it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

👺Все самое полезное для пентестера, баг-хантера и безопасника в одном месте

Хотите зарабатывать на Bug Bounty, прокачиваться в пентесте и получать только свежую информацию из мира инфосека? Подписывайтесь на «Библиотеку хакера» — канал, в котором нет никакой воды, только хардкорная польза для специалистов в инфобезе.

Топ свежих постов:
📰Главные новости в мире инфобеза
🗺Дорожная карта для пентестеров
🧑‍💻Серия статей с обучением тестирования безопасности веб-приложений
🔐Пишем однострочник для генерации пароля
🛠Подборка инструментов для поиска SQL-инъекций

👉Подписаться👈

Читать полностью…

infosec

👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.

➡️ https://learn.microsoft.com/

#PowerShell

Читать полностью…

infosec

👩‍💻 Курс Системного Администратора Linux для новичков.

• Курс предназначен для людей без опыта с Линукс. Информация подается детально, с объяснением всех технических нюансов.

Вступление в курс по Системному Администрированию Линукс;
Как установить Линукс/Linux;
Базовые навыки и знакомство с консолью Линукс;
Краткий обзор стандартных директорий Линукс;
Базовые команды Линукс;
Базовые команды Линукс, часть 2, текстовый редактор vi;
Настройка ssh соединения к серверу, понятие айпи адреса;
Пользователи и группы в Линукс;
Права доступа в Линукс;
Расширенные права доступа - SUID, SGID, Sticky bit;
Работа с ACL;
Установка и управление пакетами в CentOS;
Стандартные потоки ввода/вывода в Linux;
Установка веб-сервера Apache;
Стадии инициализации системы в Linux.

#Linux

Читать полностью…

infosec

Доброе утро... С долгожданной пятницей. Пусть она пройдет легко и непринужденно ))

Читать полностью…

infosec

⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

• Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

• Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

• Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

• Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

• Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

• Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

• Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

• Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

• Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

• Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

• Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

• В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

#Разное

Читать полностью…

infosec

🖥 Packard Bell Corner Computer (1995).

• Выпущенный в 1995 году угловой компьютер Packard Bell полностью оправдывает свое название. Это ПК, который должен стоять в углу!

• ПК, оснащенный процессором Pentium, 64 МБ ОЗУ, дисководами для гибких дисков и компакт-дисков в каждом углу, является типичным для середины 90-х. Устройство при этом не самое дешевое, базовая версия на момент выпуска стоила более 2000 долларов.

• Тем не менее, дизайн, а не внутренности, главный аргумент в пользу его покупки, поскольку Packard Bell заявила, что это «первый десктоп, разработанный для того, чтобы поместиться в углу». Отличная идея, которую Packard Bell реализовал довольно плохо.

• Неудивительно, что, чтобы все шнуры не торчали из передней части устройства, все слоты были вынесены на заднюю часть компьютера. Это означало, что не было возможности аккуратно разместить его в углу стола, как планировали дизайнеры. Если только этот стол не стоит посреди комнаты и рядом нет стен.

#Разное

Читать полностью…

infosec

💻 Дисковая и файловая подсистемы.

Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management);
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM;
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов;
Файловые системы в Linux: Квотирование в XFS;
Хранение файлов в Linux: Индексные дескрипторы (inodes);
Хранение файлов в Linux: Жесткие ссылки (hard links);
Резервное сохранение в Linux: Использование утилит копирования;
Резервное сохранение в Linux: Возможности жестких ссылок.

#Linux

Читать полностью…

infosec

🍎 Apple II. Спустя 46 лет.

10 июня 1977 года в розничную продажу поступил, пожалуй, самый легендарный компьютер XX века: Apple II (на фото). В различных модификациях эта машина выпускалась вплоть до начала девяностых, поставив тем самым своеобразный рекорд долгожительства.

