👨💻 OWASP DevSecOps Guideline.
• DevSecOps можно рассматривать в качестве апдейта методологии #DevOps: подход подразумевает не расширение классического пайплайна DevOps, а только интеграцию в него методов безопасности. При этом, согласно DevSecOps, к циклу разработки подключаются специалисты по информационной безопасности, которые гарантируют, что:
- Реализуемые решения не противоречат требованиям ИБ и регламентам компании;
- В конфигурации нет уязвимых мест;
- Все компоненты системы имеют актуальные патчи, корректно настроены;
- Разработана эксплуатационная документация в контексте ИБ.
• Согласно практике DevSecOps, о безопасности разработки нужно начинать думать еще на этапе планирования будущего продукта. В противном случае может возникнуть ситуация, когда, например, код написан идеально, но в техническом дизайне не исключена возможность пользователей назначать себе привилегированные права, что полностью нивелирует любые дальнейшие меры безопасности.
• Есть несколько подходов и рекомендаций, определяющих нормы внедрения DevSecOps-принципов в процесс разработки. Одним из базовых фолиантов в этом контексте является DevSecOps Guideline от OWASP — формируемое сообществом руководство, которое поясняет, как правильно выстроить процесс безопасной разработки и выявлять любые проблемы на ранних стадиях их возникновения.
https://github.com/OWASP/DevSecOpsGuideline/
#DevSecOps
👩💻 Play with Docker — онлайн-сервис для практического знакомства с Docker.
• Интересный и уникальный ресурс для изучения Docker, который был создан еще в далеком 2017 году. Идея заключается в том, что после авторизации нас пересылает на один из облачных хостов, где стартует 4-часовая сессия «игровой площадки». В ней вы можете создавать новые сущности (instances), т.е. узлы тестового Docker-кластера. Каждый из них — это инсталляция легковесного дистрибутива Alpine Linux с редактируемым локальным IP-адресом. В них установлен Docker актуальной версии:
https://labs.play-with-docker.com https://labs.play-with-docker.com
• А чтобы начинающим пользователям Docker было проще и лучше понять, чем же вообще можно (и полезно) заниматься в игровой площадке Docker, авторы Play with Docker дополнили свой сервис удобным ресурсом по обучению:
➡️ https://training.play-with-docker.com
• Дополнительная информация есть на GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
🖥 История команд «Вырезать/Копировать/Вставить» и Ctrl+Alt+Del.
История «Вырезать/Копировать/Вставить»:
• Еще до рождения компьютеров термин «вырезать и вставить» широко использовался при редактировании рукописей, когда люди могли буквально вырезать что-то с листа и вставить это на другую страницу. Так было до 1974 года, когда выражение «вырезать и вставить» стало использоваться относительно редактирования текстов на компьютере, и сделал это Ларри Теслер из Xerox.
• В 1981 году Apple популяризовало «вырезать и вставить» с выпуском Lisa, компьютера с графическим интерфейсом. Это Apple стандартизировала сочетания клавиш, в то время это были + X для вырезания, C для копирования, V для вставки. Позднее Microsoft адаптировала эти сочетания для Windows, использовав практически идентичные сочетания клавиш.
История Ctrl+Alt+Del:
• Ctrl+Alt+Del
известное сочетание клавиш для закрытия повисших приложений, перезагрузки, и в некоторых случаях — для входа в систему.
• Кто же ввел сочетание клавиш, которое стало жизненным путём для стольких людей? Дэвид Брэдли, дизайнер первого IBM PC. Ему надоела необходимость при каждом зависании компьютера выключать питание, ждать несколько секунд, а затем включать питание и заново проходить весь процесс загрузки. Сперва Брэдли разработал сочетание Ctrl+Alt+Esc
для горячей перезагрузки, но он обнаружил, что данное сочетание может быть случайно нажато всего одной рукой. Заменив клавишу Escape на Delete, он добился того, что именно две руки необходимы для перезагрузки.
• В одном из интервью Брэдли в шутку заметил: «Может я и придумал сочетание Ctrl+Alt+Del, но сделал его популярным Билл Гейтс».
