it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Инструменты для пентеста Wi-Fi.

• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.

• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:

- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.

#Пентест #ИБ #Hack

Читать полностью…

infosec

👩‍💻 Nginx Path Configuration Pitfalls.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих. Благодаря этому материалу, можно понять какие ошибки в конфигурациях встречаются чаще всего и как их исправить.

Attacks:
Nginx Configuration Vulnerability;
Exploiting Trailing Slash Misconfiguration;
Exploiting Parent Directory Access;
Impact Without Trailing Slash on Alias;
Combined Impact.

Defend Against Attacks:
Update Nginx;
Configuration Check;
Use Configuration Management;
Security Headers;
Access Control;
Directory Listing;
Alias Traversal Protection;
HTTP to HTTPS Redirect;
SSL Configuration;
Rate Limiting;
Connection Limits;
Custom Error Pages;
Gzip Compression;
Client-Side Caching;
HTTP2 Protocol;
Secure File Permissions;
Web Application Firewall (WAF);
Monitoring and Logging;
SSH Hardening;
Firewall Configuration;
Two-Factor Authentication;
Regular Backups;
Deny Hidden Files;
IP Whitelisting;
Disable Unused Modules;
Use Trailing Slash in Alias Directives;
Regular Expression Matching;
Implement Strict Location Paths.

#Nginx #devsecops

Читать полностью…

infosec

👩‍💻 Затыкаем рот Windows 10.

• На хабре опубликована полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д.

➡️ https://habr.com/post/778466/

• А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: https://learn.microsoft.com/

• P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение.

• Правильная стратегия «затыкания рта Windows» должна быть следующей:

- Полностью обновить ОС.
- Инсталляция и настройка требуемых сторонних программ.
- Отключение «паразитного» сетевого трафика.

#Windows #Разное

Читать полностью…

infosec

🔒 API Security Academy.

• По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL.

• Академия предоставляет подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.

Список доступных уроков:
- Prevent Mutation Brute-Force Attacks;
- Implement Object-Level Authorization;
- Disable Debug Mode for Production;
- Combat SQL Injections;
- Limit Query Complexity;
- Implement Field-Level Authorization;
- Configure HTTP Headers for User Protection;
- Validate JSON Inputs;
- Implement Resolver-Level Authorization.

В будущем будут опубликованы и другие уроки:
- Mitigate Server Side Request Forgery;
- Implement Rate-Limiting for Bot Deterrence;
- Abort Expensive Queries for Protection;
- Configure a Secure API Gateway;
- Limit Query Batching to Safeguard Resources;
- Implement List Pagination;
- Secure Third-Party API Interactions.

#API #GraphQL

Читать полностью…

infosec

Доброе утро... 🫠

full

#Юмор #Понедельник

Читать полностью…

infosec

👨‍💻 Изучаем Jenkins. Мини-курс на русском языке.

Автоматизация CI/CD - полный курс на простом языке;
Установка на Linux Ubuntu;
Администрирование Jenkins;
Управление Plugins;
Простейшие Jobs включая Deployment;
Добавление Slave/Node;
Удалённое и локальное управление через CLI Client;
Деплоим из GitHub;
Автоматизация запуска Build Job из GitHub - Build Triggers;
Автоматизация запуска Build из GitHub - trigger from GitHub, webhook;
Build с параметрами;
Deploy в AWS Elastic Beanstalk - пример решения задания на интервью для DevOps Engineer;
Запуск Groovy Script - обнуление счетчика Build;
Основы Pipeline и Jenkinsfile.

В дополнение:

Сравнение систем CI/CD;
Установка, описание работы агентов;
Управление удаленными серверами;
Первый pipeline;
Простой docker build;
Запуск сборки по комиту;
Скрытие паролей в пайпах;
Multibranch pipeline или обнаружение веток.

#DevOps #Jenkins #RU #Курс

Читать полностью…

infosec

👨‍💻 Reverse Shell. Простой способ генерации обратной оболочки.

• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.

Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.

• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/easy-way-to-generate-reverse-shell/

#Пентест

Читать полностью…

infosec

🔐 Подборка уникальных Telegram ресурсов в сфере ИБ.

• Поделюсь с Вами интересными Telegram-каналами, которые читаю сам и рекомендую другим:

🥷 ZeroDay - уроки по кибербезопасности и хакингу от нуля до профи, ваш путеводитель в мир кибербеза.