• Apple II стал первым серийным персональным компьютером корпорации из Купертино. Отгрузки в торговые сети Apple начала еще 5 июня, а спустя 5 дней стартовали розничные продажи, сходу доказавшие, что разработчики не просчитались, и машина действительно получилась удачной. Создавал ее Стив Возняк, в то время как Стив Джобс придумал дизайн пластикового корпуса компьютера. Самая первая модификация Apple II работала на базе 8-битного процессора MOS Technology 6502 с тактовой частотой 1 МГц и была оснащена 4 Кбайтами ОЗУ, расширяемыми до 48 Кбайт. Эти характеристики в 1977 году не считались чем-то выдающимся, в то время как видеоподсистема Apple II действительно был перспективной.

• Помимо монохромного текстового режима, позволявшего отображать 24 строки по 40 символов, видеоконтроллер поддерживал демонстрацию черно-белой графики с разрешением 280×192 пикселя, цветной графики низкого разрешения 40х48 блоков с палитрой в 16 цветов, а также цветной — с разрешением 140×192 пикселя и четырехцветной палитрой. Возможность отображать на дисплее цвет была важной характеристикой компьютера, и чтобы подчеркнуть это, компания Apple даже сменила свой логотип, раскрасив «наливное яблочко» полосами шести разных оттенков.

• В 1980 году в журнале Byte было опубликовано описание несложной модификации компьютера, после которой количество поддерживаемых Apple II цветов в режиме 140×192 действительно увеличивалось до шести. Стоила персоналка недешево: 1298 долларов в версии с 4 Кбайтами ОЗУ, и 2638 долларов за модификацию с 48 Кбайтами. Всего на рынке присутствовало несколько модификаций Apple II, оснащенных разными объемами оперативки: 4, 8, 12, 16, 20, 24, 32, 36 или 48 Кбайт.

• В качестве накопителя в Apple II можно было использовать до двух внешних 5-дюймовых дисководов Disk II, разработанных Apple специально для этого компьютера. Емкость одной дискеты составляла 140 Кбайт, однако в целях повышения прочности и износостойкости производители наносили магнитный слой сразу на обе стороны гибкого пластикового диска.

• С историей Apple II связана и первая «отзывная компания» в мире IT. Будучи не столько технарём, сколько талантливым маркетологом со склонностью к дизайну, Стив Джобс не предусмотрел в разработанном им компьютерном корпусе вентиляционных отверстий. Из-за этого в процессе работы Apple II очень сильно перегревался, что вызывало изменение геометрии печатных плат и приводило к сбоям. Спустя три месяца после начала продаж Apple стала выпускать корпуса с вентиляцией, а все покупатели первой версии компьютера получили возможность заменить корпус бесплатно.

#Разное

Читать полностью…

infosec

• Типы памяти SIMM, DIMM, DDR, DDR2, DDR3.

• Т
ипы оперативной памяти которые применялись и применяются в персональных компьютерах.

➡️ https://www.cyberforum.ru/memory/thread184545.html

#Разное

Читать полностью…

infosec

📖 IASIS ia-7301 (1976).

• Одним из наиболее значительных изменений в компьютерной индустрии является уменьшение количества попыток скрещивания книг и машин.

• Однако в конце 70-х это было не так. Таким образом, в 1976 году появился IASIS ia-7301, или, как его называли, «компьютер в книге».

• ia-7301 представлял собой учебный компьютер, оснащенный микропроцессором Intel 8080, 1 Кб ПЗУ и столько же ОЗУ, а программы сохранялись через магнитофон.

• Однако самое интересное, что IASIS предоставила устройство с 250 страницами курса программирования. Компьютер был встроен в книгу.

#Разное

Читать полностью…

infosec

Одноклассники удвоили выплаты за обнаружение server-side-уязвимостей

Максимальное вознаграждение в это время составит 2 400 000 рублей. А еще соцсеть добавила в скоуп apptracer.ru и api-hprof.odkl.ru.

Узнать больше: bi.zone, standoff365, bugbounty.ru.

Читать полностью…

infosec

🖥 Holborn 9100 (1981).

• На протяжении всей истории вычислительной техники производители компьютеров творили немало причудливых устройств. Одним из них стал Holborn 9100.

