it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🔐 Разбираем TLS по байтам.

В этом материале описан протокол TLS и его роль в вебе. Статья состоит из двух частей. В первой поговорим о защите соединения: от чего и как защищаемся, почему именно так, а не иначе, сколько и каких ключей для этого нужно, и разберёмся с системой сертификатов; а в конце создадим свой сертификат и посмотрим, как его использовать для разработки. Во второй части обсудим, как это дело реализуется в протоколе TLS и разберём формат TLS-пакетов по байтам.

Предполагается, что вы что-то знаете о симметричном, асимметричном шифровании и электронной подписи:

➡️ Читать статью [1], [2].

#web #tls

Читать полностью…

infosec

🖤 Множество YouTube-каналов, связанных с ИТ и около-ИТшной тематикой.

• Список полезных YouTube-каналов на русском языке, связанных с информационными технологиями (разработка, администрирование, митапы и конференции, интервью, новости ИТ и пр.).

- AI, ML и DataScience;
- AR, VR;
- BlockChain;
- Development;
- DevOps;
- Gamedev;
- IoT;
- IT;
- Management;
- Testing и QA;
- БД;
- Безопасность;
- Документация;
- Компании, Организации, Сообщества, Конференции;
- Образование.

#Разное #Видео

Читать полностью…

infosec

KUMA - аббревиатура вашего спокойствия 🧘‍♀️

Отечественное решение класса SIEM - единая система ИБ, объединяет продукты Лаборатории Касперского и сторонних поставщиков, чтобы защитить ваш бизнес от сложных угроз и целевых атак.

👉 Жмите сюда 👈 и получите бесплатную консультацию и узнайте, как обеспечить единую концепцию кибербезопасности.

ООО "КРАЙОН" ИНН 9717087315 erid: LjN8K6gPz

Читать полностью…

infosec

• Вот как выглядел первый жесткий диск размером 5 мегабайт 68 лет тому назад. Без автопогрузчика его было не поднять:

• Диск выпустила компания IBM в сентябре 1956-го года. Железо предназначалось для первого «SUPER» компьютера с жестким диском 305 RAMAC.

• Весила система около тонны, — получается по 0,2 грамма за байт (или 5 килобайт в 1 кг) и состояла из 50-ти дисков диаметром в 24 дюйма (610 мм). Каждый диск соответственно 100 килобайт. А частота вращения барабана — 1200 оборотов в минуту.

#Разное

Читать полностью…

infosec

🕸 Google выплатили 10 млн долларов по программе Bug Bounty.

• Google подвела итоги программы по выплате вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2023 году вознаграждений составила 10 млн долларов, что на 2 млн меньше, чем в 2022 году и на 1.3 млн больше, чем в 2021. Вознаграждения получили 632 исследователя (в прошлом году - 703). С 2010 года суммарный размер выплат составил 59 млн долларов.

• Из потраченной в 2023 году суммы $3.4 млн (в прошлом году $4.8 млн) выплачено за уязвимости в Android. За информацию об уязвимостях в браузере Chrome было выплачено 359 премий на общую сумму $2.1 млн (в прошлом году $3.5 млн). $87 тысяч было выплачено за уязвимости в проектах, связанных с машинным обучением. Размер самой большой единичной выплаты составил 113 тысяч долларов.

• Отчет: https://security.googleblog.com/
• Источник: https://www.opennet.ru/

#Новости

Читать полностью…

infosec

😟 Шпаргалки цифрового детектива. Что и где искать.

• Краткий путеводитель по расположению цифровых артефактов в компьютерах и смартфонах.

• Автор: @forensictools

#CheatSheet #Форензика

Читать полностью…

infosec

🦮 Делегирование Kerberos.

• «Злоупотребление ограниченным делегированием Kerberos на основе ресурсов» — как много в этом звуке! Точнее уже не просто звуке и даже не словосочетании, а целом классе наступательных техник в доменной среде Active Directory. В этой статье описаны актуальные сценарии атак при помощи делегирования Kerberos, для последующего повышения привилегий в системе.

What is Kerberos delegation?
Unconstrained;
Constrained;
Scenario for Protocol Transition works;
Steps to Perform RBCD Attack;
Resources;
Security Researchers.

#Kerberos #AD #Red_team

Читать полностью…

infosec

👩‍💻 Docker Security.

• Объемное руководство по безопасной настройке Docker. Материал является актуальным на 2024 год и содержит огромное кол-во информации. Будет полезно начинающим и опытным специалистам.

