😈 Teensy 2.0 Bad USB.
• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:
- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).
• Реализовать такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.
• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.
• В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.
➡ e1tex/teensybadusb" rel="nofollow">https://teletype.in/@e1tex/teensybadusb
#Пентест #Arduino
😈 RedTeam Story #1: XSS, LFI, Logrotate.
• MITRE ATT&CK Techniques and Tactics;
• Attack Context;
• Methodology;
• Evasion Mechanism;
• Goal;
• Exploitation of Website;
• Privilege Escalation and Lateral Movement;
• Post-Exploitation;
• Automation and Scripting;
• Persistence;
- MITRE ATT&CK Techniques and Tactics Sorted by Tactics;
- Attack Context;
• Scripting;
- Creating and Testing a Bash Reverse Shell;
- Verifying the Reverse Shell;
- Establishing a Reverse Shell Connection;
- Analyzing Root Crontab and Persistence Mechanisms;
— Reviewing Crontab;
— Root Reset Script;
— Log Rotation Configuration;
— Automated Root Login Script;
— Database Cleanup Script;
• Privilege Escalation;
#Red_Team
📚 Бесплатная онлайн книга для пентестеров.
• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:
➡ https://book.hacktricks.xyz/
#Пентест
👾 PKfail.
• Исследователи компании Binarly, обнаружили проблему на более чем 800 продуктах, выпущенных компаниями Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro. Проблема позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО.
• Эксперты сообщают, что уязвимые устройства используют криптографические тестовые «мастер-ключи» для Secure Boot, также известные как Platform Key, созданные компанией American Megatrends International (AMI). Такие ключи помечены как «DO NOT TRUST» и предполагалось, что производители должны заменить их собственными, сгенерированными безопасно ключами.
• Очевидно, что ключи AMI вообще не предназначались для использования в производственных системах, и AMI предоставляла их клиентам и потенциальным покупателям для тестирования. Однако еще в 2022 году некто, опубликовал в публичном репозитории GitHub Platform Key (его приватную часть в зашифрованном виде). При этом зашифрованный файл оказался защищен паролем всего из четырех символов, то есть взлом пароля и извлечение данных были тривиальной задачей.
• Утечка ключа оставалась практически незамеченной до января 2023 года, пока исследователи Binarly не обнаружили тот же ключ при расследовании инцидента, связанного с атакой на цепочку поставок, и не заинтересовались проблемой.
• Стоит отметить, что похожие проблемы уже возникали не раз. К примеру, первый похожий инцидент произошел еще в 2016 году, когда в устройствах Lenovo был обнаружен другой Platform Key, поставляемый AMI с отметкой «DO NO TRUST», что привело к возникновению проблемы CVE-2016-5242.
• Второй инцидент был связан с утечкой приватных ключей Intel Boot Guard, затронувший ряд производителей. Так, в прошлом году вымогательская группировка Money Message слила исходный код прошивки MSI, используемой в материнских платах компании. В коде содержались приватные ключи подписи образов для 57 продуктов MSI и приватные ключи Intel Boot Guard для еще 116 продуктов.
• Как предупреждают исследователи, эксплуатация PKfail позволит злоумышленникам, имеющим доступ к уязвимым устройствам и приватной части Platform Key, обойти Secure Boot, манипулируя базами данных Key Exchange Key, Signature Database и Forbidden Signature Database.
• Скомпрометировав всю цепочку, от прошивки до операционной системы, атакующие смогут подписать свой вредоносный код и развернуть на машине UEFI-малварь, подобную CosmicStrand и BlackLotus.
➡️ Источник.
#Новости #PKfail
• Пока CrowdStrike рассылает подарочные карты на доставку еды в Uber Eats в размере 10 долларов, страховщики из Parametrix посчитали, что сумма ущерба компаний входящих в Fortune 500, составляет 5,4 млрд долларов.
• Убытки, которые страховые компании смогут компенсировать пострадавшим организациям, скорее всего, составят от 540 млн до 1,08 млрд долларов. По словам генерального директора Parametrix, сбой в работе системы, вероятно, станет "крупнейшим событием, которое мы когда-либо видели в сфере киберстрахования". По его оценкам, финансовые потери во всем мире от сбоя могут достичь около 15 млрд долларов.
• Стоит отметить, что CrowdStrike ранее оценивалась примерно в $83 млрд. После инцидента она потеряла около 22% своей рыночной стоимости.
➡ Источник.
#CrowdStrike #Новости
• Анекдот дня: CrowdStrike, из-за которых случился самый масштабный сбой Windows в истории, предлагают жертвам подарочные карты на доставку еды в Uber Eats в размере 10 долларов.
