it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool

#ИБ #Пентест #Hack #tools

Читать полностью…

infosec

🎮 DreamHack.

• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.

• Оцените атмосферу DreamHack на фото⬆️К слову, судя по их сайту, эти мероприятия еще живы и проводятся по сей день: https://dreamhack.com

#Разное

Читать полностью…

infosec

📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.

• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:

ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.

ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.

Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.

Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.

ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.

ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.

#ИБ #ОС #Hack #OSINT

Читать полностью…

infosec

👾 1981. Elk Cloner.

Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.

• Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение (на фото).

#Разное

Читать полностью…

infosec

👩‍💻 Шпаргалка с командами Docker.

https://gist.github.com/wtw24/

#CheatSheet #Docker

Читать полностью…

infosec

🐍 Python для этичного хакера.

Python 2 vs Python 3;
Mac-адрес и как его поменять;
Пишем очень простую программу для смены Mac-адреса;
Реализуем алгоритм проверки смены Маc адреса;
Словари;
Извлекаем MAC адреса из ответов;
Захват паролей компьютера, в одной сети;
Перехват пакетов Создание прокси;
Конвертируем пакеты в пакеты Scapy;
Модифицируем пакеты на лету;
Перенаправляем DNS ответы;
Модифицируем HTTP запросы на лету;
Подменяем HTTP запросы;
Перехват и подмена скачанных файлов;
Обходим HTTPS и снифим учетные данные;
Заменяем загружаемые файлы на HTTPS страницах;
Угоняем пароли от WiFi;
Пишем основу локального килоггера;
Логирование специальных символов;
Основы получения паролей;
Угон удаленных паролей.

Полный список уроков: https://www.youtube.com/playlist

#Python #Hack

Читать полностью…

infosec

🎮 Олды на месте? Поговорим о истории создания Game boy.

• Важно сразу отметить, что приставка Game boy была создана Гумпэй Ёкои (Gunpei Yokoi) и его командой после оглушительного успеха Game & Watch.

• Консоль Game&Watch была разработана в нестандартных условиях. Ее идеолог Ёкои (на фото) придумал ноу-хау в скоростном поезде: его сосед по вагону «играл» на калькуляторе, нажимая разные кнопки от скуки. Ёкои тут же подумал, что стоило бы создать компактную по формату игру, которая бы реально затягивала своего пользователя на долгое время. Эту концепцию программист презентовал президенту Nintendo Хироси Ямаути. Руководитель корпорации сначала никак не прореагировал на это выступление своего подчиненного. Лишь позже, договорившись с производителем калькуляторов Sharp, он санкционировал продвижение проекта. Первые консоли Game & Watch были представлены аудитории в 1980 году. Их технологическая основа — процессор Sharp и сегментный экран, состоящий из нарисованных частей.

• Проект «выстрелил»: компания смогла реализовать 43,6 млн консолей. Ёкои получил «карт-бланш» на развитие других проектов. Одним из которых и стал Game boy.

• Ёкои считал, что новая приставка должна быть дешевой и простой, но пользователю необходимо предоставить возможность менять картриджи с играми. Эту точку зрения не поддерживал заместитель Ёкои — Сатору Окада. Он заявил, что Nintendo должно выпустить более мощное, дорогое и продуктивное устройство, которое работало бы несколько лет. Ёкои в конечном счете согласился с доводами Окада, поставив лишь одно условие — новая приставка должна выпускаться на черно-белом экране.

• Окада, получив разрешение на разработку от своего шефа, начал действовать. На его пути были многочисленные подковерные интриги, блокировка работы на несколько лет после первой презентации игрушки. Однако инноватор и его команда не сдались: в 1989 году Dot Matrix Game (именно так изначально назывался будущий Game Boy) появился на прилавках магазинов.

• По итогу, люди сметали приставку с прилавков. В Японии первую партию в 300 тысяч экземпляров продали за две недели. В США — в день релиза разошлись 40 тысяч консолей.

• Каковы технические характеристики Game Boy?
- Процессор — 8-разрядный;
- Оперативная память и видеопамять — все по 8 Кбайт;
- Разрешение — 160*144;
- Звук: 4 канала.