• На заре персональных компьютеров в конце 70-х и начале 80-х еще не существовало стандартной формулы компьютерного дизайна. ПК были еще новинкой, и воображение разыгралось. Устройство голландской компании Holborn (сокращение от «родившийся в Голландии») как раз из той творческой эпохи.

• Выпущенный в 1981 году, 9100 выглядит как кадр из ретро-футуристического фильма. Монитор, прикрепленный к корпусу на длинной ножке, напоминает глаз инопланетянина. Машина уж точно отличалась от того , что предлагали тогда своим клиентам лидеры рынка ПК , такие как Commodore, Apple или TRS.

• Оснащенный процессором Z80 с 64 КБ адресного пространства, 9100 и его старший брат 9200 ничем не выделялись из толпы. Holborn продал всего 200 единиц, и в 1983 году компания обанкротилась.

#Разное

Читать полностью…

infosec

🪱 19 лет назад появился первый в истории мобильный червь — Cabir.

• Вредоносные программы для смартфонов появились едва ли не вместе с самими смартфонами. Однако в начале нулевых они еще считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первый полноценный червь для мобильных телефонов был обнаружен задолго до этого, еще 15 июня 2004 года. Ему дали имя Cabir.

• Cabir — классический червь. Запустившись на инфицированном телефоне, он первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.

• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.

• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.

• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.

• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.

• В виде лабораторного образца, не покидавшего сумрачных чертогов антивирусных компаний, Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.

• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история.

#Разное

Читать полностью…

infosec

Уже 9 лет SOC-Forum! — главное событие в области информационной безопасности и место встречи топовых экспертов.

14-15 ноября форум пройдет в Центре международной торговли в Москве. Однако, он будет транслироваться и онлайн. В этом году добавили онлайн-поток с эксклюзивным контентом и расширили повестку, чтобы еще более детальнее осветить комплексную кибербезопасность.

Жюри готовит насыщенную программу уже сейчас.
Не пропусти 👉🏻 /channel/+f8UB9bf3U1BhYzIy

Реклама. ООО «РТК ИБ» Erid: 2VtzqxjS7X7

Читать полностью…

infosec

📚 Криптография с секретным ключом.

• Дата выхода: 2023 год.
• Рейтинг: (5 out of 5)

VT.

• От шифра Цезаря времен Римской империи до шифровальной машины «Энигма», применявшейся во Второй мировой войне, секретные сообщения оказывали влияние на ход истории.

• В книге объясняется, как создавать шифры с секретным ключом — от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь эффективно шифровать большие файлы с помощью быстрых потоковых шифров, узнаете об альтернативах шифру AES и сможете избежать шифров, которые только кажутся стойкими. А для развлечения предлагается вскрыть несколько несложных мини-шифров.

🧩 Софт для чтения.

#Криптография #RU

Читать полностью…

infosec

🖥 Курс Cisco CCNA.

