🔎 Scanners Box. Сканеры на любой вкус и цвет.
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.
• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
➡️ https://github.com/We5ter/Scanners-Box
#ИБ #Пентест #Tools
🛡 Router Security Vulnerabilities.
➡️ https://modemly.com/m1/pulse — полезный ресурс, который включает в себя список найденных уязвимостей различных роутеров. Ребята уже проанализировали более 1000 моделей и предоставили необходимую информацию по устранению ошибок в безопасности.
#Разное #ИБ
📰 Microsoft Digital Defense Report 2023.
• Microsoft опубликовали отчет по итогам 2023 года, который включает в себя различную статистику по DDoS атакам, фишингу, шифровальщикам, уязвимостям и т.д. Материал получился весьма объемным и интересным, с красивыми графиками и диаграммами:
➡ https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023
#Отчет #ИБ
👨🏻💻 Responder. Подробное руководство.
• Responder — инструмент для проведения различного рода MiTM атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутентификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
#Пентест #Responder
🎉 Macintosh 40 лет.
• Ровно 40 лет назад, Стив Джобс представил Macintosh.
• 22 января 1984 года на канале CBS вышел рекламный ролик Macintosh 128k, который обыгрывал антиутопию «1984». В нем люди сидят перед большим синим экраном и слушают пропагандистскую речь о праздновании годовщины «Information Purification Directives» (Инструкция по информационной очистке). Во время этой речи в зал вбегает женщина и, во время фразы с экрана «Мы победим», бросает молот в экран. Ролик заканчивается следующими титрами:
On January 24th, Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like «1984»
Или
24 января Apple Computer представит вам Macintosh. И вы увидите, почему 1984 год не будет таким, как „1984»»
➡️ https://youtu.be/2zfqw8nhUwA
• Как и обещано в ролике, продажи стартовали через два дня, 24 января. Общество по-разному отреагировало на новинку. Кто-то считал его революционным творением, а кто-то переоцененным. Так или иначе, Macintosh стал первым крупным коммерческим успехом Apple.
#Разное
🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT!
🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе, помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности.
- Каждый этап обучения содержит практические задания, необходимые для закрепления материала
- Квалифицированная поддержка от преподавателя-практика
- Доступ в закрытый чат единомышленников
- Сертификат при успешной сдаче экзамена 🪪
🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации.
📆 Старт курса - 5 февраля
📌 Узнать подробнее о курсе
🍎 Украдено у Apple.
• В 1980 году компания Franklin Computer выпустила клон Apple II (фото 1) под названием Franklin Ace (фото 2), разработанный под «яблочное» ПО. Из Apple II скопировали практически все, включая программное обеспечение из ПЗУ и документацию, и продали клон по более низкой цене. Что бы вы понимали, скопировали всё настолько, что в одном из мануалов забыли поменять «Apple» на «Ace». В Apple пришли в ярость и подали на Franklin в суд, который выиграли и сумели убрать Ace с рынка.
• Несмотря на то, что Apple выиграла дело, какое-то время было страшно и не до конца понятно, вынесет ли судья решение в пользу Apple в следующий раз — во Franklin утверждали, что они имеют право копировать ПЗУ Apple II, поскольку это просто «функциональный механизм», необходимый для программной совместимости. В Apple думали, что кто-нибудь может попробовать аналогичный трюк с Macintosh. Возможно, кто-то достаточно сообразительный мог бы замаскировать код (скажем, путем систематической перестановки некоторых регистров), чтобы он не выглядел похожим на оригинал на двоичном уровне и лучше принять меры предосторожности.
• Стив Джобс решил, что если какая-нибудь компания скопирует ПЗУ Mac’а на свой компьютер, то он хотел бы иметь возможность сделать демонстрацию во время испытания, где мог ввести несколько комбинаций клавиш на скопированном компьютере и получить большой значок «Stolen from Apple» на экране. Процедуры и данные для выполнения этого должны быть незаметно встроены в ПЗУ, чтобы «клонировщики» не знали, как их найти и удалить.