• Часть клиентов уже рассказали, что карта попросту не активируется и выдаёт ошибку: «Подарок был аннулирован выпустившей стороной и больше не действителен». Такие вот дела...
➡️ Источник.
#CrowdStrike #Новости
👩💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
• В почтовом клиенте Thunderbird реализовали индикатор, уведомляющий о новых письмах через пиктограмму в системном лотке.
• Вся соль в том, что данный функционал попросили добавить еще в ноябре 1999 года, т.е. разработчикам потребовалось 25 лет на реализацию.
• Примечательно, что эту фичу разработчики не успели доделать в срок для включения в недавний выпуск Thunderbird 128 ESR (от 12.07.24).
➡️ https://bugzilla.mozilla.org/show_bug.cgi?id=18732
#Разное
🤯 Самая странная ОС: TRON.
• Эта операционная система была задумана доктором Кеном Сакамурой из Токийского университета. TRON (The Real-Time Operating system Nucleus) была задумана кросс-платформенной операционной системой реального времени, способной работать на широчайшем ассортименте различных, прежде всего, встраиваемых и промышленных устройств.
• Проект был основан в 1984 году, и преследовал амбициозную цель: создание идеальной компьютерной архитектуры и сети, способной удовлетворить все потребности общества. Исходный код ядра T-Kernel открыт, и разработчики могут видоизменять его для обеспечения совместимости с различными аппаратными архитектурами.
• Можно было бы предположить, что TRON так и останется экспериментальным проектом группы университетских ученых, однако еще в 90-е эта система (вернее, ее ядро) нашла свое применение во множестве устройств — прежде всего, в автомобильных бортовых компьютерах и промышленных роботах японского производства. Хотя имеются и версии ОС с графическим пользовательским интерфейсом (разумеется, исключительно на японском языке). Отсутствие внятной документации на английском привело к тому, что проект TRON почти неизвестен за пределами Японии, однако на родине он продолжает активно развиваться.
• Дополнительно: cамая странная ОС: Suicide Linux.
#Разное
Курс "Профессия Пентестер" — запись до 1 августа!
- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Пишите нам @Codeby_Academy или
Узнайте подробнее
👩💻 ++ 101 Linux commands.
• Объемная книга (CheatSheet) для изучения командной строки Linux. Материал пригодиться не только начинающим, но и опытным пользователям Linux. Содержание следующее:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
#Linux
💸 Деньги — чужие, проблемы – Ваши.
• Автор данной статьи столкнулся с ситуацией, когда на его банковский счет пришла определенная сумма денег от неизвестных отправителей, а затем последовал соответствующий звонок с просьбой вернуть деньги обратно. Что делать в таком случае? Поверить на слово неизвестным людям и отправить деньги в неизвестном направлении? Где гарантия, что через 5 минут не последует звонок от кого-то ещё?
• В общем и целом, в статье описан алгоритм действий автора и несколько полезных ссылок, которые помогут разобраться в случившемся и не попасть в подобную ситуацию. Рекомендую добавить статью в избранное:
➡️ https://habr.com/ru/articles/828632/
#Разное
18 июля 2024 года системные администраторы и корпоративные пользователи столкнулись с нерабочими ПК и серверами на Windows, на которых начал возникать синий экран смерти и они начали уходить в бесконечную перезагрузку. Оказалось, что инцидент произошёл глобально после некорректного обновления ИБ-приложения CrowdStrike и затронул IT-инфраструктуру многих компаний, банков и аэропортов по всему миру.
Сбой также затронул «все продукты Microsoft», что привело к нарушению работы банков, коммунальных предприятий, СМИ, ТВ, сотовой связи и провайдеров интернета. В управлениях гражданской авиации многих стран заявили о приостановке полётов из-за этого инцидента.
Системные администраторы затронутых IT-систем сообщили, что начали экстренно отключать сервера с CrowdStrike. После этого ПК, IP-телефония и другие системы у корпоративных пользователей снова заработали. Также ещё одно временное решение заключается в переименовании папки по пути c:\windows\system32\drivers\crowstrike на другое название.
«У нас примерно 50 тысяч ноутбуков в цикле перезагрузки, а также около 1,5 тысяч серверов», — уточнил один из инженеров. По большей части пострадала IT-инфраструктура в Австралии, но потом инцидент затронул и другие страны по мере развёртывания некорректного обновления систем CrowdStrike, включая США. Причём там BSOD начали возникать на ПК в отделениях полиции, администрации тюрем и в медучреждениях.