#Разное

Читать полностью…

infosec

На случай важных переговоров...

Читать полностью…

infosec

📚 APT война с Виндой.

• Появился перевод книги Windows APT Warfare от известного, в узких кругах, Yashechka. Перевод разделен на 2 части. Первая опубликована на habr, а вторая часть на форуме XSS.

• Очень интересное чтиво для тех, кто занимается ассемблером, малварью и информационной безопасностью.

Ссылка на книгу (оригинал).
• Ссылки на перевод: Часть 1 и часть 2.

• По традиции, предлагаю прожать лайкос за перевод технической литературы, ведь это огромный труд и затраченное время 👍

#ИБ #RE #Assembler

Читать полностью…

infosec

❗️ Как защитить свои проекты в Kubernetes?
 
Приглашаем 18 октября в 20:00 мск на бесплатный вебинар «Обеспечение безопасности в Kubernetes» от Отус.
 
Вебинар приурочен к старту онлайн-курса «Внедрение и работа в DevSecOps». 
 
На вебинаре мы разберем:
- Понятия о подписывании, шифровании и аутентификации в Kubernetes;
- Контроль доступа и авторизация ролей и прав;
- Мониторинг и аудит событий для обнаружения возможных угроз и нарушений;
- Безопасность при собственном кластере и control plane в собственном дата-центре;
- Обзор лучших практик для обеспечения безопасности инфраструктуры Kubernetes;
- Защита конфиденциальности данных и средства криптографической защиты;
- Особенности и инструменты безопасности для AWS EKS, Azure AKS, GCP GKE.
 
➡️ Регистрация на вебинар:  https://otus.pw/hpG4/

Вебинар будет полезен разработчикам, DevOps-инженерам и администраторам, тестировщикам и ИБ-специалистам.

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8Jwf8F

Читать полностью…

infosec

👨‍💻 Учебное пособие по tcpdump с примерами.

• Иметь в своём арсенале такой сниффер как tcpdump это весьма круто, а уметь им пользоваться ещё и весьма полезно. Для изучения данного инструмента, предлагаю ознакомиться с полезным материалом:

- Различия tcpdump и Wireshark;
- Сетевые интерфейсы для захвата данных;
- Справочная информация по всем фильтрам tcpdump;
- Фильтрация IPv6 трафика;
- Настройка вывода tcpdump;
- Формат выводимых данных;
- Комбинирование фильтров tcpdump;
- Захват трафика беспроводных сетей;
- Практические примеры использования tcpdump;
- Ограничение количества захваченных сетевых данных;
- Сохранение сетевых пакетов в файл. Анализ файла с сетевыми пакетами;
- Фильтрация Ethernet трафика и протоколов локальной сети (ARP, фильтрация по MAC адресам);
- Фильтры IP протокола: фильтрация трафика определённых IP, диапазонов IP адресов и подсетей в tcpdump;
- Фильтры транспортных протоколов TCP и UDP в tcpdump (фильтрация по номеру порта, диапазонам портов);

#tcpdump #Сети

Читать полностью…

infosec

🤯 Mr. Robot - Robbing bank and run scenes.

• Захватывающая сцена физического проникновения на территорию банка из сериала Mr. Robot (4 сезон).

➡️ https://youtu.be/HCM0RI6UGM4

#Разное #Видео

Читать полностью…

infosec

🎉 Сегодня — 40 лет мобильной связи.

• Ровно 40 лет назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное и неординарное событие. Исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя телефонной связи Александра Белла, который находился в тот момент в Германии.

• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X, который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.

• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.

• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).

• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.

#Разное

Читать полностью…

infosec

Хотите ощутить себя в роли сетевика и понять все тонкости сетевого администрирования?

Сети и точка — канал, в котором профессиональные сетевые инженеры протянут руку помощи в разных аспектах администрирования.

— Основы безопасности сети(CCNA Security, Comptia Security+)
— Основы криптографии
— Технологии виртуализации(VMware ESXi, Microsoft Hyper-V)
— Основы работ с Windows и Linux (NTP, DNS, DHCP)
— Сетевые эмуляторы(Cisco Packet Tracer, GNS3)

Подписывайтесь на канал, изучайте одну из самых востребованных профессий IT-рынка.