• Несколько полезных ссылок:
- То самое интервью с Дэвидом Брэдли;
- Статья на Wikipedia, посвященная Ctrl+Alt+Del;
- Статья на Wikipedia, посвященная командам «Вырезать/Копировать/Вставить».
#Разное
👩💻 Oh My Git.
• Поделюсь с Вами достаточно увлекательной и, самое главное, полезной open source игрой для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.
➡️ https://ohmygit.org
• Дополнительно:
- Базовый курс по Git;
- Бесплатная книга Pro Git.
#Git
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750
📶 Интерактивное описание таблиц iptables.
• Iptables - это мощный инструмент управления сетью в Linux, который позволяет администраторам управлять входящими и исходящими пакетами данных. Это основной инструмент для настройки межсетевых экранов в системах #Linux.
➡️ Наглядная демонстрация и подробное описание каждого шара доступно по ссылке: https://zersh01.github.io/iptables_interactive_scheme/
#iptables
"Как вы начинаете, так вы и продолжаете." – Брюс Ли
Курс для начинающих «Введение в Реверс инжиниринг» стартует 6 мая (6 мес.)
Необходимые знания: понимание концепций программирования (переменные, циклы, условия), знание основ python приветствуется.
Курс для продолжающих «Реверсивный инжиниринг ПО под ОС Windows» начинается 3 июня (6.5 мес.)
В курсе подробно рассматривается синтаксис Ассемблера, анализ приложений различного уровня сложности, от простейших crackme до полноценных программ на современных архитектурах.
Необходимые знания: язык Ассемблера, С/С++, python, навыки работы с IDA и другими инструментами для реверса
🏆 Сертификат/удостоверение о повышении квалификации
Пишите нам:
@Codeby_Academy
+74994441750
👨💻 Pwning the Domain: Persistence.
- Group Policy;
- Tickets;
- Silver Ticket;
- Golden Ticket;
- Diamond Ticket;
- Sapphire Ticket;
- Golden Certificate;
- AdminSDHolder;
- GoldenGMSA;
- SID History;
- DC Shadow;
- How does it work;
- How to create skeleton key;
- What is DSRM;
- How does it work;
- How to create Persistence using DSRM;
- Patching the Registry;
- Pass the DSRM Hash;
- How does it work;
- Registry patching using mimilib.dll;
- Lsass Memory Patching using memssp.
#Пентест
📖 OpenContacts.
• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.
• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.
➡ Скачать можно отсюда: https://f-droid.org/
#Android #Приватность
👩💻 K8s LAN Party.
• K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.
• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.
• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com
#CTF
🎙 Подкасты на тему информационной безопасности.
• ИБ-подкасты помогут Вам прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и получить много новых знаний в данной сфере.
• Hack me, если сможешь — подкаст о современных киберугрозах и защите от них, созданный при поддержке Positive Hack Days — одноименного ИБ-форума.
• Смени пароль! — разговорное шоу от экспертов «Лаборатории Касперского» о расследовании киберпреступлений и актуальных угрозах кибербезопасности.
• Security Stream Podcast — новости и тенденции кибербезопасности, интервью с известными ИБ-экспертами, обсуждение взломов и методов защиты бизнеса.
• Security Vision — подкаст компании «Интеллектуальная безопасность». Обзоры различных средств информационной безопасности и публикаций MITRE.
• Информационная безопасность — проект одноименного журнала и сайта ITSec.ru. Представляет собой аудиоверсии избранных статей, зачитанные роботом.
• OSINT mindset — свежий подкаст о разведке на основе открытых источников данных, ориентированный на обсуждение методов, инструментов и философии этой дисциплины.
• Кверти — шоу студии Red Barn, в котором обсуждают ИБ и в доступной форме объясняют, как противостоять интернет-мошенникам.
• Схема — подкаст Т-Ж в котором разоблачитель мошенников с 15-летним стажем погружается в реальные истории обманутых героев и препарирует схемы аферистов.
