it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Открытый практикум Linux by Rebrain: ZFS

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


24 Апреля (Среда) в 20:00 по МСК

Программа практикума:

🔹RAID, LVM, ZFS
🔹Основы ZFS
🔹Начало работы с ZFS

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqxFjF4X

Читать полностью…

infosec

📦 Подборка площадок для тренировки Blue Team.

• Небольшая подборка актуальных ресурсов, где можно получить практический опыт и получить необходимые знания для Blue Team специалистов. Переходим сразу к делу:

codeby.games — специализируется на наступательной безопасности, платформа абсолютно бесплатна.

Dfir-Dirva — сборник бесплатного и открытого материала, который включает в себя учебные лаборатории и полноценные задачи для подготовки blue team.

Malware-Traffic-Analysis.net — ресурс, который позиционирует себя, как хранилище заданий и викторин по анализу трафика.

Cybrary — платформа для обучения blue team на практике. По бесплатной подписке предоставляет полный доступ к виртуальным машинам с различными конфигурациями (сканеры уязвимостей, SIEM, TIP и другое), что даёт возможность практиковаться в реальных условиях без необходимости первичной настройки средств защиты информации.

Letsdefend — учебная платформа с кучей учебного материала, курсов и доступных лабораторных. Весь контент отображается в соответствии с матрицей MITRE ATT&CR.

CyberDefenders — платформа для комплексного обучения Blue Team. На бесплатной основе доступно выполнение различного рода задачек по расследованию инцидентов (даются архивы с логами) и сетевой криминалистике (дампы трафика в pcap). Есть задания на разбор инцидентов в Windows, Linux и Android.

TryHackMe — не нуждается в представлении. Стоит обратить внимание на этот материал: SOC Level 1, SOC Level 2 и Security Engineer.

#Blue_Team

Читать полностью…

infosec

😈 RedTeam Tips: Orchestrating Chaos, Evading defense.

Shellcode to ASCII String;
API Tips;
Wmicexec Evasion;
Exfiltration;
- Linux Binaries;
- Nameless Excel Macro;
- Hide Malware Using Volume Shadow Copy;
- Usermode Hook Bypass;
- Process Instrumentation Callback;
- Overpass-the-Hash;
Reconnaissance;
- Process Injections;
- Local Code Injection;
- DLL Injection;
- Remote Thread Injection;
- Thread Hijacking;
- Classic APC;
- Early Bird APC;
- Binary Proxy Execution;
- Active Directory Reversible Encryption;
- RPC;
- Privilege Escalation with LDAP;
- Elevate access with the SeLoadDriverPrivilege permission;
- Upgrade access with TRUSTWORTHY database in SQL Server;
- Payload development in smb or webdav;
- amsi one line bypass;
- Transfer Dns in Linux;
- Execute the exfil command and transfer its information with icmp.

#Пентест

Читать полностью…

infosec

⚙️ Picosnitch. Monitor Network Traffic Per Executable, Beautifully Visualized.

• Полезный инструмент для мониторинга трафика в Linux: позволит Вам получить информацию о приложении, домене, хешу, исполняемому файлу. А графики выводит в отдельном веб-интерфейсе. Подробное описание тулзы доступно по ссылке ниже:

➡️ https://github.com/elesiuta/picosnitch

#Сети

Читать полностью…

infosec

👩‍💻 Linux Inside.

• Поделюсь с Вами интересной книгой, которая позволяет познакомиться с внутренностями ядра Linux. Версия на английском (оригинальном) языке доступна здесь: https://0xax.gitbooks.io/linux-insides/content/

• Есть еще версия, которая переведена (не полностью) на русский язык: https://proninyaroslav.gitbooks.io/linux-insides-ru/content/

#Linux #Книга

Читать полностью…

infosec

🎫 Перфокарты. Технико-исторические заметки.

• Примерно год назад делился с Вами занимательным рассказом, который описывал устройство перфокарт и историю их зарождения. А еще у нас был пост от господина Лукацкого с историей зарождения термина "Патч", он так же связан с перфокартами.

• Так вот, это я к тому, что сегодня обнаружил весьма интересную литературу, где рассматривается весь путь перфокарт от их рождения в начале восемнадцатого века до окончания их использования в конце двадцатого. Прослеживается линия борьбы машин Холлерита и Пауэрса, а также рассказывается об их французских и советских конкурентах. Особое внимание уделяется фирме IBM — флагману техники для работы с перфокартами.

• Обратите внимание, что основу данной книги составляют факты, почерпнутые из полутора сотен источников.

➡️ Скачать книгу.