🌚 Похек - систематизируйте хаос в ИБ. На канале собрана информация для качественного изучения мира кибербезопасности, участия в CTF и старта в bugbounty.

🧑‍💻 Этичный Хакер - канал про хакеров, кибербезопасность, OSINT, пентест и анонимность.

👁 Russian OSINT - авторский канал про искусственный интеллект, OSINT и кибербезопасность.

#Подборка #Рекомендация

Читать полностью…

infosec

🔥 Одноразовые записки.

• Небольшая подборка полезных ресурсов, которые предлагают нам функционал "одноразовых записок".

Onetimesecret;
Read2burn;
Protectedtext;
Coded pad;
Securenote;
Cryptgeon;
Snote;
Secserv;
Wipenote;

• Не забывайте про самое объемное и актуальное руководство по обеспечению анонимности и безопасности в сети: https://anonymousplanet.org/guide.html

#Приватность #Разное

Читать полностью…

infosec

🖥 История PDF формата. Часть 2.

• В первые дни PDF был в основном популярен в рабочих процессах настольных издательских систем. Массовое внедрение было медленным, чему способствовал тот факт, что Adobe Acrobat не был в свободном доступе. Когда Интернет начал распространяться по всему миру, PDF-файлы не получили всеобщего признания, как надеялись разработчики. Тогда было много проблем, которые мешали формату. Одной из них стало отсутствие поддержки гиперссылок.

• Целостность формата и макета также рассматривалась как роскошь для обычных пользователей, когда приходилось отправлять файлы через модемы с коммутируемой связью, где небольшой текстовый файл будет отправлен за секунды, а PDF-файл мог надолго забить телефонную линию. И, несмотря на высокие амбиции Camelot, PDF-файлы оказались слишком тяжёлыми для многих компьютеров того времени.

• Чтобы хоть как-то проникнуть на рынок, было решено сделать нечто, противоречащее принципам Adobe: раздать бесплатно. Когда вышел Adobe Reader 1.0, за программное обеспечение, которое позволяло просто читать PDF-файлы, приходилось заплатить 50 долларов. Неудивительно, что только профессионалы настольных издательских систем раскошелились бы на это программное обеспечение.

• Adobe захотела, чтобы PDF-стандарт стал популярен, и ей пришлось изменить свой подход, и когда в 1994 году была выпущена версия 2.0, любой смог получить копию бесплатно. В то время многие люди внутри компании были категорически против этого решения. Но соучредитель Adobe Чарльз Гешке доверился своему чутью в отношении продукта, который сегодня является одним из лучших бесплатных редакторов PDF. Как он сам сказал, отвечая на вопрос, почему продолжал инвестировать в Acrobat:

«Инстинкты. Вы не можете анализировать рынок, которого никогда не существовало».

• Ему повезло, что другие продукты его компании, такие как Photoshop, оказались прибыльными, и пока доллары продолжали течь, у PDF было время, чтобы встать на ноги. И встать на ноги удалось. Раздача Reader определённо придала формату импульс, и он постепенно увеличивал свою экспанисию. Всего через несколько лет он стал стандартом де-факто для печатных документов. С тех пор формат файла постоянно совершенствовался: функции безопасности, комментарии, функция поиска, подписи, преобразования или режим Liquid Mode для просмотра на мобильных устройствах.

• В 2005 году вариант PDF, известный как PDF/A, был разработан для использования при архивировании и долговременном хранении электронных документов. Этот формат отличается от PDF тем, что в нём намеренно отсутствуют функции, которые могли бы помешать достижению таких целей, как связывание шрифтов и программное обеспечение для шифрования. В том же году PDF/A стал стандартом де-юре (то есть официальным форматом документооборота).

• Всё это время PDF оставался проприетарным стандартом, полностью принадлежащим и контролируемым Adobe. Однако это изменилось в 2008 году, когда он стал открытым стандартом ISO32000. С тех пор он находится под опекой Международной организации по стандартизации (ISO).

• В 2006 году была выпущена последняя версия формата под контролем Adobe. Она представила улучшенную поддержку комментариев, улучшенную безопасность и встроенные настройки принтера, такие как выбор бумаги, количество копий и масштабирование. С тех пор Adobe добавила расширения, которые поддерживают только их программное обеспечение, что позволяет компании продолжать добавлять функции, независимо от того, что делает ISO. Недостатком этого является то, что любое стороннее программное обеспечение не работает.