Читать полностью…

infosec

🔍 Кабель через Атлантику.

• К середине 1850-х годов было проведено достаточное количество экспериментов с подводными кабелями. Кабели связывали Великобританию с Францией, Бельгию и Нидерланды, пересекали проливы.

• И в 1856 году англичане Джон Бретт и Чарльз Брайт объединились с американцем Сайрусом Филдом и открыли Atlantic Telegraph Company на привлечённые от инвесторов деньги. Вскоре первые корабли отправились от берегов Ирландии в сторону США. Кабель, каждый километр которого весил 550 килограммов, состоял из семи медных проводов, покрытых тремя слоями гуттаперчи и оболочкой из железных каналов. Первая попытка была неудачной – кабель оборвался.

• Следующую попытку предприняли летом 1858 года. Для этого даже организовали дочернее предприятие – Telegraph Construction and Maintenance Company. На этот раз корабля выходили не из одного порта, а с разных континентов, и должны были встретиться в Атлантическом океане, соединить концы и спустить кабель в воду.

• Однако, снова кабель несколько раз разрывался, и корабли возвращались, чтобы начать прокладку заново. Но в итоге связь была налажена – и 16 августа 1858 года королева Виктория отправила поздравление из 103 слов президенту США Джеймсу Бьюкенену. Однако, в 1858 году связь была нарушена, так как кабель был разрушен коррозией.

• Сайрус и товарищи не сдались, и начали готовить третью попытку. Началось с неудачи: в 1865 году на пароходе Great Eastern оборвался кабель, и его не удалось выловить якорем. В 1866 году же долговременная телеграфная связь между Европой и Америкой была налажена.

#Разное

Читать полностью…

infosec

👨‍💻 Linux for Hackers. File Transfers.

Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
Uploading Files to Attacker’s FTP Server;
Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.

#Linux #Hack #Pivoting #ИБ

Читать полностью…

infosec

📚 Туз в рукаве: Проектирование бэкдоров Active Directory DACL.

• Рейтинг: (5 out of 5)

VT.

Оригинальная версия: https://specterops.io

🧩 Софт для чтения.

#AD #RU

Читать полностью…

infosec

МТС RED ведёт телеграм-канал про кибербезопасность на простом и понятном языке. Представители бизнеса и обычные пользователи найдут там много полезных рекомендаций, которые помогут разобраться в этой нелёгкой теме.

Узнайте:
+ почему важно быть киберграмотным;
+ что такое тест на проникновение;
+ что общего у ведьмака и специалиста по кибербезопасности.

Подписывайтесь и следите за кибербезопасностью.

Читать полностью…

infosec

👨‍💻 Пентест Wi-Fi.

• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:

Что использовать?
Настройка;
Мониторинг;
Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
Словари;
Password Spraying;
Mind карта для пентеста wifi;
MacStealer: Wi-Fi Client Isolation Bypass.

#Пентест #ИБ #Hack

Читать полностью…

infosec

👾 Самые известные олдовые компьютерные вирусы. Datacrime (1989 год).

• Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба».

• Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы .com по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM. Вторая версия Datacrime умела заражать заодно и .exe файлы, а её код был полностью зашифрован.

• Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись.

• Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе.

• Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок.

• Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев.

#Разное

Читать полностью…

infosec

Как бэкенду и QA-команде разрабатывать и тестировать платформу, чтобы облегчить разработчикам жизнь и сделать крутой продукт? Расскажут на митапе Avito Platform engineering meetup #2.

📍Забронировать место в зале | 26 октября в 18:30
📺 Подключиться к онлайн-трансляции на YouTube

Среди тем — опыт релиза платформы, использование OpenAPI-схемы, Service Mesh авторизации и стандартизации разработки сервисов.

Спикерам можно будет задать вопрос как офлайн, так и в прямом эфире.

Читать полностью…

infosec

🤯 Исследуем методы выполнения пейлоада в памяти.