Prerequisites;
Secure configuration;
Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
Automatic images scanning;
- Trivy;
- Docker Scout;
AppArmor;
Seccomp;
SELinux;
The final piece of the puzzle – application security;
Docker Desktop Security;
Updating Software;
Additional sources of knowledge – where to find information about; vulnerabilities;
History of Changes.

#Docker #Security

Читать полностью…

infosec

📶 High Performance Browser Networking.

• Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих.

• В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети).

➡️ Полная версия книги доступна бесплатно на сайте hpbn.co.

#Eng #Сети

Читать полностью…

infosec

Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024"

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalfChannel и Павел Никитин BlackRabbit
Старт: 25 марта

Что внутри курса?

- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты

На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory

В итоге:
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб

📑 Сертификат/удостоверение о повышении квалификации

Offensively Yours,

Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

🔐 Awesome security hardening.

• Огромная коллекция различного материала на тему усиления безопасности. От подробных гайдов до необходимых инструментов и бенчмарков:

Security Hardening Guides and Best Practices;
Hardening Guide Collections;
GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
Windows;
macOS;
Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
Virtualization - VMware;
Containers - Docker - Kubernetes;
Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
Authentication - Passwords;
Hardware - CPU - BIOS - UEFI;
Cloud;
Tools;
Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
Password Generators;
Books;
Other Awesome Lists;
Other Awesome Security Lists.

#ИБ

Читать полностью…

infosec

🛡️🆚⚔️  Защитники vs Атакующие
Готов присоединиться к битве? Выбирай свою сторону!

Присоединяйся к Всероссийской студенческой кибербитве и сразись за ИТ-инфраструктуру виртуального города 😎

📆 23-25 мая
💰 Призовой фонд – 200 тыс. руб.

Финал битвы состоится в рамках киберфестиваля Positive Hack Days 2 в «Лужниках» 🔥

Мы ищем ребят, которые будут взламывать объекты инфраструктуры на базе виртуального киберполигона, и ребят, которые эти объекты будут защищать.

Если ты:

✔️ студент или аспирант российского вуза
✔️ имеешь опыт участия в CTF-соревнованиях/решения задач на киберполигоне Standoff 365
✔️ можешь собрать команду или уже в ней состоишь
✔️ хочешь попробовать свои силы в максимально приближенных к реальности условиях

тогда ты точно тот, кто нам нужен.

Готов принять вызов? Регистрируйся по ссылке (успей до 19 марта)

Читать полностью…

infosec

👍 Идентификации по отпечатку пальца Touch ID? А может лучше через Windows Media Player?

#Юмор

Читать полностью…

infosec

👨‍💻 Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям.

• В этой статье описан небольшой roadmap развития системного инженера (DevOps‑инженера, SRE, системного администратора).

• Важно понимать, что подход к обучению у всех индивидуальный, поэтому эта статья может не соответствовать потребностям каждого из вас. Подходите к нему гибко, вносите изменения, подстраивая под себя и свои цели. Используйте его как отправную точку, на которой можно строить свой собственный уникальный путь обучения.

➡️ https://habr.com/ru/post/796929/

#DevOps #SRE

Читать полностью…

infosec

👾 Самые известные олдовые компьютерные вирусы. Creeper (1971 год).

• В начале 1970-х годов (предположительно в 1973 г.) в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. На зараженных системах вирус обнаруживал себя сообщением: «I’M THE CREEPER : CATCH ME IF YOU CAN», которое выводилось на дисплей или на принтер.

• Для удаления вируса была написана первая антивирусная программа Reeper, которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась. Доступной и достоверной информации о данном инциденте не обнаружено, по этой причине приведённые выше факты могут не вполне соответствовать истине.

#Разное

Читать полностью…

infosec

🎉 80 лет создателю MINIX Эндрю Таненбауму.

Если вы изучали информатику, основы программирования или архитектуру операционных систем, это имя должно быть вам хорошо знакомо. Автор популярных учебников, ставших бестселлерами во многих странах мира, а также создатель операционной системы MINIX, которую многие считают прародительницей Linux — профессор Эндрю Стюарт Таненбаум празднует сегодня свое 80-летие.

Его вклад в развитие операционных систем, компьютерных сетей и распределенных вычислительных систем оказал глубокое влияние на эволюцию компьютерных технологий во всем мире, а написанные Таненбаумом книги до сих пор переиздаются и считаются настольными уже для нескольких поколений айтишников.

➡️ Впечатляющий список книг Таненбаума можно найти тут: https://www.cs.vu.nl/~ast/book_covers/

#Разное

Читать полностью…

infosec

• Красивая и наглядная Модель OSI в качестве шпаргалки для начинающих.