#Разное

Читать полностью…

infosec

Открыта продажа билетов на международный киберфестиваль Positive Hack Days 2!

С 23 по 26 мая в московских «Лужниках» вас ждут выступления более 250 спикеров — от начинающих специалистов до именитых экспертов в мире кибербезопасности, CIO и CISO крупных IT-компаний. 

Как купить билет?
1. Вы можете сами выбрать цену. 
2. Минимальная сумма для покупки билетов — 1000 рублей.
3. Все вырученные от продаж деньги будут направлены в благотворительный фонд «Подари жизнь».

Купить билет можно на сайте PHDays
Количество ограничено!

Читать полностью…

infosec

💾 AmigaOS.

• Когда Apple представила миру Macintosh (22 января 1984), в то время существовала более известная компания Commodore International. Начинали эти ребята с ремонта и перепродажи печатных машинок, но со временем переквалифицировались. Славу Commodore принес прежде всего персональный компьютер Commodore 64, через три года после выпуска которого Commodore представили новый многообещающий ПК — Amiga.

• Его создавала команда из бывших сотрудников Atari, и на Amiga возлагались большие надежды. Он обеспечивал прекрасную для своих лет графику и звук, игры на Amiga выглядели гораздо лучше, чем на ПК конкурентов. По задумке производителя, впоследствии Amiga должен был пошатнуть позиции Apple как создателя компьютеров для творческих людей.

• У Amiga была своя операционная система — AmigaOS. В ней реализовали мультизадачность, довольно продвинутую по тем временам функцию, которая была далеко не у всех. В то время для старта второго приложения на ПК обычно требовалось закрыть первое. На AmigaOS в этом не было необходимости: первое приложение просто переходило в режим гибернации и ожидало возврата пользователя, чтобы продолжить работу с того же места.

• Также у Amiga был свой AmigaDOS (disk operating system), в котором уже имелся графический интерфейс и доступ к файловой системе, так что в некоторых случаях можно было даже не запускать AmigaOS.

• При этом некоторые важные функции в AmigaOS реализованы не были. В ней отсутствовала защита памяти: любой процесс мог взять и занять любой объем памяти, который ему вздумается. Это давало огромный простор для зловредного ПО, которое могло таким образом парализовать всю работу и повредить систему.

• Здесь напрашивается страшная история о том, что AmigaOS была уничтожена, когда столкнулась с достаточно расторопными злоумышленниками. Реальность оказалась прозаичней: Commodore начала отставать в гонке ПК, сделала ставку на неудачную консоль Amiga CD32 и к 1993 году столкнулась со спадом продаж, от которого просто не смогла оправиться. В 1994 компания приступила к процедуре банкротства.

Более подробно о том, как появилась AmigaOS и что с ней стало, читайте в этой статье: https://xakep.ru/2015/06/24/amigaos-197/

#Разное

Читать полностью…

infosec

📉 Чёрный понедельник.

Чёрный понедельник (англ. Black Monday) — понедельник 19 октября 1987 года — день, в который произошло самое большое падение Промышленного индекса Доу Джонса за всю его историю, — 22,6 %. Это событие затронуло не только США, а быстро распространилось по всему миру. Так, фондовые биржи Австралии потеряли к концу октября 41,8 %, Канады — 22,5 %, Гонконга — 45,8 %, Великобритании — 26,4 %.

• Промышленный индекс Доу Джонса — один из нескольких фондовых индексов, созданных редактором газеты Wall Street Journal и одним из основателей компании Dow Jones & Company. В него заложена стоимость акций 30 самых больших американских компаний, например, Apple, Coca-Cola и Intel.

• Падения индекса начались ещё в начале октября 1987 года. Причины назывались разные: военная эскалация в зоне Персидского залива, печальное известие о здоровье Первой леди Нэнси Рейган, ужесточение налогового законодательства со стороны Западной Германии и Японии и др. И вот чёрный понедельник произошёл 19 октября 1987 года.

• Это был самый крупный обвал, который затронул не только США, но и такие страны, как Австралия, Канада, Великобритания и др.

• После этого дня в падении стали винить непосредственно разработчиков. Хотя эксперты ещё спорят о его истинных причинах. Но, по официальной версии, к кризису привела ошибка программного трейдинга. Дело в том, что специальная программа автоматически заключала сделки, чтобы инвесторам не приходилось постоянно следить за котировками и проводить все операции вручную. Машины ориентировались на движение рынка: индексы растут — закупаем, падают — продаём.

• Когда рынок качнуло, машины одновременно стали продавать акции на миллионы долларов. Но покупать их было некому, и поэтому программа ещё больше снижала цену. За один день американский рынок акций потерял около 500 миллиардов долларов.