• F.A.C.C.T. — волнующие расследования, захватывающие истории о хакерах и практические советы экспертов по цифровой гигиене.
#Подкаст #ИБ
🚩 Киберколизей Ⅲ: открыта регистрация на международные CTF-соревнования по кибербезопасности!
⏰ Старт: 28 апреля 10:00. Продолжительность 36 часов.
👥 Формат: Jeopardy (Classic). Участвуй самостоятельно или собери команду до 5 человек.
🏆 Призы для команд-победителей:
1 место — 50.000 руб.
2 место — 40.000 руб.
3 место — 30.000 руб.
1-10 места — электронный сертификат
Также первая тройка победителей получит скидку на любой курс Академии Кодебай: 50%, 40%, 30% соответственно.
✅ Подробности и регистрация команд: https://cybercoliseum.codeby.games
Принять участие могут все желающие, независимо от уровня подготовки. Пригласите друзей и вместе завоюйте победу!
🕷 Abuse SVCHost Methods.
• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe.
Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe
– это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll
). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe,
размещенный в системном каталоге \Windows\system32\
• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже можно ознакомиться с определенными методами, необходимые ссылками и примерами, которые являются актуальными и позволяют замаскировать малварь под SVCHost:
➡ https://redteamrecipe.com/abuse-svchost-methodsrtc0017
#Red_Team #Пентест
🪱 Code Red.
• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security как раз допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.
• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.
• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll
была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
N
интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.X
вместо N
🖥 Роль MS-DOS в составе Windows 95.
• MS-DOS в составе Windows 95 использовалась для двух целей:
- Она служила загрузчиком.
- Она выступала в качестве слоя совместимости с 16-битными драйверами.
• Когда Windows 95 стартовала, сначала загружалась специальная версия MS-DOS, именно она обрабатывала ваш файл CONFIG.SYS
, запускала COMMAND.COM
, который выполнял ваш AUTOEXEC.BAT
и в конце концов выполнял WIN.COM
, который в свою очередь начинал процесс загрузки 32-битного менеджера виртуальных машин VMM.
• Программа WIN.COM
начинала загрузку того, что большинство людей называют собственно «Windows». Посредством копии MS-DOS она загружала менеджер виртуальных машин, считывала файл SYSTEM.INI,
загружала драйверы виртуальных устройств, затем выключала EMM386 (если таковой был) и переключалась в защищённый режим. «Настоящая Windows» с точки зрения большинства людей — именно защищённый режим.
• В защищённом режиме драйверы виртуальных устройств творили свою магию. В числе их действий было вытаскивание всего состояния MS-DOS, перевод его в состояние 32-битной файловой подсистемы и отключение MS-DOS. Все дальнейшие файловые операции направлялись в 32-битную файловую подсистему. Когда программа обращалась к int 21h, ответственной за обработку оказывалась 32-битная файловая подсистема.
• Здесь вступает в игру вторая роль MS-DOS. Видите ли, программы и драйверы MS-DOS любили встраиваться в глубины операционной системы. Они могли заменять обработчик прерывания 21h, они могли патчить код системы, они могли заменять низкоуровневые дисковые обработчики int 25h и int 26h. Они могли также творить умопомрачительные вещи с прерываниями BIOS типа int 13h, ответственного за работу с дисками.
• Когда программа обращалась к int 21h, сначала запрос направлялся в 32-битную файловую подсистему, где проходил некоторую предобработку. Затем, если файловая подсистема обнаруживала, что кто-то перехватил вектор int 21h, она переходила назад в 16-битный код, чтобы позволить перехватчику выполниться. Замена вектора int 21h идеологически похожа на сабклассинг окна. Вы получаете старый вектор и устанавливаете новый вектор. Когда установленный вами обработчик вызывается, вы что-то делаете, а затем вызываете старый обработчик. После возврата из старого обработчика вы можете ещё что-нибудь сделать, прежде чем вернуть управление.