• А я напоминаю, что собрал для Вас необходимый материал для изучения компьютерных сетей вот в этом репозитории: https://github.com/SE-adm/Awesome-network/

• Если есть желание дополнить список полезного материала, то пишите по контактам в описании репо.

#Сети

Читать полностью…

infosec

🌐 Новые WebTunnel мосты Tor имитируют HTTPS-трафик.

• Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

• Напомним, что мосты Tor представляют собой ретрансляторы, не перечисленные в публичном каталоге Tor, которые позволяют маскировать соединения пользователей. Так как уже довольно давно найдены способы обнаружения и блокировки таких соединения (например, в Китае), Tor также использует мосты obfsproxy, которые добавляют дополнительный уровень обфускации.

• Как рассказывают разработчики, мосты WebTunnel предназначены для имитации зашифрованного трафика (HTTPS) и основаны на HTTPT. Они оборачивают полезную нагрузку соединения в WebSocket-подобное HTTPS-соединение, которое выглядит как обычный HTTPS (WebSocket).То есть для стороннего наблюдателя это обычное HTTP-соединение, в ходе которого пользователь просто просматривает веб-страницы.

• Отмечается, что тестирование WebTunnel началось еще в летом 2023 года. В настоящее время по всему миру работают около 60 мостов WebTunnel, и около 700 активных пользователей ежедневно используют новые мосты на разных платформах. Однако пока WebTunnel работает не во всех регионах, а адрес мостов нужно получать вручную, что планируют доработать в будущем.

➡️ Источник: https://xakep.ru/

#Новости #tor

Читать полностью…

infosec

👩‍💻 40 Linux Server Hardening Security Tips [2023 edition].

• Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность.

• Эта статья описывает полезные методы и рекомендации по усилению безопасности серверов linux: https://www.cyberciti.biz/tips/linux-security.html

• В дополнение: практические советы по усилению безопасности Linux.

#Linux #ИБ

Читать полностью…

infosec

📶 Компьютерные сети 2024.

• После анонса по обновлению курса по компьютерным сетям от Андрея Созыкина, начали появляться первые выпуски по данной теме:

Введение в курс;
Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP.

➡️ Ссылка на плейлист: https://www.youtube.com/

• Я буду дополнять данный пост по мере выхода нового материала, а Вы можете следить за обновлениями по ссылке выше.

#Сети #Курс

Читать полностью…

infosec

Научись управлять уязвимостями с Positive Technologies

Уязвимости, эксплойты, патчи… Разобраться с ними станет проще после окончания практического онлайн-курса от Positive Technologies.

За 4 недели вы научитесь:
📌Обнаруживать самые опасные уязвимости
📌Выстраивать процесс патч-менеджмента
📌Работать со стандартами безопасности

А после обучения сможете с нуля выстроить процесс управления уязвимостями в любой компании.

Новый поток стартует 24 марта — успейте забронировать место. Доступна оплата для юрлиц.

Узнать больше

Читать полностью…

infosec

🌍 ТОР10 уязвимостей в веб-приложениях в 2021–2023 годах.

• Эксперты Лаборатории Касперского составили рейтинг уязвимостей в веб-приложениях, отражающий взгляд на этот вопрос через призму многолетнего опыта в деле анализа защищенности веб-приложений.

Недостатки контроля доступа;
Раскрытие чувствительной информации;
Подделка межсерверных запросов (SSRF);
Внедрение операторов SQL;
Межсайтовое выполнение сценариев (XSS);
Недостатки аутентификации;
Небезопасная конфигурация;
Недостаточная защита от перебора пароля;
Слабый пароль пользователя;
Использование компонентов с известными уязвимостями.

#Отчет #Web

Читать полностью…

infosec

👩‍💻 Attacking Android.

🟢Объемное руководство, которое описывает различные методы компрометации Android устройств.

🟢ContentProvider Management in Android Applications;
🟢Protecting Exported Services with Strong Permissions in Android;
🟢Protecting Against Directory Traversal Vulnerabilities in Android;
🟢Preventing Unauthorized Access to Sensitive Activities in Android;
🟢Avoid Storing Sensitive Information on External Storage (SD Card) Without Encryption;
🟢Logging Sensitive Information in Android;
🟢Securing Sensitive Data in Android;
🟢Cache;
🟢Do not use world readable or writeable to share files between apps;
🟢Do not broadcast sensitive information using an implicit intent;
🟢Do not allow WebView to access sensitive local resource through file scheme
🟢WebView Security Concerns;
🟢Do not provide addJavascriptInterface method access in a WebView which could contain untrusted content. (API level JELLY_BEAN or below)Noncompliant Code Example;
🟢Enable serialization compatibility during class evolution;
🟢Do not deviate from the proper signatures of serialization methods;
🟢Exclude unsanitized user input from format strings;
🟢Sanitize untrusted data included in a regular expression;
🟢Define wrappers around native methods;
🟢Do not allow exceptions to expose sensitive information;
🟢Do not encode noncharacter data as a string;
🟢Do not release apps that are debuggable;
🟢Consider privacy concerns when using Geolocation API;
🟢Properly verify server certificate on SSL/TLS;
🟢Specify permissions when creating files via the NDK.