• Из такой каверзной задачи получился забавный проект. Разработчики придумали симпатичную иконку «Stolen from Apple» с тюремными решетками (фото 3) и простую схему сжатия значков из ПЗУ для экономии места, поэтому Apple сжимали значок с помощью метода, который не только уменьшал накладные расходы, но и значительно усложнял обнаружение значка. Наконец, разработчики написали крошечную процедуру для распаковки значка, его масштабирования и отображения на экране. Программу спрятали в середине некоторых таблиц данных, чтобы ее не нашли при дизассемблировании ПЗУ.
• Все, что нужно было сделать для ее вызова, — это войти в отладчик, ввести букву «G» и шестизначный шестнадцатеричный адрес, что означает выполнение процедуры по этому адресу. Работу продемонстрировали Стиву, и ему понравилось. Apple даже надеялись, что кто-то скопирует ПЗУ, чтобы продемонстрировать работу данной схемы. Но в дальнейшем никто и никогда не копировал ПЗУ в коммерческом проекте, так что во всем этом не было особого смысла.
➡️ https://www.folklore.org/Stolen_From_Apple.html
#Разное
🕔 Cron — лучшие практики.
• Планировщик задач cron существует с 7 версии Unix, а его синтаксис crontab знаком даже тем, кто нечасто сталкивается с системным администрированием Unix. Это стандартизированный, довольно гибкий, простой в настройке и надёжно работающий планировщик, которому пользователи и системные пакеты доверяют управление важными задачами.
- Применяйте принцип минимальной привилегии;
- Тестируйте задачи;
- Не отказывайтесь от вывода ошибок или полезных результатов выполнения;
- Отправляйте результат выполнения в полезное место;
- Добавляйте задачи в собственный файл сценария оболочки;
- Избегайте /etc/crontab
;
- Добавьте время ожидания;
- Избегайте переполнения — включите блокировку файла;
- Используйте статусы выхода с пользой;
- Рассмотрите альтернативы cron.
➡️ https://blog.sanctum.geek.nz/cron-best-practices/
• В качестве дополнения, к посту подгрузил полезную шпаргалку по работе с Cron.
#Cron #Linux #Unix #CheatSheet
Замечательная история из Германии. Немецкий суд приговорил программиста к штрафу 3000 евро за "несанкционированный доступ к сторонним компьютерным системам", а на деле - за найденную уязвимость.
Некий фрилансер получил подряд на проверку установленного у клиента ПО компании Modern Solution GmbH & Co. KG, которое, судя по тексту журналистов, генерило ложные сообщения логов. В ходе проверки выяснилось, что оно устанавливает MySQL соединение с головным сервером с использованием пароля, который бы записан в исполняемом файле в виде plaintext. При тестовом подключении оказалось, что кроме данных самого заказчика, доступны также данные еще 700 тысяч клиентов. Программист сообщил об этом в компанию Modern Solutions. Однако последние, вместо того, чтобы отблагодарить за найденную дырку, отрубили сервер, заявили, что у них все норм, а потом подали на исследователя заявление в полицию.
Прокуратура и адвокаты долго спорили о том, получен ли был пароль в ходе декомпиляции исполняемого файла. И, хотя защита была более убедительна, в конечном итоге судье все это было похеру. Он сказал, что уже само использование пароля - это хакерство. На тот факт, что пароль был получен вместе с законно купленным экземпляром ПО, судья так же наклал.
Теперь обе стороны обжалуют приговор в вышестоящем суде. Защита считает, что программист не виноват, прокуратура - что маленький штраф дали, надо больше.
Мудаков в этой истории много. Это и компания Modern Solution GmbH & Co. KG, и полиция, и прокуратура, и, конечно же, король всех мудаков - судья окружного суда Юлиха.
Не в первый раз этот подход уже наблюдаем, весной прошлого года аналогичный случай был на Мальте. То есть подобная правоприменительная практика расширяется.
К чему это приведет - понять не сложно. Нашедшие уязвимости исследователи будут лишний раз помалкивать, а то и сольют данные брокерам 0-day или просто анонимно выкинут в даркнет. И страдать от этого будут все. Не только мудаки.