CCNA ITN 1.2 Компоненты сети;
CCNA ITN 1.3 Представление и топологии сетей;
CCNA ITN 1.4 Основные типы сетей;
CCNA ITN 1.5.1 Интернет подключения;
CCNA ITN 1.5.2 Установка Cisco Packet Tracer;
CCNA ITN 1.6 Надежные сети;
CCNA ITN 1.8 Сетевая безопасность;
CCNA ITN 1.9 Специалист в сфере ИТ;
CCNA ITN 2.0 Базовая конфигурация коммутатора и оконечного устройства;
CCNA ITN 2.1 Доступ к Cisco IOS;
CCNA ITN 2.2 Навигация по IOS;
CCNA ITN 2.3 Структура команд;
CCNA ITN 2.4 Базовая настройка устройств;
CCNA ITN 2.5 Сохранение конфигураций;
CCNA ITN 2.6 Адреса и порты;
CCNA ITN 3 0 Протоколы и модели;
CCNA ITN 3.1 Правила;
CCNA ITN 3.2 Протоколы;
CCNA ITN 3.3 Наборы протоколов;
CCNA ITN 3.4 Организации по стандартизации;
CCNA ITN 3.5 Эталонные модели OSI TCP IP;
CCNA ITN 3.6 Инкапсуляция данных;
CCNA ITN 3.7 Доступ к данным;
CCNA ITN 4.1 - Назначение физического уровня;
CCNA ITN 4.2 - Характеристики физического уровня;
CCNA ITN 4.3 Медные кабели;
CCNA ITN 4.4 Кабели UTP;
CCNA ITN 4.5 Оптоволоконные кабели;
CCNA ITN 4.6 Беспроводная среда передачи данных;
CCNA ITN 5.1 Двоичная система счисления;
CCNA ITN 5.2 Шестнадцатеричная система счисления;
CCNA ITN 6.0 Канальный уровень;
CCNA ITN 7.1 Кадр Ethernet;
CCNA ITN 7.2 Mac-адрес Ethernet;
CCNA ITN 7.3 Таблица MAC-адресов;
CCNA ITN 7.4 Способы пересылки на коммутаторах;
CCNA ITN 8.1 Сетевой уровень Характеристики сетевого уровня;
CCNA ITN 8.2 - 8.3 Сетевой уровень. Пакет ipv4 и ipv6.

#Сети #Cisco #Курс

Читать полностью…

infosec

📚 SQL Injection Strategies.

• Дата выхода: 2020.
• Рейтинг: (5 out of 5)

VT.

What you will learn:
Focus on how to defend against SQL injection attacks;
Understand web application security;
Get up and running with a variety of SQL injection concepts;
Become well-versed with different SQL injection scenarios;
Discover SQL injection manual attack techniques;
Delve into SQL injection automated techniques.

🧩 Софт для чтения.

#SQL #hack #eng

Читать полностью…

infosec

👋 Рубрика: Вакансии от Infosec.

• Компания OTUS открывает дополнительные места для поиска новых преподавателей онлайн-курсов:

- Реагирование на инциденты ИБ;
- Информационная безопасность. Professional;
- Инфраструктура открытых ключей PKI;
- Криптографическая защита информации.

В чем преимущество? Работать можно полностью удаленно. Вы сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время. Ставка за 1 вебинар (полтора часа) – от 3000 до 6000 руб.

• Вот основные обязанности:
- проводить онлайн вебинары и работать с аудиторией;
- предоставлять обратную связь студентам.

• Дополнительные плюшки:
- проходить курсы OTUS со скидкой;
- набирать себе команду из лучших студентов;
- совмещать с текущей фулл-тайм загрузкой.

Если заинтересовались, то откликнуться можно сюда.

P.S. В команде уже есть 600+ экспертов с уникальными компетенциями из различных компаний, которые учатся друг у друга, советуются, помогают, делятся опытом, обсуждают новости как в преподавании, так и по проектам.

#Вакансия #Разное

Читать полностью…

infosec

📚 Практический хакинг интернета вещей.

• Дата выхода: 2022.
• Рейтинг: (5 out of 5)

VT.

• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.

🧩 Софт для чтения.

#IoT #ИБ #RU

Читать полностью…

infosec

⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.

• История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:

• На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.

• Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.

• Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.

• Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.

• Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....

Читать полностью…

infosec

📚 Безопасность веб-приложений.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

🧩 Софт для чтения.

#RU #Web #security

Читать полностью…

infosec

👨‍💻 Авито ищет Application Security Engineer. Вакансию точно стоит посмотреть тем, кто свободно ориентируется в типах уязвимостей приложений и подходах к их устранению. Плюс важен опыт работы с intercepting proxies, DAST и SAST.