• Но были и положительные итоги у этой истории. Например, был изменён регламент работы фондовой биржи. Также были ограничены те виды программного трейдинга, которые ведут к перегрузке биржевых специалистов. Ввели процедуру принудительной остановки торговли при резких колебаниях индекса. Такие вот дела...

#Разное

Читать полностью…

infosec

👣 Pwning the Domain: Lateral Movement.

• Lateral movement in red teaming is all about moving between targets in the environment to reach the objective.

- Password;
- WinRM;
- RDP;
- MSSQL;
- SMB;
- Interactive-shell;
- NTHash;
- Pass-the-Hash;
- Overpass-the-Hash;
- Pass-the-Key;
- MSSQL;
- Execute OS Commands;
- Trusted Link Abuse in MS SQL;
- SCCM (MECM);
- Credential Harvest;
- Network Access Account;
- Client Push Credentials;
- Application & Script Deployment;
- Security Research.

#AD #Пентест

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🗞 Второе полугодие 2023 года — краткий обзор основных инцидентов промышленной кибербезопасности.

• Свежий отчет от экспертов Лаборатории Касперского по угрозам для систем промышленной автоматизации: статистика по вредоносному ПО, источникам угроз, распределение обнаруженных угроз по отраслям и регионам.

- Производственный сектор;
- Автомобилестроение;
- Энергетика;
- Электронная промышленность;
- Коммунальные службы;
- Логистика и транспорт;
- Пищевая промышленность;
- Нефтегазовая отрасль;
- Судостроение;
- Металлургия;
- Строительство;
- Другое.

➡️ Скачать в PDF || Читать онлайн.

#Отчет

Читать полностью…

infosec

💯 Реальный баг.

9 сентября 1947 года кое-что любопытное нашли операторы компьютера Mark II. Это что-то — моль. История гласит, что легендарная Грейс Хоппер, известная как "Amazing Grace" и "Grandma COBOL", обнаружила насекомое между точками на реле N70 панели F.

• Так вот, в октябре 2023 года произошла ситуация, напоминающая эту. Эксперты из TechTuber NorthWestRepair на своём канале поделились видео, как они пытаются найти причину, из-за которой не работает видеокарта NVIDIA RTX 4090 Founders Edition. Владелец видеокарты говорил, что она подаёт "признаки жизни", однако изображение на монитор не выводилось.

• Ремонт видеокарты начался с проверки на короткие замыкания и измерения напряжения, затем была проверка под микроскопом на наличие дефектов. В результате проверка указала на неисправность работы графического процессора. Его решили снять и обнаружили там реальный "баг", а именно муху (на фото). После очистки тестирование показало, что видеокарта стала работать нормально.

Источник: https://www.tomshardware.com/

#Разное

Читать полностью…

infosec

Erid: 2VfnxwoMr5v

👾 Вы готовы противостоять кибератакам?
Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.

Пройти опрос.

Читать полностью…

infosec

🤖 Нестандартные варианты использования Raspberry Pi. Второй разъём HDMI для ноутбука.

• На некоторых недорогих моделях ноутбуков бывает только один разъём HDMI, а DisplayPort отсутствует, не говоря уже о втором HDMI или хотя бы VGA. В общем, к такому ноутбуку никак не подключить два внешних монитора в привычной рабочей конфигурации, а только один.

• Французский разработчик Pierre Couy не хотел мириться с таким неудобством и придумал интересный хак: второй виртуальный HDMI через Raspberry Pi.

• Если подключить второй монитор по HDMI к «малинке», то есть несколько вариантов, как передать картинку на ноутбук. Сначала автор выбрал самый логичный способ по Ethernet с использованием медиаплееров типа VNC, Steam Remote Play и всяких VNC-оболочек, разработанных для этой цели. Но его не удовлетворяло общее качество видео: фреймрейт, скорость сети, нагрузка на CPU, обязательный запуск десктопной сессии на стареньком RPi 3.

• Поэтому он решил оптимизировать установку — и вместо готового видеоплеера использовать для трансляции видео по сети утилиту командной строки ffmpeg.

• Этот универсальный инструмент берёт на себя захват видео, транскодирование, инкапсуляцию в сетевой трафик, передачу по сети, обеспечивая тонкий контроль над каждым шагом. На стороне приёма можно выбрать любой из ffmpeg-совместимых плееров c поддержкой Direct Rendering Manager, включая mpv, vlc и ffplay.