• Pwn2Own – ежегодное хакерское соревнование, которое проводится с 2007 года. Ивент интересен тем, что участники демонстрируют различные zero day и компрометируют Tesla, операционные системы, приложения и мобильные устройства.
• В этом году появилась новая категория: Cloud-Native/Container category. Организаторы готовы выплатить $60,000 всем исследователям, если эксплойт будет запущен внутри контейнера/microVM и выполнен произвольный код в операционной системе хоста.
➡️ Подробнее: https://www.zerodayinitiative.com/
• Напомню, что победителем прошлогоднего соревнования стала французская команда Synacktiv. На соревнованиях исследователи продемонстрировали шесть успешных эксплоитов, которые принесли им 530 000 долларов США и новенькую Tesla Model 3. Это самая крупная награда, когда-либо полученная участниками Pwn2Own.
#Новости
👩💻 Top 4 Kubernetes Service Types in one diagram.
• ClusterIP — открывает доступ к сервису по внутреннему IP-адресу в кластере. Этот тип делает сервис доступным только внутри кластера;
• NodePort — открывает сервис на том же порту каждого выбранного узла в кластере с помощью NAT. Делает сервис доступным вне кластера через <NodeIP>:<NodePort>
. Является надмножеством ClusterIP;
• LoadBalancer — создает внешний балансировщик нагрузки в текущем облаке (если это поддерживается) и назначает фиксированный внешний IP-адрес для сервиса. Является надмножеством NodePort;
• ExternalName — открывает доступ к сервису по содержимому поля externalName
(например, foo.bar.example.com
), возвращая запись CNAME
с его значением. При этом прокси не используется. Для этого типа требуется версия kube-dns
1.7+ или CoreDNS
0.0.8+.
➡ Подробнее тут: https://kubernetes.io/ru/
#Kubernetes
• Новости к этому часу: Meta ежеминутно получает о вас данные от 189 (!) тысяч компаний — журнал Consumer Reports. Именно поэтому у вас складывается ощущение, что Инстаграм вас подслушивает — на Цукерберга буквально работают тысячи компаний, чтобы точнее показывать вам контент и рекламу.
• Выше есть наглядная инфографика, как устроена передача этих данных от компаний до серверов Meta.
#Разное
🔥Карьерный трек DevOps-инженера - интересный, непростой и увлекательный. Перед каждым специалистом рано или поздно встает вопрос: в каком направлении двигаться, какой выбрать путь профессионального развития и как не допустить при этом ошибок. В этом случае важно сформировать для себя правильное понимание будущих перспектив.
📣23 января в 20.00 (мск) приглашаем на открытый урок "У Лида есть три пути. DevOps Лид куда расти?" на котором обсудим:
- путь до DevOps Lead;
- возможные направления развития после достижения позиции DevOps Lead;
- особенности и специфику выбора карьерного пути.
👉Регистрация
Открытый урок приурочен к старту курса DevOps Lead, обучение на котором позволит освоить лучшие практики и инструменты по управлению командой DevOps. При поступлении в группу обучения возможны разные способы оплаты и рассрочка платежа.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8KQqvM
🦮 Необычные проекты на Raspberry Pi: пёс-охранник.
• Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому.
• Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем.
• Технически виртуальная собака работает следующим образом:
- Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows.
- Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras
брокера Mosquitto, запущенного на медиасервере.
- На Raspberry Pi работает скрипт, который прослушивает iot/cameras
с помощью модуля asyncio-mqtt.
Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"}
и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame.
• Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания».
• В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену.
• Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает.
#Разное
👨💻 Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей.
• В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать взлом Tesla и использовали 49 уязвимостей нулевого дня против электромобилей, зарядных станций и не только.
• Соревнование прошло в рамках автомобильной конференции Automotive World, и среди целей, предложенных хакерам, были Tesla Model 3/Y (на базе Ryzen) или Tesla Model S/X (на базе Ryzen), включая инфотейнмент системы, модем, тюнер, беспроводную связь и автопилот, а также зарядные устройства для электромобилей и автомобильные операционные системы.