• Одним из 16-битных драйверов, загружавшихся из CONFIG.SYS
, был IFSMGR.SYS
. Его задачей было перехватить MS-DOS первым, прежде чем все остальные драйверы и программы получат свой шанс! Этот драйвер был в сговоре с 32-битной файловой подсистемой, возвращаясь из 16-битного кода назад в 32-битный, чтобы файловая подсистема могла продолжить свою работу.
• Другими словами, MS-DOS была всего лишь исключительно искусной подсадной уткой. 16-битные драйверы и программы патчили и перехватывали обработчики, которые для них выглядели совсем как настоящая MS-DOS, но в действительности были приманкой. Если 32-битная файловая подсистема видела, что кто-то купился на приманку, она заставляла подсадную утку крякать.
#Разное
Уйти в пентест? Стать devops-инженером или системным администратором?
Только вам решать, куда расти, если вы знаете Linux.
Курс "Основы Linux" обучит вас тонкостям работы с ОС: от работы в командной строке до создания прикладных программ.
- 70% практики
- сопровождение куратора
- финальный проект для портфолио
- сертификат или удостоверение о повышении квалификации
- одна из самых низких цен на обучение
Старт курса - 6 мая (длительность 3,5 месяца)
Учитесь у лучших!
@Codeby_Academy
+74994441750
👩💻 Attacking PHP.
• ZZZPHP ISSESSION adminid Authentication Bypass;
• ZZZPHP parserIfLabel eval PHP Code Injection;
• The Ev1l eva1 Deny list;
• Shopware PHP Object Instantiation;
• XML Parsing;
• Crafting the SimpleXMLElement Object for Object Injection;
• Pivot Primitives;
• Generating a Malicious Phar;
• Technique for POP chain development;
• Type Juggling;
• Time of Check Time of Use (TOCTOU);
• Race Condition;
• Laravel Framework vs laravel.log.
#Php #devsecops
📦 puter.
• 3 месяца назад делился с Вами интересным ресурсом, который предназначен для запуска ОС прямо в браузере. Так вот, недавно нашел интересный проект на GitHub для запуска ОС прямо в браузере и был приятно удивлен тому, какой функционал в ней реализован. Тут Вам и офисные инструменты, игры, открытый исходный код и бесплатное использование:
➡️ https://puter.com/
➡️ https://github.com/HeyPuter/puter
#Разное
🖥 50 лет первой операционной системе для персональных компьютеров.
• В 1974 году первопроходец ПО для PC Гэри Килдалл (на фото) продемонстрировал в Пасифик-Гроув, Калифорния, первую коммерчески успешную операционную систему для персонального компьютера — CP/M.
• В этой статье поговорим о том, как его компания Digital Research Inc. превратила CP/M в отраслевой стандарт, а позже проиграла версии ОС от Microsoft, скопировавшей внешний вид и стиль ПО DRI.
➡️ https://habr.com/ru/post/811043/
#Разное
‼ На GitHub опубликован исходный код MS-DOS 4.00 под лицензией MIT.
• 26 апреля 2024 года разработчики из Microsoft в сотрудничестве с энтузиастами из IBM опубликовали на GitHub исходный код MS-DOS 4.00 под лицензией MIT.
• Десять лет назад Microsoft предоставила исходный код MS-DOS 1.25 и MS-DOS 2.0 Музею компьютерной истории в Калифорнии, а затем переиздала его для справочных целей в открытом доступе на GitHub. Этот код занимает важное место в истории и представляет собой увлекательные знания об операционной системе, которая была полностью написана на ассемблере для Intel 8086 почти 45 лет назад.
• За версиями DOS 4.0 стоит довольно сложная и увлекательная история, поскольку Microsoft сотрудничала с IBM в части кода, но также создала ветку DOS под названием Multitasking DOS, которая не получила широкого распространения.
• Выпуск MS-DOS 4.0 примечателен возможностью использования графического интерфейса и мыши, поддержкой дисковых разделов больше 32 МБ (до 2 ГБ), добавлением файлового менеджера DOSSHELL, поддержкой EMS (Expanded Memory Specification), командами FASTOPEN и FASTSEEK.