Предыдущая часть.

#Разное

Читать полностью…

infosec

💉 SQL Injection Master - самый полный курс по SQL инъекциям

Старт: 15 января
Продолжительность: 3 месяца

На курсе подробно разберём эксплуатацию SQL-инъекций, одного из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы узнаете не только о том, как обнаруживать и эксплуатировать SQL-инъекции, но и как защитить свои веб-приложения от подобных атак.

Курс будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам.

🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL- Поиску уязвимостей в базах данных
- Эксплуатировать SQL уязвимости и загружать полезную нагрузку

У курса нет аналогов в СНГ и англоязычном пространстве.

🏆 Выдаём УПК/сертификат при успешной сдаче экзамена. Возможна оплата в рассрочку

📌 Узнать подробнее о курсе

Читать полностью…

infosec

🤖 Механизмы шифрования в Android OS.

• В этом руководстве приведена информация о типах шифрования, которые используются в процессе работы Android OS, а также способы атаки на них.

➡️ Скачать.

#Android #Шифрование

Читать полностью…

infosec

🪙 Awesome Bug Bounty Tools.

• Большой список инструментов для Bug Bounty, который разбит по следующим категориям:

• Recon:
- Subdomain Enumeration;
- Port Scanning;
- Screenshots;
- Technologies;
- Content Discovery;
- Links;
- Parameters;
- Fuzzing.

• Exploitation:
- Command Injection;
- CORS Misconfiguration;
- CRLF Injection;
- CSRF Injection;
- Directory Traversal;
- File Inclusion;
- GraphQL Injection;
- Header Injection;
- Insecure Deserialization;
- Insecure Direct Object References;
- Open Redirect;
- Race Condition;
- Request Smuggling;
- Server Side Request Forgery;
- SQL Injection;
- XSS Injection;
- XXE Injection.

• Miscellaneous:
- Passwords;
- Secrets;
- Git;
- Buckets;
- CMS;
- JSON Web Token;
- postMessage;
- Subdomain Takeover;
- Uncategorized.

#BB

Читать полностью…

infosec

🔐 BypassAV.

• Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.

➡️ https://github.com/CMEPW/BypassAV

• Необходимые ссылки: https://github.com/matro7sh/BypassAV/blob/main/Bypass-AV.md

#AV

Читать полностью…

infosec

🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB

Читать полностью…

infosec

Можно годами мечтать о том, чтобы стать белым хакером, не зная, с чего начать.
А можно просто прийти на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».

С 22 по 24 января потрогаете профессию руками — в прямом смысле, ведь будет очень много практики.

Всего три дня, а сколько полезного:
– погружение в специфику работы белого хакера;
– самостоятельный взлом сервера;
– подарки и индивидуальная обратная связь от эксперта.

Поэтому хватит мечтать — взломайте, наконец, свою рутину: https://go.skillfactory.ru/&erid=2Vtzqx7ky2D

Реклама. ООО «Скилфэктори», ИНН 9702009530

Читать полностью…

infosec

📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports;
Top WordPress reports;
Top The Internet reports;
Top Open-Xchange reports;

#Отчет #Пентест

Читать полностью…

infosec

🖱 Зарождение компьютерной мышки.

• Начнем с того, что изобретателем мышки считается Дуглас Энгельбарт — учёный, который стремился не просто изобретать, но и делать свои изобретения простыми и доступными. Первый прототип был разработан в 1964 году, а само устройство в заявке на патент обозначалось как «Индикатор положения XY для системы с дисплеем».

• Мышь Энгельбарта была сделана из дерева (фото 1), имела удобный для человеческой руки размер и вообще выглядела как стимпанк до того, как появился сам стимпанк. Под деревянной «спинкой» располагались схема и два металлических колёсика, а на спинке — не очень-то удобная кнопка. Вторым неудобством был шнур, который шёл не вперёд, а мешался под всей рукой пользователя. Мышкой можно было рисовать линии и передвигать курсор по экрану.

• Идея создания устройства для перемещения по столу пришла в голову Энгельбарту в 1964 году, когда он участвовал в конференции по компьютерной графике. Он размышлял о том, как перемещать курсор на дисплее компьютера. Вернувшись на работу, он передал копию эскиза Уильяму Инглишу, сотруднику и инженеру-механику, который с помощью чертежника изготовил сосновый корпус для размещения механического содержимого.