• После завершения Pwn2Own информация обо всех продемонстрированных экспертами уязвимостях передается поставщикам, и те должны исправить проблемы в течение 90 дней, а затем Trend Micro Zero Day Initiative открыто опубликует технические подробности обо всех использованных на соревновании 0-day эксплоитах.
• Безоговорочным победителями Pwn2Own Automotive 2024 стала команда Synacktiv, заработавшая 450 000 долларов и 50 баллов Master of Pwn. За ней следуют команды fuzzware.io с 177 500 долларов (25,5 балла) и Midnight Blue/PHP Hooligans с 80 000 долларов (16 баллов).
• В рамках состязания эксперты из Synacktiv дважды скомпрометировали Tesla: сначала они получили root-доступ к модему Tesla (объединив для этого в цепочку три уязвимости), а затем осуществили побег из песочницы информационно-развлекательной системы авто с помощью двух цепочек 0-day эксплоитов.
• Также на конкурсе исследователи продемонстрировали две уникальные цепочки атак, направленные против зарядных станции Ubiquiti Connect EV и Smart EV JuiceBox 40, а также эксплоит, объединяющий сразу три ошибки в Automotive Grade Linux.
➡️ Источник: https://xakep.ru/
#Новости
🖥 Жизнь после мейнстрима. Token Ring.
• Мир технологий постоянно меняется. Даже в отдельно взятом сегменте передачи данных каждый год появляются новые более совершенные стандарты. Одновременно по мере обновления оборудования старые технологии уходят с рынка, полностью покидая ту нишу, под которую в свое время разрабатывались. Но задумывались ли вы, что происходит с этими технологиями потом? Некоторые стандарты действительно забываются. Другие же продолжают жить либо в сетях энтузиастов, либо в каком-то новом для себя качестве.
• Token Ring: протокол передачи данных, который до сих пор изучают в рамках курсов информатики. Протокол появился в 1980-х годах в недрах компании IBM. Основываясь на отличных от Ethernet принципах разделения канала, он в 1980-90 годах активно боролся с ним за первенство в локальных сетях.
• В Ethernet доступ к среде передачи организован в соответствии с CSMA/CD. Грубо говоря, все узлы одного сегмента шлют данные в общую сеть, оттуда же их читают. Узел начинает передачу, когда вздумается, но при обнаружении коллизии прекращает отправку данных и замолкает на рандомный промежуток времени. После передача возобновляется в надежде, что канал свободен.
• Это не лучший способ «договориться» о последовательности передачи, но он работает, в том числе на высоких скоростях. Проблемы начинаются при увеличении количества подключенных устройств, но решаются они разделением сети на сегменты и всевозможными улучшениями стандарта.
• В Token Ring интересен тем, что в нем гораздо меньше анархии. Логически это кольцо. Каждый узел может соединяться с двумя соседними (это физическое кольцо) или только с концентратором, который реализует кольцо логически, но физически это уже звезда.
• Стандартом в Token Ring предусмотрен маркер, который и управляет доступом. Если не вдаваться в детали, узел получает маркер и начинает передачу или отправляет его дальше. Меняя определенные биты в маркере, узлы присоединяют к нему данные, которые хотят отправить, и подтверждают их доставку.
Маркер усложняет процесс, зато узлы не мешают передаче друг друга.
• Вероятно, победили деньги — на пике борьбы стандартов ограничение в 250 узлов сети и чуть более 16 Мбит/с скорости передачи для Token Ring не казались тесными, но устройства с поддержкой этого протокола стоили дороже. Да и в целом стандарт плохо справлялся с масштабными распределенными сетями.
• И хотя мы почти ничего не слышим о Token Ring последние лет 15, он все еще применяется в детерминированных сетях (где постоянно количество и расположение узлов), для которых важна неизменная задержка передачи и гарантия доставки пакетов. Например, в сетях автоматизации предприятий, особенно тех, куда IBM успела продать оборудование. Стандарт позволяет расставлять устройствам приоритеты, что гарантирует доставку нужных данных и обработку их в реальном времени. Жаль, никакого публичного реестра таких инсталляций не существует.
• Забавно, что несколько лет назад под названием Token Ring пытались выпускать умные кольца, но в массы они не пошли.
#Разное
🌍 Top 10 web hacking techniques of 2023..