Из-за этого сбоя ведущие американские авиакомпании American Airlines, United Airlines и Delta Airlines остановили полёты для всех своих самолётов из-за проблемы с коммуникацией, сообщает управление гражданской авиации США.
Аэропорты Испании также столкнулись с «инцидентом в компьютерной системе», это может привести к задержкам рейсов, сообщили в компании-операторе Aena.
Международный аэропорт Берлин-Бранденбург приостановил работу из-за технических проблем. В настоящее время самолёты не могут ни взлететь, ни совершить посадку, пишет газета Bild.
В Turkish Airlines предупредили о глобальном сбое, из-за которого возникли серьёзные проблемы с бронированием билетов и регистрацией.
В ИБ-компании сообщили, что в курсе проблемы и работают над её устранением.
🎶 Формату MP3 исполнилось 29 лет.
• Ровно 29 лет назад, в июле 1995 года, представители немецкого Института интегральных микросхем Фраунгофера (сокращенно Fraunhofer IIS, FIIS) приняли важное решение: использовать расширение .mp3
для обозначения нового стандарта кодирования данных. Дату этого события и принято считать днем рождения MP3.
• Формат был создан для передачи аудиофайлов по медленным сетям коммуникаций, изначально — телефонным. В 1995 году существовали и другие стандарты, но с их помощью звуковые файлы нельзя было сжимать настолько же эффективно, как это позволял делать MP3.
• В 1977 году молодой ученый Карлхайнц Бранденбург из института Эрлангена-Нюрнберга им. Фридриха-Александра (Friedrich Alexander Universität, или FAU) занялся поиском методов сжатия аудио. Через пять лет его научный руководитель попросил помочь запатентовать технологию передачи музыкальных данных через телефонные линии. Сейчас это звучит странно, но в патентном бюро им отказали, объяснив отказ невозможностью реализации технологии.
• Еще через три года институт, где работал ученый, получил мощные компьютеры. И у исследователей, которые имели доступ к этим машинам, появилась возможность проводить сложные вычисления, включая эксперименты со звуком. Бранденбург достиг определенных успехов в сжатии звука и в итоге получил патент на свое изобретение.
• По рассказам самого Бранденбурга, он экспериментировал с одной и той же песней — «Tom's Diner» Сюзанны Веги. Это была его любимая композиция, которая осталась таковой даже после прослушивания трека около 1000 раз. В итоге удалось найти приемлемый способ сжатия аудио, выбросив все то, что человеческое ухо просто не способно воспринять. Качество от этого страдает не сильно, а вот файл на выходе получается очень небольшим в сравнении с результатами других способов сжатия.
• В 1992 году технология MPEG Layer 3 все еще не была популярной. Тем не менее, ее подготовили к коммерческому использованию, она также стала стандартом ISO. На тот момент в ходу был MPEG Layer 2, который считали отличной технологией. Бизнес не рассматривал MP3 как перспективную альтернативу существующим решениям.
• Для того, чтобы решить эту проблему и обратить внимание пользователей на новый стандарт, создатель MP3 с коллегами решил провести эксперимент по передаче аудиофайла по интернету. Технология передачи была разработана, и эксперимент прошел удачно. В опыте приняла участие компания Telos Systems из Кливленда.
• Но, как оказалось, все это были мелочи. Настоящий успех пришел позже, после того как разработчики выложили кодировщик в сеть. Он позволял закодировать в MP3 аудио продолжительностью всего в минуту. Но один из энтузиастов, скачавших кодировщик, смог взломать утилиту и получил возможность сжимать аудио любой длины.
• После этого MP3 очень быстро стал востребованным форматом, поскольку он позволял интернет-сообществу передавать композиции по dial-up. Затем появился Napster, а вместе с ним — так называемое цифровое пиратство. Музыканты стали распространять свои записи по сети, любители музыки беспрепятственно обменивались любой музыкой в любом объеме, сколько позволяла сеть. В 2001 году Стив Джобс представил iPod, который был способен хранить рекордные 1000 музыкальных композиций.
• После музыкальная индустрия стала бороться со свободным обменом музыкой, что спровоцировало рост популярности стриминговых музыкальных сервисов. И все это стало возможным благодаря изобретению Карлхайнца Бранденбурга и его коллег.
#Разное
Безопасность приложений: от хаоса к системному управлению
Трехдневный интенсив для тимлидов и руководителей в области безопасности приложений. Старт в сентябре 2024 в Москве.