• Когда и при каких обстоятельствах возник термин «мышь», достоверно установить невозможно. Сам Энгельбарт говорил, что не помнит, почему устройство назвали именно так. Возможно, что коробка с проводом просто напоминала мелкого грызуна с хвостом.

• Первым мышам движение передавалось через большие выступающие колеса, прикрепленные к потенциометрам. Колеса располагались под прямым углом и определяли движение устройства по осям X и Y на рабочем столе: https://www.yorku.ca/mack/axia.html

• Дальнейшее развитие мышь получила в исследовательском центре Xerox в Пало-Альто, наиболее заметным изменением стало введение шарикового механизма. В продаже она появилась в 1981 году на рабочей станции Xerox Star, примерно через 15 лет после ее изобретения.

• Кстати, Дуглас Энгельбарт не получил за свой патент ни цента. Патент истек как раз перед тем, как устройство стало широко использоваться на всех компьютерах мира. Но это не значит, что учёный влачил нищее существование — за свои другие изобретения (в том числе разработки, связанные с гипертекстом) он получил более полумиллиона долларов. А мышка так и осталась его гордостью и вкладом в развитие не только компьютерной техники, но и всего человечества (только подумайте, чего были бы мы лишены без мыши).

#Разное

Читать полностью…

infosec

⚙️ Курс «Введение в реверс-инжиниринг»

Изучите тайны программного обеспечения и познакомьтесь с обратной разработкой на курсе одной из сильнейших команд этичных хакеров Codeby!

Всего за 6 месяцев вы научитесь анализировать исполняемые файлы, понимать их структуру и исследовать вредоносное ПО. Главной темой курса является реверс-инжиниринг программ, написанных на языке ассемблера и Си. 

Курс подойдет как новичкам, знающим основы программирования, так и практикующим специалистам: вирусным аналитикам, реверс-инженерам, программистам, разработчикам ПО, багхантерам и пентестерам.

📆 Старт курса - 5 февраля

🔝 Квалифицированная кураторская поддержка, более 120 заданий в практической лаборатории, закрытый чат единомышленников, подробные методические материалы для быстрого погружения в программу и сертификат при успешной сдаче экзамена.

📌 Узнать подробнее о курсе

Читать полностью…

infosec

👩‍💻 В ядро Linux 6.8 приняты патчи, ускоряющие TCP.

Analyze and reorganize core networking structs (socks, netdev, netns, mibs) to optimize cacheline consumption and set up build time warnings to safeguard against future header changes. This improves TCP performances with many concurrent connections up to 40%.

• В состав кодовой базы, на основе которой формируется ядро Linux 6.8, принят набор изменений, значительно повышающих производительность TCP-стека. В случаях обработки множества параллельных TCP-соединений ускорение может достигать 40%.

• Улучшение стало возможно, потому что переменные в структурах сетевого стека (socks, netdev, netns, mibs) располагались по мере добавления, что было определено историческими причинами. Пересмотр размещения переменных в структурах с целью повышения эффективности работы с процессорным кэшем (минимизации использование строк кэша на стадии передачи данных) и оптимизации доступа к переменным привёл к заметному увеличению скорости работы TCP, особенно в случае большого числа одновременных TCP соединений.

➡️ Источник.

#Новости #Linux

Читать полностью…

infosec

👩‍💻 FHS (Filesystem Hierarchy Standard) — стандарт иерархии файловой системы.

• Раньше я очень любил простоту Windows. A:\ для флоппика, C:\ для системы, D:\ для дистрибутивов игр, фото и видео, E:\ для CD-ROM. Всё просто!

• А теперь обратите внимание на gif к этому посту, так наглядно показан минимальный минимум, который встретится Вам в большинстве UNIX-подобных систем.

• Если нужно подробное описание, то информация есть на вики: https://ru.wikipedia.org/wiki/FHS

#Linux

Читать полностью…

infosec

🔐 Инфраструктурный пентест по шагам: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/post/767704/

#Пентест #ИБ

Читать полностью…

infosec

👆🏼 Power Glove.

