателен возможностью использования графического интерфейса и мыши, поддержкой дисковых разделов больше 32 МБ (до 2 ГБ), добавлением файлового менеджера DOSSHELL, поддержкой EMS (Expanded Memory Specification), командами FASTOPEN и FASTSEEK.

• Исследователь Коннор Хайд недавно переписывался с бывшим техническим директором Microsoft Рэем Оззи по поводу некоторых программ из его коллекции. Среди своих дискет Оззи нашёл неизданные двоичные файлы бета-версии DOS 4.0, которые ему прислали, когда он работал в Lotus.

• Хайд обратился в подразделение по выпуску программ с открытым исходным кодом Microsoft (OSPO) для изучения возможности выпуска исходного кода DOS 4, поскольку он работает над документированием связи между DOS 4, MT-DOS и тем, что в конечном итоге стало OS/2.

• Некоторые более поздние версии этих двоичных файлов Multitasking DOS можно найти в интернете, но новые бинарные файлы из архива Оззи кажутся намного более ранними, неизданными и также включают исходный код от команды IBM.

• Энтузиаст ретро ПК и компьютерной истории Скотт Хансельман с помощью интернет-архивиста и энтузиаста Джеффа Спонаугла сделал копии этих оригинальных дисков от Оззи и отсканировал все оригинальные печатные документы, которые достаточно хорошо сохранились. Разработчики из Microsoft и IBM считают, что это увлекательная часть истории операционных систем, которой стоит поделиться.

• Разработчик Джефф Уилкокс с помощью команды OSPO обратился к архивам Microsoft, и, хотя им не удалось найти полный исходный код MT-DOS, они обнаружили там исходный код сборок MS DOS 4.00, которую им разрешили выпустить в открытый доступ, а также дополнительные двоичные бета-версии и PDF-файлы с документацией и образы дисков. Энтузиасты пообещали, что продолжат исследовать архивы Microsoft и, возможно, обновят этот выпуск, если обнаружат что-то ещё.

https://youtu.be/YPPNbaQaumk

Источник.

#Разное

Читать полностью…

infosec

Реклама Windows 1.0 в 1986 году. Лично Стив Балмер рекламирует.

Читать полностью…

infosec

👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell

Читать полностью…

infosec

🤖 В США учитель физкультуры использовал ИИ, чтобы уволить директора школы.

• Учитель физкультуры в американском городе Пайквилл, штат Мэриленд, использовал сервис для клонирования голоса на базе искусственного интеллекта, чтобы скомпрометировать и уволить директора школы, сообщила газета Baltimore Banner. Полиция арестовала злоумышленника.

• Преподаватель создал аудиозапись, имитирующую голос директора школы Эрика Эйсверта, и распространил её в социальных сетях в январе текущего года. Запись содержала расистские и антисемитские заявления.

• Появление этого аудиофайла привело к отстранению директора от работы. Однако запись вызвала подозрения у полиции, поскольку не содержала фоновые шумы, паузы и звуки дыхания.

• Правоохранительные органы установили, что запись сделал учитель физкультуры школы Дажон Дариен, имя которого упоминалось в сгенерированном аудиофрагменте. По данным WBAL 11 и NBC News, он получил доступ к школьным компьютерам, которые содержали «инструменты OpenAI и службу Microsoft Bing Chat». Для получения аудиозаписи Дариен указал свою электронную почту и номер телефона.

• Полиция установила, что Дариен хотел отомстить Эйсверту, поскольку последний проводил расследование потенциального нецелевого расходования школьных средств. В итоге учителю предъявили обвинения за растрату, нарушение работы школы и преследование.

• На фоне роста случаев неправомерного использования сервисов генерации голоса на базе ИИ OpenAI ограничила применение своей платформы искусственного интеллекта для преобразования текста в голос — Voice Engine. Сервис позволяет клонировать голос по 15-секундной аудиозаписи.

➡️ Источник.

#Новости

Читать полностью…

infosec

Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 16 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

• В Twitter пишут, что причиной медленного интернета в юго-восточной азии является акула, которая погрызла кабель. На самом деле, это не совсем так:

12 лет назад на ютуб было выложено видео, где небольшая акула «атакует кабель» — кусает, проплывая мимо. Из этого единственного видео раздули невероятных масштабов беду, вплоть до того что некоторые стали утверждать, что Интернет ежедневно подвергается нападениям тысяч акул. На деле сейчас их доля в повреждении кабелей меньше одного процента.