• Исследователь Коннор Хайд недавно переписывался с бывшим техническим директором Microsoft Рэем Оззи по поводу некоторых программ из его коллекции. Среди своих дискет Оззи нашёл неизданные двоичные файлы бета-версии DOS 4.0, которые ему прислали, когда он работал в Lotus.
• Хайд обратился в подразделение по выпуску программ с открытым исходным кодом Microsoft (OSPO) для изучения возможности выпуска исходного кода DOS 4, поскольку он работает над документированием связи между DOS 4, MT-DOS и тем, что в конечном итоге стало OS/2.
• Некоторые более поздние версии этих двоичных файлов Multitasking DOS можно найти в интернете, но новые бинарные файлы из архива Оззи кажутся намного более ранними, неизданными и также включают исходный код от команды IBM.
• Энтузиаст ретро ПК и компьютерной истории Скотт Хансельман с помощью интернет-архивиста и энтузиаста Джеффа Спонаугла сделал копии этих оригинальных дисков от Оззи и отсканировал все оригинальные печатные документы, которые достаточно хорошо сохранились. Разработчики из Microsoft и IBM считают, что это увлекательная часть истории операционных систем, которой стоит поделиться.
• Разработчик Джефф Уилкокс с помощью команды OSPO обратился к архивам Microsoft, и, хотя им не удалось найти полный исходный код MT-DOS, они обнаружили там исходный код сборок MS DOS 4.00, которую им разрешили выпустить в открытый доступ, а также дополнительные двоичные бета-версии и PDF-файлы с документацией и образы дисков. Энтузиасты пообещали, что продолжат исследовать архивы Microsoft и, возможно, обновят этот выпуск, если обнаружат что-то ещё.
➡ https://youtu.be/YPPNbaQaumk
➡ Источник.
#Разное
👩💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.
Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.
Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.
Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.
Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.
Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.
Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.
#PowerShell
🤖 В США учитель физкультуры использовал ИИ, чтобы уволить директора школы.
• Учитель физкультуры в американском городе Пайквилл, штат Мэриленд, использовал сервис для клонирования голоса на базе искусственного интеллекта, чтобы скомпрометировать и уволить директора школы, сообщила газета Baltimore Banner. Полиция арестовала злоумышленника.
• Преподаватель создал аудиозапись, имитирующую голос директора школы Эрика Эйсверта, и распространил её в социальных сетях в январе текущего года. Запись содержала расистские и антисемитские заявления.
• Появление этого аудиофайла привело к отстранению директора от работы. Однако запись вызвала подозрения у полиции, поскольку не содержала фоновые шумы, паузы и звуки дыхания.
• Правоохранительные органы установили, что запись сделал учитель физкультуры школы Дажон Дариен, имя которого упоминалось в сгенерированном аудиофрагменте. По данным WBAL 11 и NBC News, он получил доступ к школьным компьютерам, которые содержали «инструменты OpenAI и службу Microsoft Bing Chat». Для получения аудиозаписи Дариен указал свою электронную почту и номер телефона.
• Полиция установила, что Дариен хотел отомстить Эйсверту, поскольку последний проводил расследование потенциального нецелевого расходования школьных средств. В итоге учителю предъявили обвинения за растрату, нарушение работы школы и преследование.
• На фоне роста случаев неправомерного использования сервисов генерации голоса на базе ИИ OpenAI ограничила применение своей платформы искусственного интеллекта для преобразования текста в голос — Voice Engine. Сервис позволяет клонировать голос по 15-секундной аудиозаписи.
➡️ Источник.
#Новости
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 16 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Академия Кодебай
образовательный центр по обучению информационной безопасности
для профессионалов
@Codeby_Academy
+74994441750
• В Twitter пишут, что причиной медленного интернета в юго-восточной азии является акула, которая погрызла кабель. На самом деле, это не совсем так:
• 12 лет назад на ютуб было выложено видео, где небольшая акула «атакует кабель» — кусает, проплывая мимо. Из этого единственного видео раздули невероятных масштабов беду, вплоть до того что некоторые стали утверждать, что Интернет ежедневно подвергается нападениям тысяч акул. На деле сейчас их доля в повреждении кабелей меньше одного процента.