• Вам знакома картинка выше? Уверен, что да! Этот кадр был взят из короткометражной пародии на боевики 80-х «Кунг фьюри». Но дело тут не в корометражке, а в перчатке, которая была в арсенале персонажа и существовала на самом деле:

• В 1989 году Nintendo выпустила перчатку Power Glove, которая позволяла управлять происходящим на экране при помощи движения руки. Метод отслеживания движений, используемый в Power Glove, был довольно остроумен. В саму перчатку была встроена пара ультразвуковых трансмиттеров, передающих звук на частоте 40 кГц. УЗ-излучение фиксировалось специальным модулем, который требовалось закрепить на телевизоре: миниатюрное устройство определяло на основе полученных данных положение руки в пространстве и генерировало управляющие сигналы.

• К продвижению Power Glove в Nintendo подошли весьма рационально. Для перчатки были выпущены два стартовых эксклюзива — 3D-головоломка Super Glove Ball и бит-ем-ап Bad Street Brawler, которые можно было без проблем пройти на обычном геймпаде, однако при использовании инновационного контроллера в играх появлялись дополнительные движения. Аналогичные идеи лежали в основе Glove Pilot, Manipulator Glove Adventure и Tech Town, однако эти игры так и не добрались до релиза, поскольку Power Glove провалилась в продажах: аппарат был сложен в использовании, да и цена $80 не особо способствовала росту его популярности.

• Зато Power Glove оставила отпечаток в массовой культуре. Так, например, отсылку на необычный контроллер можно встретить в фильме ужасов «Кошмар на улице Вязов 6», где похожим девайсом пользуется Фредди Крюгер, а в короткометражной пародии на боевики 80-х «Кунг фьюри» гениальный Хакермен (на картинке) использует уже настоящий Power Glove для взлома пространственно-временного континуума.

#Разное

Читать полностью…

infosec

🌐 Реализация Tor на Rust. Arti 1.1.12 и тестирование onion-сервисов.

• В марте 2021 года Tor Project получил 670 тысяч баксов от Zcash Open Major Grants на обновление языка программирования, что позволяет сделать клиент Tor более адаптируемым и простым для использования. Tor Project планировали перевести с языка С на Rust.

• Разработчики начали работать над проектом Arti. Главный сетевой архитектор и соучредитель Tor Project Ник Мэтьюсон говорил, что Arti позволит создать улучшенную версию Tor, которая будет более надежной, безопасной и простой в использовании с другим ПО.

• Прошло почти 3 года и разработчики Tor опубликовали выпуск проекта Arti 1.1.12, которая отмечена как пригодная для использования обычными пользователями и обеспечивающая тот же уровень конфиденциальности, юзабилити и стабильности, что и основная реализация на языке Си.

• Версия Arti 1.1.12 примечательна доведением реализации onion-сервисов до готовности тестирования и проведения экспериментов. При помощи Arti теперь можно не только подключаться к существующим onion-сервисам, но и создавать свои onion-сервисы. При этом в настоящее время ещё не готовы некоторые возможности для обеспечения приватности и защиты onion-сервисов, такие как авторизация клиентов, защита от DoS-атак и механизм предотвращения определения Guard-узлов "Vanguard", поэтому реализация пока не рекомендована для рабочих внедрений.

#Новости #tor

Читать полностью…

infosec

📭 Временная почта. Подборка сервисов.

• Если Вам потребовался одноразовый почтовый ящик (допустим, для регистрации), то вот вам небольшая подборка бесплатных сервисов:

- http://xkx.me
- https://M.kuku.lu
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://anonbox.net
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://tempmail.plus
- https://emailfake.com
- https://tempr.email/en
- https://dropmail.me/ru
- https://generator.email
- https://yopmail.com/en
- https://one-off.email/ru
- http://mytrashmail.com
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://10minutemail.net
- https://www.emaildrop.io
- https://www.fakemail.net
- https://www.mohmal.com
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
- http://www.yopmail.com/en
- https://www.mailinator.com
- https://www.mohmal.com/en
- https://www.dispostable.com
- https://www.guerrillamail.com
- https://www.emailondeck.com
- https://www.crazymailing.com/ru
- https://www.trash-mail.com/inbox

#mail

Читать полностью…

infosec

Такая вот работа получилась. Большая статья про шифрование в Android и атаки на него.

Читать полностью…

infosec

🐢 Terrapin Attack.

Terrapin — атака, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

• Атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.

• Уязвимости, связанные с этой атакой, получили следующие идентификаторы:

- CVE-2023-48795, общая уязвимостью SSH на уровне протокола;
- CVE-2023-46445 и CVE-2023-46446, проблемы, характерные для SSH-клиента AsyncSSH, который ежедневно скачивают около 60 000 пользователей.