• В итоге у автора получается «виртуальный HDMI» для подключения второго монитора. Вообще, по такому алгоритму с помощью ffmpeg и RPi можно подключить практически любое видеоустройство по сети. Столько интересных знаний получено благодаря тому, что не хватило денег на нормальный ноутбук!

➡️ Подробное описание схемы с картинками: https://pierre-couy.dev/

➡️ Видео: https://youtu.be/Q_opC1bHSuY

#Raspberry #Разное

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

😈 MITM attacks cheatsheet.

• Автор репозитория собрал большую коллекцию рабочих и проверенных методов по MITM атакам. Самое красивое: атака через физическое подключение к кабелю крокодильчиками. Посмотрите на это сами: https://github.com/MITMonster

• Другие методы:

Link Layer Attacks:
- ARP Cache Poisoning;
- LLMNR/NBT-NS/mDNS Poisoning;
- STP Root Spoofing;
- DHCPv4 Spoofing;
- DHCPv6 Spoofing.

Network Layer Attacks:
- Evil Twin against Dynamic Routing;
- FHRP Spoofing.

#ИБ #Пентест

Читать полностью…

infosec

🪳 Army of backpack-wearing cyborg cockroaches swarm desert target.

• Не зря я Вам рассказывал про секретные разработки ЦРУ 70-х годов, где из бедных котиков пытались сделать инструмент прослушки. Вот Вам новая история, уже в наши дни:

- Ученые из Сингапура изобрели особые "рюкзаки", которые позволяют дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.). Предполагается, что данная разработка послужит на благо человека, в качестве поиска людей, которые попали под завалы при стихийном бедствии. А там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью ))

➡️ Источник: https://futurism.com/the-byte/cyborg-cockroaches-swarm-desert

#Разное

Читать полностью…

infosec

Курс по лучшим практикам OSINT от команды-чемпиона по этичному хакингу, the Codeby

Курс "Боевой OSINT" состоит из 112 ак. часов, экзамена на сертификат и консультаций с практикующими специалистами.
Старт потока: 6 мая

Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

Курс полезен:
- Сотрудникам и руководителям СБ
- Пентестерам
- HR и коммерческим отделам
- Специалистам по бизнес-разведке

Академия Кодебай
образовательный центр по информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

👩‍💻 Attacking Kubernetes.

• Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья:

- Restrict Kubernetes API access to specific IP ranges;
- Use Role-Based Access Control (RBAC);
- Enable PodSecurityPolicy (PSP);
- Use Network Policies;
- Enable Audit Logging;
- Use Secure Service Endpoints;
- Use Pod Security Context;
- Use Kubernetes Secrets;
- Enable Container Runtime Protection;
- Enable Admission Controllers;
- Hardcoded Credential;
- Container Escape Attack;
- Kubernetes API Server Attack;
- Pod-to-Pod Network Attack;
- Privilege Escalation Attack;
- Denial-of-Service (DoS) Attack;
- Kubernetes Threat Matrix.

#Kubernetes

Читать полностью…

infosec

👩‍💻 Bash-Oneliner.

• Объемная подборка команд, от очевидных, до каких-то мелочей, упрощающих жизнь.

- Terminal Tricks;
- Variable;
- Math;
- Grep;
- Sed;
- Awk;
- Xargs;
- Find;
- Condition and Loop;
- Time;
- Download;
- Random;
- Xwindow;
- System;
- Hardware;
- Networking;
- Data Wrangling;
- Others.

➡️ https://github.com/onceupon/Bash-Oneliner

#Bash

Читать полностью…

infosec

📶 В PuTTY нашли уязвимость, позволяющую восстановить закрытые ключи.

• Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).

«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись». «Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».


• Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.

«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям»


➡️ Источник: https://www.anti-malware.ru

➡️ Официальная информация от команды PuTTY: https://www.chiark.greenend.org.uk

#Разное #Новости

Читать полностью…

infosec

👨‍💻 System Design 101.

• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:

Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.

CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).

Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.

База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.

Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.

Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.

Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.

DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.

Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.

Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.

Инструменты, повышающие продуктивность разработки:
- Визуализация файлов JSON;
- Автоматические преобразование кода в архитектурные диаграммы.

Linux:
- Файловая система Linux;
- 18 основных команд Linux.

Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.

Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Эволюция архитектуры Airbnb в течение последних 15 лет;
- Монорепозиторий и микрорепозитории.

#DevOps #SysOps

Читать полностью…

infosec

👩‍💻 Kubenomicon.