Если вы то и дело ощущаете себя в тупике: нет нормальных фреймворков, вокруг хаос, топы не видят смысла в расходах на AppSec – добро пожаловать к нам. Мы знаем о ваших трудностях с разработкой. Мы тоже с этим сталкивались и теперь знаем, как вам помочь.
Автор интенсива Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.
💡 Application Security на максималках:
• поделимся эталонными фреймворками и методологиями;
• поможем систематизировать процессы;
• научим обосновывать инвестиции в безопасную разработку для топ-менеджмента;
• покажем эффективные стратегии защиты от хакеров;
• расскажем об управлении как организационными, так и техническими аспектами AppSec.
⏱ Стартуем в сентябре 2024 в Москве. Записывайтесь!
«Как защититься от заграницы» — новый эпизод подкаста «Cмени пароль!»
В выпуске обсудили текущий ландшафт киберугроз с участниками конференции Kaspersky CyberCamp и рассказали:
— Почему новые хакерские группы называют «Волками» и «Змиями»
— Как выявить целевую атаку с центром управления в лифте
— Что делать с кроссграничными угрозами и когда исчезло международное сотрудничество ИБ-экспертов
Гости:
— Олег Скулкин (руководитель BI.ZONE Threat Intelligence)
— Дмитрий Маричев (эксперт группы анализа ВПО центра исследования Solar 4RAYS ГК «Солар»)
— Евгений Касперский
➡️ Слушать подкаст на всех платформах
🎉 С Днем Системного Администратора!
• Мало кто знает, что история этого праздника начинается с Теда Кекатоса — системного администратора из Чикаго. В 1999 году он увидел в журнале рекламное фото, на котором за установку принтеров благодарные офисные работники дарили сисадмину торты и фрукты. Теду стало обидно, что за 20 лет работы на этой должности ему таких почестей никогда не оказывали, хотя он их явно заслуживал.
• Кекатос решил создать специальный день, посвященный профессии системного администратора. Первый такой день, устроенный Кекатосом, пришелся на пятницу 28 июля 2000 года. Это был просто пикник на природе на окраине Чикаго, в котором приняли участие члены небольшой софтверной компании. С тех пор праздник принято отмечать в последнюю пятницу июля.
• К слову, в США этот праздник назвали Днем благодарности системному администратору (System Administrator Appreciation Day), а отмечают его не только системные администраторы, но и обычные пользователи, так или иначе связанные с IT.
#Разное
🔐 Best EDR Of The Market (BEOTM).
• Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.
• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.
• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket
- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.
• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:
- Часть 1;
- Часть 2.
#EDR
🖌 Как зарождался PowerPoint...
• Отрисовка цветных иллюстрированных слайдов стала возможна во второй половине прошлого века – с традиционными типографскими методами этот процесс был трудоемкий и требовал работы художников. Существовала более простая и дешевая альтернатива – черно-белые текстовые слайды, которые показывали на кодоскопах. Но даже они зачастую дорого обходились бизнесу.
• Для студенческих лекций и неформальных мероприятий на проекторе могли демонстрировать записи, сделанные от руки. Для корпоративных презентаций этот метод не годился. С одной стороны, нужно было доносить до слушателей много сложной информации, с другой стороны – производить хорошее впечатление. Был важен читабельный шрифт, понятные схемы и графики. Поэтому слайды печатали.
• Работа над презентациями была долгой и неэффективной. Сотрудники обсуждали содержание слайдов, записывали нужный текст от руки. Затем этот текст передавали ассистенту, работающему с печатной машинкой – пользоваться ей умели далеко не все.
• Полученный текст вычитывали еще раз, чтобы выявить возможные опечатки. Изображения приходилось рисовать отдельно. Наконец, сами слайды делали с помощью специальной машины: ведь в кодоскоп загружали не бумажные листы, а прозрачные разрезанные пластины. Подготовка к презентациям отнимала уйму времени у целой команды людей.
• Можно сказать, что существовал международный стандарт слайдов. Этот феномен заметил Роберт Гаскинс (на фото) – будущий создатель Powerpoint – в период работы в телекоммуникационной компании и во время командировок.
• Презентации были частью жизни Гаскинса с раннего детства: отец занимался продажей камер, проекторов и сопутствующего профессионального оборудования. Любопытно, что в университете Гаскинс изучал литературу, но так и не защитил диссертацию: он увлекся информатикой и уехал в Кремниевую долину.