• Номинация - top 10 лучших методов веб-взлома в 2023 году. Каждая статья заслуживает внимания:
- Ransacking your password reset tokens;
- mTLS: When certificate authentication is done wrong;
- Smashing the state machine: the true potential of web race conditions;
- Bypass firewalls with of-CORs and typo-squatting;
- RCE via LDAP truncation on hg.mozilla.org;
- Cookie Bugs - Smuggling & Injection;
- OAuth 2.0 Redirect URI Validation Falls Short, Literally;
- Prototype Pollution in Python;
- Pretalx Vulnerabilities: How to get accepted at every conference;
- From Akamai to F5 to NTLM... with love;
- can I speak to your manager? hacking root EPP servers to take control of zones;
- Blind CSS Exfiltration: exfiltrate unknown web pages;
- Server-side prototype pollution: Black-box detection without the DoS;
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari;
- HTML Over the Wire;
- SMTP Smuggling - Spoofing E-Mails Worldwide;
- DOM-based race condition: racing in the browser for fun;
- renwa/you-are-not-where-you-think-you-are-opera-browsers-address-bar-spoofing-vulnerabilities-aa36ad8321d8">You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities;
- CVE-2022-4908: SOP bypass in Chrome using Navigation API;
- SSO Gadgets: Escalate (Self-)XSS to ATO;
- Three New Attacks Against JSON Web Tokens;
- Introducing wrapwrap: using PHP filters to wrap a file with a prefix and suffix;
- PHP filter chains: file read from error-based oracle;
- SSRF Cross Protocol Redirect Bypass;
- A New Vector For “Dirty” Arbitrary File Write to RCE;
- How I Hacked Microsoft Teams and got $150,000 in Pwn2Own;
- AWS WAF Clients Left Vulnerable to SQL Injection Due to Unorthodox MSSQL Design Choice;
- BingBang: AAD misconfiguration led to Bing.com results manipulation and account takeover;
- MyBB Admin Panel RCE CVE-2023-41362;
- Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity;
- Code Vulnerabilities Put Skiff Emails at Riskr;
- How to break SAML if I have paws?
- JMX Exploitation Revisited;
- Java Exploitation Restrictions in Modern JDK Times;
- Exploiting Hardened .NET Deserialization;
- Unserializable, but unreachable: Remote code execution on vBulletin;
- Cookieless DuoDrop: IIS Auth Bypass & App Pool Privesc in ASP.NET Framework;
- Hunting for Nginx Alias Traversals in the wild;
- DNS Analyzer - Finding DNS vulnerabilities with Burp Suite;
- Oh-Auth - Abusing OAuth to take over millions of accounts;
- nOAuth: How Microsoft OAuth Misconfiguration Can Lead to Full Account Takeover;
- One Scheme to Rule Them All: OAuth Account Takeover;
- Exploiting HTTP Parsers Inconsistencies;
- New ways of breaking app-integrated LLMs;
- State of DNS Rebinding in 2023;
- Fileless Remote Code Execution on Juniper Firewalls;
- Thirteen Years On: Advancing the Understanding of IIS Short File Name (SFN) Disclosure!
- Metamask Snaps: Playing in the Sand;
- Uncovering a crazy privilege escalation from Chrome extensions;
- Code Vulnerabilities Put Proton Mails at Risk;
- Hacking into gRPC-Web;
- Yelp ATO via XSS + Cookie Bridge;
- HTTP Request Splitting vulnerabilities exploitation;
- XSS in GMAIL Dynamic Email;
- Azure B2C Crypto Misuse and Account Compromise;
- Compromising F5 BIGIP with Request Smuggling;
- One Supply Chain Attack to Rule Them All;
- Cookie Crumbles: Breaking and Fixing Web Session Integrity;
- LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71">tRPC Security Research: Hunting for Vulnerabilities in Modern APIs;
- From an Innocent Client-Side Path Traversal to Account Takeover.
#web #hack
• В прошлый раз Вам очень понравился подобный пост, держите еще несколько красивых фоточек 🤩
#Разное
👩💻 Bash Tips and tricks.