• Для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.

Более подробное описание реализации можно найти здесь: https://terrapin-attack.com

• Стоит отметить, что на GitHub есть сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы смогут определить, уязвим ли их SSH-клиент или сервер к этой атаке: https://github.com/RUB-NDS/Terrapin-Scanner

• Что касается цифр, то аналитики из Shadowserver опубликовали интересную информацию, что в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin.

• Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000).

• Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, информация Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать.

#Новости #Разное #SSH

Читать полностью…

infosec

Доброе утро....

#Юмор

Читать полностью…

infosec

📱Хочешь выйти на новый профессиональный уровень?

9 января стартует курс «Анализ защищенности приложений Android», в котором подробно рассматривается поиск и эксплуатация уязвимостей в мобильных приложениях ОС Android.

🔥 Всего за 3 месяца ты изучишь:
- Основы анализа мобильных приложений под ОС Android
- Устройство приложений Android
- Этапы создания мобильного приложения
- Приемы реверса
- Изменение кода
- Поиск и эксплуатация уязвимостей

Курс будет полезен как практикующим разработчикам мобильных приложений и специалистам по тестированию на проникновение, так и новичикам с базовыми знаниями.

🎁 Переходи по ссылке и получи промодоступ к обучению - 7 дней бесплатно. Запись до 19 января!

Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.

Читать полностью…

infosec

🖥 Acrobat 1.0 и PDF формат.

• Формат файла PDF был впервые разработан в начале 90-х годов компанией Adobe Systems, той же компанией, которая представила нам Photoshop и Illustrator. Концепция PDF фактически началась с проекта Camelot в 1990 году. И сам Camelot был бы ничем без самой базовой идеи, PostScript, которая зародилась ещё в 1985 году и положила начало революции программного обеспечения для настольных издательских систем.

• В те дни кроссплатформенная совместимость была кошмаром, что побудило доктора Джона Уорнока, соучредителя Adobe, инициировать этот проект. Его цель была проста в своей концепции, но амбициозна в исполнении: создать формат, который позволил бы любому отправлять любой документ в электронном виде кому-либо ещё, который смог бы прочитать и распечатать его с сохранённым форматированием.

• Эти документы должны были быть доступны для просмотра на любом дисплее и печати на любом современном принтере — вне границ операционных систем, программных приложений или устройств. Для нас, избалованных пользователей компьютеров почти в конце первой четверти XXI века, это может не показаться чем-то особенным, но в 80-х и 90-х годах, когда персональные компьютеры только зарождались, это было большим делом.

• Тогда нельзя было быть уверенным, какое программное обеспечение будeт у пользователя. Пользователи могли не знать, какие шрифты установлены на их машине. Если использовали тот, которого не было в репертуаре другого компьютера, это могло в лучшем случае испортить форматирование документа. Что ещё хуже, существовал разрыв между Mac и Windows. Многие были убеждены, что файл, созданный на Mac, невозможно открыть на Windows.

• И простое размещение материалов в Интернете не было решением: это было время, когда нельзя было гарантировать, как веб-страница будет восприниматься с одного компьютера на другом или даже с одной версии браузера на другой. Всё было новым, всё постоянно развивалось, и просто нужно было смириться с тем, что тщательно продуманный макет может выглядеть тщательно выверенным только на отдельном конкретном компьютере.

• В Camelot технологии PostScript и Display PostScript упоминались как реальное решение этой проблемы, помимо того факта, что для их работы требовались мощные процессоры, недоступные большинству пользователей в то время. В те дни использовали Windows 3.0 и System 6 (для компьютеров Mac).

• Первым когда-либо созданным PDF-файлом было руководство пользователя для первой графической программы Adobe, Illustrator. Пособие было создано в 1991 году и изначально распространялось на дискетах.

• Adobe много лет работала над этим проектом, и 15 июня 1993 года был официально выпущен первый PDF-редактор Acrobat 1.0. Первый набор продуктов включал Acrobat Reader, Acrobat Exchange и Adobe Distiller для создания и просмотра PDF-файлов и преобразования файлов PostScript в PDF-файлы соответственно. Первая версия поддерживала закладки, встроенные шрифты и изображения в RGB. То, что сегодня считается само собой разумеющимся, было революционным на тот момент.

#Разное

Читать полностью…
Subscribe to a channel