• В ходе пентестов очень часто приходится бороться с антивирусами. Увы, это может отнимать много времени, что негативно сказывается на результатах проекта. Тем не менее есть парочка крутых трюков, которые позволят на время забыть про антивирус на хосте, и один из них - выполнение полезной нагрузки в памяти.

➡️ https://habr.com/ru/post/767078/

#Пентест #ИБ

Читать полностью…

infosec

💌 Жизнь после мейнстрима. POP3.

POP - это протокол для получения электронной почты с сервера, созданный в 1980-х. Его основная «фишка» — возможность работы с маленькими почтовыми ящиками (помните, нам выделялось по 5–50 Мб у провайдера) на нестабильном соединении. POP предполагает, что электронную почту сначала скачивают на локальную рабочую станцию, а уже потом читают и обрабатывают. И все взаимодействие с сервером построено так, чтобы ничего не потерять при такой организации работы.

• В конце 1980-х годов была выпущена третья версия протокола — POP3. Она и используется во многих почтовых сервисах до сих пор вместе с более поздними надстройками для аутентификации. Уже лет 20 протокол не развивается и некоторые сервисы отключают его поддержку. Например из почты Яндекса он пропал в 2015 году.

• Официально POP3 все еще в строю, но морально он устарел. Когда-то он нужен был, чтобы срочно освобождать почтовые ящики под новую корреспонденцию, забирая все данные на одну рабочую станцию. Сейчас мы получили доступ к широкополосному мобильному интернету даже из болота. Большинство пользователей хочет синхронизировать данные между несколькими устройствами. Да и с объемом хранилища под почту проблем нет (если не хранить там же тяжелые вложения). Гораздо эффективнее в этих условиях работать с почтой прямо с сервера — не скачивать тяжеловесные вложения, чтобы просто взглянуть на текст письма, не загружать на смартфон тонны спама. А реализуется это уже другим протоколом, который пришел на смену POP3 — IMAP4.

• POP3 — пример того, как старая технология все никак не может освободить место на рынке, хотя уже пора бы.

#Разное

Читать полностью…

infosec

Пенсионерка из Москвы продала квартиру на Арбате и отдала вырученные деньги мошенникам — им досталось 25 миллионов рублей. Преступники прикрывались «программой Эльвиры Набиуллиной по спасению пенсионеров».

Мошенники начали звонить 69-летней Елене Павловне ещё летом. Преступники представились следователями и сообщили, что на имя Елены кто-то пытается взять кредит. Но для женщины были и хорошие новости: по словам звонивших, глава Центробанка Эльвира Набиуллина открыла программу для спасения пенсионеров. К Елене Павловне приставили специального «сопровождающего из ЦБ», который и указывал пенсионерке, что ей делать.

Первое время мошенники гоняли женщину по разным отделениям банков, чтобы она снимала сбережения и отправляла деньги на «безопасный счет». В начале августа преступники решили сорвать куш: они сообщили, что Елене надо продать квартиру на Новом Арбате. А жить пенсионерке лучше за городом, рядом с подругой. Преступники вели сделку два месяца, помогая Елене Павловне и с риелтором, и даже с новой пропиской.

В итоге 2 октября женщина получила от покупателей 21 млн рублей. «Сопровождающий из ЦБ» объяснил ей, что деньги нужно передать специальному курьеру по кодовому слову «Прага». Так Елена и поступила. Интересно, что даже после этого мошенники не отстали от женщины и заставили её перевести им ещё полмиллиона. Общий ущерб — около 25 миллионов рублей.

Читать полностью…

infosec

Очередной понедельник... Доброе утро...🫠

Читать полностью…

infosec

🤔В Кемерове преподаватель по кибербезопасности одного из технических вузов города перевел мошенникам около 4 млн рублей

🚨В отдел полиции «Южный» УМВД России по г. Кемерово обратился 51-летний местный житель, работающий преподавателем по кибербезопасности одного из технических вузов. Он сообщил, что неизвестные обманным способом похитили у него крупную сумму денежных средств.

📱Полицейские выяснили, что потерпевшему позвонил мужчина, который представился сотрудником правоохранительных органов. Он сообщил, будто в учебном заведении, работником которого тот является, злоумышленники продают мошенникам персональные данные преподавателей.