#Android #DevSecOps

Читать полностью…

infosec

⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.

• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io

• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.

#ИБ #Пентест #Tools

Читать полностью…

infosec

Охота пушистых в эпоху киберпанка ))

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

😈 Князь Тьмы (Научно-фантастическая дилогия).

• На днях вспомнил про весьма интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.

• Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.

http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt

#Разное

Читать полностью…

infosec

📶 Подборка материала для изучения компьютерных сетей.

• Решил собрать весь материал по сетям, который публиковался в этом канале, в один репозиторий. Вся информация и источники являются бесплатными и доступны каждому для изучения (кроме книг, их можно найти в свободном доступе или купить, если хотите поддержать авторов).

• Этот репозиторий будет всегда поддерживаться в актуальном состоянии и если у Вас есть желание дополнить список, то пишите по контактам в описании на github.

https://github.com/SE-adm/Awesome-network/

• На данный момент содержание следующее:

- Литература;
- Курсы;
- Шпаргалки;
- Шпаргалки по протоколам;
- Статьи;
- Теоретический материал для изучения различных инструментов;
- Telegram каналы;
- Telegram чаты;
- Telegram комьюнити разных вендоров;
- Telegram боты;
- Подкасты.

#Сети

Читать полностью…

infosec

🎉 International Business Machines Corp.

• В феврале этого года компания IBM отпраздновала свой юбилей — 100 лет. На самом деле, предприятия, сформировавшие её, работали на рынке уже в конце 1800-х годов, но настоящее рождение произошло в 1924 году. Именно тогда компания Computing-Tabulous-Recording Co. была переименована в International Business Machines Corp. И это была не просто смена названия, поменялась вся идеология и стратегия ведения бизнеса.

• Да, цифра впечатляет, и это отличное напоминание о том, что мир компьютерных вычислений и информационных технологий гораздо старше, чем нам кажется. Термин «обработка данных» был придуман более века назад, а термин «офисная техника» использовался ещё в 1880-х годах.

• С 19-го по 20-й век, а также в 21-м веках в IT-мире царила IBM, так что такие корпорации, как HP, Microsoft и Apple выглядят скорее детьми или даже внуками, а запрещённая соцсеть на букву F, Google и маленькая синяя птичка и вовсе напоминают правнуков.

➡️ Если у Вас есть желание ознакомиться с историей, то тут описана вся необходимая информация: https://spectrum.ieee.org/ibm-history

#Разное

Читать полностью…

infosec

Друзья! Начинается курс “Active Directory: пентест инфраструктуры - 2024" 

Курс подготовлен командой Codeby, топ-1 по этичному хакингу и 5-кратными победителями the Standoff
Авторы: HackerRalf и Павел Никитин BlackRabbit
Старт: 25 марта

Что внутри курса?

- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри?
- Техники и эксплоиты

На 100% прикладной курс:
в лаборатории 10 ТБ можно попробовать руками все актуальные атаки на Active Directory

Что вы получите?
Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб

📑 Сертификат/удостоверение о повышении квалификации 

Offensively Yours,

Академия Кодебай
образовательный центр по ИБ
для профессионалов
@Codeby_Academy
+74994441750

Читать полностью…

infosec

🍎 Attacking IOS.

• Небольшое руководство, которое описывает различные методы для компрометации iOS устройств.

- Launching the debugserver on the Device;
- Dumping Application Memory;
- Inspecting Binaries;
- Defeating Certificate Pinning;
- Basic Authentication;
- TLS Certificate Pinning;
- NSURLSession;
- Risks of Third-Party Networking APIs;
- URL Schemes and the openURL Method;
- Universal Links;
- Using (and Abusing) UIWebViews;
- WKWebView;
- NSLog Leakage;
- Keylogging and the Autocorrection Database;
- Dealing with Sensitive Data in Snapshots;
- Leaks Due to State Preservation;
- Format Strings;
- Buffer Overflows and the Stack;
- Integer Overflows and the Heap;
- Client-Side Cross-Site Scripting;
- SQL Injection;
- XML Injection;
- Keychain;
- Encryption with CommonCrypto;
- References.

#devsecopsguides #hack

Читать полностью…
Subscribe to a channel