• Акулы действительно кусают магистральные кабеля и любое другое оборудование, находящееся под водой в местах, где они проплывают. Почему — точно никто не знает. Есть теория, что акул привлекает электромагнитное излучение. По всему телу акулы находятся ампулы Лоренцини — заполненные желеобразным слизистым веществом трубочки-каналы, в основном находящиеся возле рыла и пасти. Эти трубочки улавливают даже очень слабые сигналы вокруг акулы, позволяя ей точно "наводиться" на добычу даже в мутной воде, потому что живые существа испускают слабые электромагнитные волны. Их испускает и работающая электроника.
• Другая теория, более приземлённая — акулы просто любят кусать всё, что попадётся им на глаза, потому что они любопытны и им интересно, вкусная ли эта длинная лежащая на дне штука. Оказывается что нет, акула плывёт дальше, иногда оставляя пару застрявших в изоляции зубов. По той же причине акулы обычно кусают людей всего раз во время «нападений»: они набрасываются на людей с целью съесть только если очень голодны или перепутали их с чем-то съедобным и привычным. Поняв ошибку после первого укуса акула уплывает, а дайвер остаётся без ноги🤷♂
• Лет 20-30 назад любопытство акул действительно было большой проблемой (именно поэтому статьи об уничтожающих ваш Интернет злобных акулах в качестве источника ссылаются на статьи из восьмидесятых), но сейчас магистральные кабеля упаковывают в многослойную защиту, в том числе из кевлара, которую рыбы без серьёзных усилий прокусить не могут. Самая популярная причина поломки лежащего на дне кабеля — упавший на него сверху и зацепившийся якорь от проплывающего сверху судна. Следующая по популярности — всевозможные морские происшествия вроде подводных землетрясений.
➡ https://youtu.be/YZvt6EQWtQ8
#Разное
🔴 Уязвимости аутентификации | Безопасность web приложений.
• В этом ролике подробно описаны механизмы аутентификации, чем опасны их уязвимости и как можно их защитить. Также автор рассказывает, как работают механизмы аутентификации и разбирает на примерах прохождение лаб на платформе — https://portswigger.net/web-security
• 0:00 — уязвимости аутентификации;
• 0:22 — аутентификация это / типы аутентификации;
• 1:30 — как возникают уязвимости / последствия уязвимостей;
• 2:16 — как используются уязвимости на практике / Лаба 1;
• 6:18 — как используются уязвимости на практике / Лаба 2;
• 8:45 — как защитить механизмы аутентификации;
• 10:32 — где проходить лаборатории.
➡️ https://youtu.be/lWYJ1vD9OEM
#web
👨💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.
• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.
• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data.
Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.
• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo
для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.
➡️ https://youtu.be/Lpso0AwJV5Y
#Пентест #CTF
👩💻 Attacking NodeJS Application.
- Use flat Promise chains;
- Set request size limits;
- Do not block the event loop;
- Perform input validation;
- Perform output escaping;
- Perform application activity logging;
- Monitor the event loop;
- Take precautions against brute-forcing;
- Use Anti-CSRF tokens;
- Prevent HTTP Parameter Pollution;
- Do not use dangerous functions;
- Use appropriate security headers;
- Listen to errors when using EventEmitter;
- Set cookie flags appropriately;
- Avoid eval(), setTimeout(), and setInterval();
- Avoid new Function();
- Avoid code serialization in JavaScript;
- Use a Node.js security linter;
- References.
#devsecops
❓ A collection of Linux Sysadmin Test Questions and Answers.
• Этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным):
➡️ https://github.com/trimstray/test-your-sysadmin-skills
• Немного не по теме, но в качестве дополнительного материала стоит ознакомиться с очень полезной статьей на хабре, в которой собраны некоторые вопросы, касающиеся сетей: https://habr.com/ru/articles/189268/
#Linux #Сети