• Столкнувшись с трудностями подготовки презентаций в работе, он придумал свою первую автоматизированную систему для создания слайдов. Текст набирали в терминале, подключенном к ЭВМ, форматировали на языке компьютерной верстки. Изображения использовать не получалось, поэтому для них создавали псевдошрифт — набор символов, из которого можно было составлять картинки. Конечный результат был виден только после печати: текст переносили на бумагу с помощью плоттера, а затем фотокопированием делали прозрачные слайды.
• Данная технология все еще не способствовала экономии рабочего времени, зато позволяла делать слайды высокого качества. Изначально Гаскинс вместе с коллегами создали эту систему для своих нужд, но к ней начали проявлять интерес другие сотрудники и руководители. Впрочем, это изобретение не стало прототипом известной нам программы, но так зародилась идея для создания первой версии PowerPoint, которая была создана позже, уже с появлением персональных компьютеров... Но об этом мы поговорим в следующих публикациях.
#Разное
Открытый практикум Linux by Rebrain: Виртуальные интерфейсы и канальный уровень в Linux
Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain: Как жить, если у вас появился Nginx». Вы сможете найти её в ответном письме!
👉Регистрация
Время проведения:
31 июля (среда) в 19:00 по МСК
Программа практикума:
🔹Изучим протоколы туннелирования для сетевого и канального уровня: IPIP, GRE, L2TPv3, VXLAN
🔹Рассмотрим мосты и L2 stretching
🔹Познакомимся с другими виртуальными интерфейсами: dummy, macvlan, ifb
🔹Разберем зеркалирование и перенаправление трафика
Кто ведёт?
Даниил Батурин – Основатель проекта VyOS. Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqv4Fekb
👨💻 Adaptive DLL Hijacking.
• В операционной системе Windows приложения и службы при запуске ищут DLL, необходимые для их правильного функционирования. Если эти DLL не найдены или их загрузка реализована небезопасным способом (DLL вызываются без использования полного пути), то можно повысить привилегии, заставив приложение загрузить и выполнить вредоносный DLL-файл. В этой статье описаны различные методы, которые можно использовать для перехвата DLL:
- Known DLLs;
- Safe Search;
- What is Export Table;
- How Export Table Cloning Process Work;
- Dynamic IAT patching: Modifying the Import Address Table;
- How Dynamic IAT Patching works?
— Advantages of Dynamic IAT Patching;
— Example Code Snippet (Simplified);
- Siofra;
- DLLSpy;
- Robbers;
- Explanation of module search order;
- Stack walking: Manipulating the call stack;
— Manipulating the Call Stack;
- Run-time table reconstruction: Rebuilding tables during execution;
— Adaptive DLL Hijacking Techniques;
— Advanced Techniques;
- Security Research.
• В качестве дополнительного материала: Perfect DLL Hijacking. Разбор техники.
#ИБ #DLL #RE
👨🏻💻 Awesome Memory Forensics.
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
• Забавный факт: четвёртая по величине авиакомпания США Southwest Airlines осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. К слову, Southwest также использует Windows 95 для системы планирования расписания сотрудников, что вызывает недовольство персонала.
➡ Источник.
#Разное
🔑 Смена пароля по графику - устаревшая практика.
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
Dropping the password-expiration policies that require periodic password changes.
«Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».
«Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».
Базовые политики безопасности Microsoft предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?
«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».
• Эксперты из Microsoft пояснили СМИ, что для исправления «синего экрана смерти» (BSOD) из-за CrowdStrike нужно просто перезагрузить компьютер 15 раз подряд.
#CrowdStrike #Новости
Оплачиваемая стажировка и трудоустройство без опыта — ну ничего себе 😳
Все возможно с Добровольным квалификационным экзаменом! Это бесплатный проект Правительства Москвы, где ты можешь показать свои знания по специальности, запомниться потенциальным работодателям и получить оффер в престижные компании Москвы.
Тебя ждет всего три шага:
1️⃣ Пройди тест
После регистрации на сайте ДКЭ тебе будет доступно 70 профессий по 7 направлениям. Выбирай тест по своей специальности и проверь уровень своих знаний!
2️⃣ Реши кейс
Если ты успешно сдал тест, тебя пригласят на следующий этап, где ты с другими участниками в команде будешь решать реальный кейс одного из работодателей.
3️⃣ Стань победителем
Окажись в числе лучших по общему количеству баллов за оба этапа и получи шанс попасть на оплачиваемую стажировку с дальнейшим трудоустройством.
Готов проявить себя? Регистрируйся и начинай проходить тест — https://dke.moscow
Реклама. АНО "РАЗВИТИЕ ЧЕЛОВЕЧЕСКОГО КАПИТАЛА", АНО "РЧК". ИНН 7710364647. erid: LjN8KXZLM