• Акулы действительно кусают магистральные кабеля и любое другое оборудование, находящееся под водой в местах, где они проплывают. Почему — точно никто не знает. Есть теория, что акул привлекает электромагнитное излучение. По всему телу акулы находятся ампулы Лоренцини — заполненные желеобразным слизистым веществом трубочки-каналы, в основном находящиеся возле рыла и пасти. Эти трубочки улавливают даже очень слабые сигналы вокруг акулы, позволяя ей точно "наводиться" на добычу даже в мутной воде, потому что живые существа испускают слабые электромагнитные волны. Их испускает и работающая электроника.

• Другая теория, более приземлённая — акулы просто любят кусать всё, что попадётся им на глаза, потому что они любопытны и им интересно, вкусная ли эта длинная лежащая на дне штука. Оказывается что нет, акула плывёт дальше, иногда оставляя пару застрявших в изоляции зубов. По той же причине акулы обычно кусают людей всего раз во время «нападений»: они набрасываются на людей с целью съесть только если очень голодны или перепутали их с чем-то съедобным и привычным. Поняв ошибку после первого укуса акула уплывает, а дайвер остаётся без ноги🤷‍♂

• Лет 20-30 назад любопытство акул действительно было большой проблемой (именно поэтому статьи об уничтожающих ваш Интернет злобных акулах в качестве источника ссылаются на статьи из восьмидесятых), но сейчас магистральные кабеля упаковывают в многослойную защиту, в том числе из кевлара, которую рыбы без серьёзных усилий прокусить не могут. Самая популярная причина поломки лежащего на дне кабеля — упавший на него сверху и зацепившийся якорь от проплывающего сверху судна. Следующая по популярности — всевозможные морские происшествия вроде подводных землетрясений.

https://youtu.be/YZvt6EQWtQ8

#Разное

Читать полностью…

infosec

🔴 Уязвимости аутентификации | Безопасность web приложений.

В этом ролике подробно описаны механизмы аутентификации, чем опасны их уязвимости и как можно их защитить. Также автор рассказывает, как работают механизмы аутентификации и разбирает на примерах прохождение лаб на платформе — https://portswigger.net/web-security

0:00 — уязвимости аутентификации;
0:22 — аутентификация это / типы аутентификации;
1:30 — как возникают уязвимости / последствия уязвимостей;
2:16 — как используются уязвимости на практике / Лаба 1;
6:18 — как используются уязвимости на практике / Лаба 2;
8:45 — как защитить механизмы аутентификации;
10:32 — где проходить лаборатории.

➡️ https://youtu.be/lWYJ1vD9OEM

#web

Читать полностью…

infosec

👨‍💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.

• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.

• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.

• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.

➡️ https://youtu.be/Lpso0AwJV5Y

#Пентест #CTF

Читать полностью…

infosec

👩‍💻 Attacking NodeJS Application.

- Use flat Promise chains;
- Set request size limits;
- Do not block the event loop;
- Perform input validation;
- Perform output escaping;
- Perform application activity logging;
- Monitor the event loop;
- Take precautions against brute-forcing;
- Use Anti-CSRF tokens;
- Prevent HTTP Parameter Pollution;
- Do not use dangerous functions;
- Use appropriate security headers;
- Listen to errors when using EventEmitter;
- Set cookie flags appropriately;
- Avoid eval(), setTimeout(), and setInterval();
- Avoid new Function();
- Avoid code serialization in JavaScript;
- Use a Node.js security linter;
- References.

#devsecops

Читать полностью…

infosec

A collection of Linux Sysadmin Test Questions and Answers.

• Этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным):

➡️ https://github.com/trimstray/test-your-sysadmin-skills

• Немного не по теме, но в качестве дополнительного материала стоит ознакомиться с очень полезной статьей на хабре, в которой собраны некоторые вопросы, касающиеся сетей: https://habr.com/ru/articles/189268/

#Linux #Сети

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

😈 MITM attacks cheatsheet.

• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster

• Другие методы:

Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.

Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.

#ИБ #Пентест

Читать полностью…

infosec

🪳 Army of backpack-wearing cyborg cockroaches swarm desert target.

• Не зря я Вам рассказывал про секретные разработки ЦРУ 70-х годов, где из бедных котиков пытались сделать инструмент прослушки. Вот Вам новая история, уже в наши дни:

- Ученые из Сингапура изобрели особые "рюкзаки", которые позволяют дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.). Предполагается, что данная разработка послужит на благо человека, в качестве поиска людей, которые попали под завалы при стихийном бедствии. А там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью ))

➡️ Источник: https://futurism.com/the-byte/cyborg-cockroaches-swarm-desert

#Разное

Читать полностью…

infosec

Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby

Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая

Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке

Академия Кодебай
образовательный центр по информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…
Subscribe to a channel