• Поделюсь с Вами очень интересным проектом, который описывает методы атак на Kubernetes. Проект сырой, но постоянно дополняется необходимой информацией. Особенно будет полезно изучить начинающим специалистам: https://kubenomicon.com/

Другой полезный материал:

- Kubernetes: шпаргалка для собеседования;
- Обучающий курс по Kubernetes;
- Шпаргалка по архитектуре Kubernetes;
- Взлом и защита Kubernetes;
- Полезные уроки, которые помогут освоить K8s;
- Top 4 Kubernetes Service Types in one diagram;
- ТОП-8 книг по DevOps в 2023 году.

#Kubernetes

Читать полностью…

infosec

Как обнаружить SQL-уязвимость?
Освойте методы атаки и защиты на курсе SQL Injection Master! Аналогов по объему практики в СНГ и EN-cегменте нет.

На курсе подробно разберём эксплуатацию SQL-инъекций, одну из наиболее опасных и эксплуатируемых видов атак на веб-приложения. Вы освоите базовый синтаксис языка запросов SQL, внедрение SQL-кода в уязвимые приложения, раскрутку SQL-инъекций вручную и софтом, а также способы защиты своих веб-приложений.

Запись до 24 апреля. Продолжительность - 3 месяца.

🏆 Выдаём УПК/сертификат  

Получите промодоступ к обучению - 7 дней бесплатно!

@Codeby_Academy
84994441750

Читать полностью…

infosec

https://endoflife.date/ — очень полезный ресурс, в котором собрана информация по дате окончания того или иного продукта (софт, ОС и т.д.). Однозначно в закладки.

#Разное

Читать полностью…

infosec

🎧 ИБ в облаке: обсуждаем специфику угроз и средства защиты

Позвали в гости мастодонтов рынка кибербезопасности Positive Technologies и BI.ZОNЕ. Поговорили об актуальной картине угроз для облачных сред, а ещё обсудили сходства и различия инцидентов в локальной и облачной инфраструктуре.

Сформировался ли такой рынок в России и каковы его объёмы? Разобрали этот вопрос и поговорили о проблемах доверия, экономике и задачах вендоров и заказчиков — в чём мы сходимся, а где ещё необходимо налаживать диалог.

➡️ Смотрите выпуск на YouTube и слушайте в Яндекс Музыке

Реклама. ООО «Яндекс.Облако» ИНН 7704458262

Читать полностью…

infosec

Вопросы для учебы и собеседования.

• В данном плейлисте будут раскрыты вопросы теории с привязкой к практике, которые часто встречаются на собеседованиях у работодателя, а также интересные вопросы с которыми автор сталкивался на хакатонах и встречал в комментариях к статьям на хабре.

➡️ https://www.youtube.com/

#Разное

Читать полностью…

infosec

📦 Прохождение Linux-машины INTENTIONS. HTB, сложного уровня.

• Вышло новое видео от MrCyberSec">MrCyberSec, где автор проходит Intentions.htb — это сложная машина на #Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt.

• Дальнейшее расследование раскрывает наличие API v2, которое позволяет реализовать аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту. В панели администратора атакующий найдет страницу, которая позволяет ему редактировать изображения в галерее с помощью Imagick.

• Атакующий способен использовать создание экземпляра объекта Imagick и получить выполнение кода. Как только атакующий получает шелл как www-data, ему необходимо изучить историю #Git для текущего проекта, где он найдет учетные данные пользователя greg. После входа в систему как greg, атакующий обнаружит, что у него есть доступ к бинарному файлу /opt/scanner/scanner с расширенными возможностями, в частности, CAP_DAC_READ_SEARCH. Эта возможность позволяет атакующему извлекать конфиденциальные файлы, такие как ключ #SSH пользователя root, по байтам. Имея ключ, атакующий может аутентифицироваться через SSH как пользователь root.

➡️ https://youtu.be/vBC65np3854

#Пентест #CTF

Читать полностью…

infosec

👨‍💻 Вопросы по DevOps.

• В этой объемной статье, которая рассчитана на 75 минут чтения, рассматриваются такие вещи, как сеть, HTTP, операционная система, виртуализация, хранилище etc., а также несколько технологий, используемых в сфере DevOps, таких как Prometheus, OpenStack, Puppet, Elastic etc. Материал будет очень полезен для прохождения собеседований.

- Сеть;
- HTTP;
- Операционная система;
- Виртуализация;
- Хранилище;
- Распределенные системы;
- Системный дизайн;
- Аппаратное обеспечение;
- Большие данные;
- Разное;
- Go;
- SQL;
- MongoDB;
- Prometheus;
- OpenStack;
- Puppet;
- Elastic;
- Packer.

#DevOps #SysOps

Читать полностью…
Subscribe to a channel