• В дополнение к предыдущему посту: небольшой сборник советов и рекомендаций для изучения Bash.
➡️ Автор: @Hadess_security
#Bash
🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT!
🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе, помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности.
- Каждый этап обучения содержит практические задания, необходимые для закрепления материала
- Квалифицированная поддержка от преподавателя-практика
- Доступ в закрытый чат единомышленников
- Сертификат при успешной сдаче экзамена 🪪
🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации.
📆 Старт курса - 5 февраля
📌 Узнать подробнее о курсе
💾 «Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1?
• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.
• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).
• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.
• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.
➡️ https://youtu.be/TeucAgScjhU
#Разное
👩💻 Кручу-верчу, запутать хочу.
• Короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash.
- /dev/tcp;
- Placeholder -
- Группировка команд;
- Подмена процессов.
➡️ https://habr.com/ru/post/786224/
• Не забывайте, что в нашем канале есть другой полезный материал для изучения bash:
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.
#bash
😟 Токены. От появления до продвижения в Active Directory.
• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.
• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.
➡️ https://habr.com/ru/articles/776298/
#AD #ИБ
📶 Forward Proxy vs Reverse Proxy.
• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server.
Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).
#Разное
📝 Прогнозы по теневому рынку и угрозам из даркнета на 2024 год.
• Вспоминаем прошлогодние прогнозы, касающиеся корпоративных угроз и теневого рынка, и делимся ожиданиями от 2024 года.
Обзор прошлогодних прогнозов:
- Будет еще больше утечек персональных данных, появятся комбинированные базы;
- Программа-вымогатель как услуга: больше однотипных атак, сложнее инструментарий;
- Шантаж в медиа: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных;
- «Потехе час»: киберпреступники будут чаще публиковать фейки о взломах;
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета.
Прогнозы на 2024 год:
- Вырастет количество сервисов, предлагающих крипторы для обхода защитного ПО;
- Сервисы распространения загрузчиков продолжат развиваться;
- На теневых рынках увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
- Будут очень популярны схемы генерации черного трафика;
- Рынок биткойн-миксеров и сервисов анонимизации криптовалюты эволюционирует.
#Отчет #ИБ
🌍 Полная децентрализация.
• Децентрализация — отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.
• В дополнение: "Почему нам нужна децентрализация интернета".
#Конфиденциальность #ИБ
🗞 Новости обновлений к этому часу: Wine 9.0, VirtualBox 7.0.14 и MySQL 8.3.0.
• Вышел релиз Wine 9.0, в который включили начальную поддержку драйвера Wayland, WoW64 и улучшения для Direct3D. Также в новой версии: обновлён драйвер Vulkan; завершена работа над DirectMusic; внедрили экспорт протоколов URI/URL как обработчиков URL на Linux-рабочем столе; начали использовать версию Windows 10 по умолчанию в новых префиксах Wine. В версию внедрили сотни исправлений и функций для запуска современных Windows-игр и приложений вне экосистемы Microsoft.
➡️ Подробное описание обновления: https://gitlab.winehq.org/
• Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.0.14, в котором отмечено 14 исправлений. Одновременно сформировано обновление прошлой ветки VirtualBox 6.1.50 с 7 изменениями, в числе которых поддержка пакетов с ядром из дистрибутивов RHEL 9.4 и 8.9, а также реализация возможности импорта и экспорта образов виртуальных машин с контроллерами накопителей NVMe и носителем, вставленным в виртуальный привод CD/DVD.
➡️ Источник и описание релиза: https://www.opennet.ru/
• Стала доступна новая версия СУБД MySQL 8.3.0. Одним из основных изменений является устранение 25 уязвимостей, из которых одна (CVE-2023-5363, затрагивает OpenSSL) может быть эксплуатирована удалённо. Наиболее серьёзной проблеме, которая связана с использованием протокола Kerberos, присвоен уровень опасности 8.8. Менее опасные уязвимости с уровнем опасности 6.5 затрагивают оптимизатор, UDF, DDL, DML, репликацию, систему привилегий и средства для шифрования.
➡️ Источник и описание релиза: https://www.opennet.ru/
#Новости #Разное