👩‍💻Вскоре горожанину позвонила якобы специалист банка, которая пояснила, что кемеровчанину следует «понизить кредитный потенциал», чтобы информацией не могли воспользоваться злоумышленники - для этого нужно взять несколько займов в различных банках, после чего перевести денежные средства на «безопасный» счет.

💳В течение четырех дней потерпевший оформил 4 кредита, а также продал свой автомобиль «Рено Логан». Собранные денежные средства в размере около 4 млн рублей он 20 переводами перечислил на указанные счета. Только после этого потерпевший осознал, что стал жертвой аферистов, и обратился в полицию.

❗Сейчас сотрудники уголовного розыска устанавливают подозреваемых. Следователем отдела полиции «Южный» УМВД России по г. Кемерово возбуждено уголовное дело по признакам преступления, предусмотренного ч. 4 ст. 159 УК РФ «Мошенничество», которая предусматривает до 10 лет лишения свободы.

Читать полностью…

infosec

📦 Firejail. Linux namespaces and seccomp-bpf sandbox.

Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces.

• Запущенное в песочнице Firejail приложение имеет доступ только к заранее определенным файлам и функциям системы. Например, можно запретить приложению доступ ко всем файлам, кроме собственных конфигов, открыть некоторые файлы только на чтение или только на запись, запретить поднимать свои привилегии до root, запретить подключаться к определенным портам, запретить небезопасные системные вызовы и т.д. Подробное описание этого инструмента, ты можешь найти по ссылкам ниже:

• Оф. сайт проекта: https://firejail.wordpress.com/
• Загрузка и установка: https://firejail.wordpress.com/download-2/
• Особенности: https://firejail.wordpress.com/features-3/
• Документация: https://firejail.wordpress.com/documentation-2/
• FAQ: https://github.com/netblue30/firejail/wiki/Frequently-Asked-Questions
• Wiki: https://github.com/netblue30/firejail/wiki
• GitLab-CI: https://gitlab.com/Firejail/firejail_ci/pipelines/
• Видеоматериал: netblue30:9?order=new" rel="nofollow">https://odysee.com/@netblue30:9?order=new

#Linux #Песочница

Читать полностью…

infosec

👨‍💻 Изучаем сети. Полезные статьи и шпаргалки.

• В продолжении подборки, в которой опубликованы курсы и другой полезный материал, делимся необходимым дополнительным материалом, с подсказками и статьями:

Статьи:
- Сетевые модели, часть 1. Эталонная сетевая модель OSI;
- Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;
- Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;
- Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;
- Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;
- Системы счисления, преобразование систем счисления, примеры перевода систем счисления;
- Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...
- Cisco формула расчёта сетей. Формула сетей и хостов;
- OSI - это просто. Модель OSI простым языком;
- Компоненты сети (вычислительной, компьютерной, локальной);
- Конечные устройства (end devices), промежуточные устройства (intermediary devices);
- Cреды передачи (media), программные средства (сервисы и процессы).

Шпаргалки:
- Деление сети на подсети (PDF и HTML). Пример деления сети;
- Шпаргалки для деления сети Часть 1;
- Шпаргалки для деления сети Часть 2;
- Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);
- Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;
- Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;
- Назначение IP-адресов на интерфейсы маршрутизатора;
- Статическая маршрутизация;
- Динамическая маршрутизация. Протокол RIP;
- Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.

#Сети

Читать полностью…

infosec

🔑 DefaultCreds.

• Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.

• Вот ссылка на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов:

➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet

• Информация будет полезная как для Red Team, так и Blue Team.

#ИБ #hack

Читать полностью…

infosec

👨‍💻 Карты. Деньги. Double VPN.

• Эта небольшая местами печальная, а местами смешная история, о том как можно потерять всё на ровном месте, если совсем забыть про свою совесть.

➡️ https://rentry.co/once-upon-a-time

P.S. Текст содержит ненормативную лексику, эротические сцены описание проникновения на компьютеры, роутеры, применение социальной инженерии.

#Разное

Читать полностью…
Subscribe to a channel