Что нужно будет делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Внедрять новые процессы S-SDLC;
• Развивать программу bugbounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

А вот что предлагают:
• Прозрачная система премий, достойная зп;
• Забота о здоровье: с первого дня ДМС со стоматологией, в офисе принимают терапевт и массажист;
• Компенсация питания;
• Развитие полезных навыков: на курсах для сотрудников можно прокачать искусство переговоров или выучить английский;
• Гибридный график работы (гибкое сочетание работы в офисе и удалёнки);
• Замечательный офис в двух минутах от «Белорусской»: панорамный вид на центр города, места для уединённой работы и зоны отдыха.

➡️ Откликнуться можно по ссылке.

#Вакансия #Разное

Читать полностью…

infosec

📚 Black Hat Python.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.

🧩 Софт для чтения.

#RU #python #Пентест

Читать полностью…

infosec

📚 Секреты безопасности и анонимности в Интернете.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.

🧩 Софт для чтения.

#RU #security

Читать полностью…

infosec

👩‍💻 Работа с файловой системой Linux.

00:00 - Вступление;
01:30 - Структура файлов;
03:30 - Терминал;
03:40 - pwd;
04:50 - cd;
07:30 - ls;
09:31 - clear;
11:05 - mkdir;
12:06 - touch;
12:47 - man;
13:58 - nano;
14:02 - vi/vim;
15:41 - cat;
16:18 - less;
16:40 - more;
16:54 - head;
17:28 - tail;
17:46 - echo;
18:36 - rm;
19:36 - mv;
20:56 - cp;
23:30 - sudo;
24:24 - stat;
24:50 - Запуск исполняемых файлов;
25:30 - Текущий каталог(.);
26:10 - Заключение.

#Linux

Читать полностью…

infosec

👨‍💻 Деление IP сети на подсети при помощи маски легко и быстро. Наглядный способ!

• Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.

https://youtu.be/eKUQ0RPFO5M

#Сети

Читать полностью…

infosec

📚 The Foundations of Threat Hunting.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

What you will learn:
• Understand what is required to conduct a threat hunt;
• Know everything your team needs to concentrate on for a successful hunt;
• Discover why intelligence must be included in a threat hunt;
• Recognize the phases of planning in order to prioritize efforts;
• Balance the considerations concerning toolset selection and employment;
• Achieve a mature team without wasting your resources.

🧩 Софт для чтения.

#Eng #cybersecurity

Читать полностью…

infosec

📚 OpenSSL 3: ключ к тайнам криптографии.

• Дата выхода: 2023 год.
• Рейтинг: (5 out of 5)

VT.

• OpenSSL — один из самых широко используемых и важных проектов с открытым исходным кодом в интернете — предназначен для обеспечения сетевой безопасности. Из этой книги вы узнаете о самых важных возможностях OpenSSL и о его широком потенциале.

• Приводятся пошаговые объяснения основ криптографии и сетевой безопасности, а также практические примеры, иллюстрирующие эти идеи. Прочитав книгу, вы сможете реализовать криптографическую защиту и TLS в своих приложениях и сетевой инфраструктуре.

🧩 Софт для чтения.

#Криптография #RU

Читать полностью…

infosec

👾 Самые известные олдовые компьютерные вирусы. Jerusalem (1987 год).

• Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов «Пятница, 13-е». Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е.

• «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме command.com, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера.

• После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст.

• Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов.

• В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы MS-DOS, которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным.

#Разное

Читать полностью…

infosec

Информационная безопасность в облаке: с чего начать

• В 2023 году вышел Стандарт по защите облачной инфраструктуры от Yandex Cloud — с рекомендациями в области защиты данных. С помощью описанных мер и инструментов бизнес может обезопасить свои инфраструктуры и IT-системы.

• Рост потребления сервисов Security составил 3,4 раза (данные за первое полугодие текущего года), а пользователи выполнили уже более 1,5 млн сканирований своих IT-систем. Кроме того, в Yandex Cloud доступна SmartCaptcha, отражающая зловредный роботизированный трафик на сайтах компаний‑клиентов, составляющий в среднем 50% от общего объёма трафика.

• Ссылка: https://cloud.yandex.ru/docs/security/standard/all

#Security #RU

Читать полностью…
Subscribe to a channel