it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Сколько вы готовы потерять из-за ботов? 

В последние годы количество ботов значительно возросло благодаря их способности экономить время и ресурсы.   

Однако наряду с полезными ботами появились и вредоносные, которые используются для злонамеренных целей. Как не допустить финансовых потерь из-за ботов-мошенников - рассказываем в нашем канале.

Подпишитесь на канал EdgeЦентр и узнайте больше!

Реклама. ООО «Райт Компани» ИНН 772958778 erid: LjN8JxPbK

Читать полностью…

infosec

🪙 Одна из самых ярких криптокраж в истории.

• Ради кражи криптовалюты некоторые злоумышленники устраивают аферы в стиле фильма «Поймай меня, если сможешь». Мишень — компании, ищущие инвесторов, к которым обращаются «инвестиционные фонды» и предлагают детально обсудить крупное вложение в бизнес.

• После нескольких созвонов и переписки жертвам — директорам стартапа — назначают личную встречу в роскошном отеле. На встрече долго обсуждаются юридические и финансовые вопросы, и под удобным предлогом возникает разговор об инвестициях или комиссионных сборах в криптовалюте.

• В итоге у жертвы подсматривают сид-фразу или кратковременно выманивают криптокошелек, а затем освобождают этот кошелек от всех денег. В одном из случаев жертв «нагрели» на четыре миллиона долларов, в другом, детально описанном, — на 206 тысяч.

#Разное #ИБ

Читать полностью…

infosec

📦 Red Team Attack Lab.

• Ссылка на репозиторий, который представляет собой виртуальную среду с различными операционными системами и уязвимостями для практики Red Team. Ознакомиться можно тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab

• Полный список ОС можно посмотреть здесь. Материал будет очень полезен для Red Team, Blue Team, пентестерам и ИБ специалистам.

#ИБ #Пентест

Читать полностью…

infosec

👩‍💻 Шпаргалка по архитектуре Kubernetes.

• Дополнительный материал:

- Полезные уроки, которые помогут освоить K8s;
- Kubernetes Goat;
- Взлом и защита Kubernetes.

#Kubernetes #DevOps

Читать полностью…

infosec

🖥 Quantel Paintbox.

• Когда вы хотя бы краем глаза смотрели очередной новостной выпуск по ТВ? Бегущая строка, титры, логотип канала в углу и прочие полезные мелочи помогают зрителю получить больше информации. Появление таких телевизионных «спецэффектов» стало возможным благодаря Quantel Paintbox, изобретению уже не существующей компании.

• В 1981 году эпоха персональных компьютеров только-только начиналась, однако по-настоящему актуальные и прогрессивные ЭВМ простым пользователям были недоступны. Сказывались и молодость рынка, и высокая стоимость отдельных комплектующих.

• Однако крупные компании уже активно пользовались подобными устройствами. Quantel Paintbox, специализированная рабочая станция для работы с компьютерной графикой, применялась для создания телевизионных «спецэффектов».

• Машину разработала британская технологическая компания Quantel, а одной из первостепенных задач, которые ставились перед Paintbox, являлось создание графики (титры, переходы и т.п.) для выпусков новостей в прямом эфире. Компьютеры продавались по цене порядка 250 000 долларов (по курсу на 1981 год), поэтому позволить их себе могли исключительно крупные телевизионные сети, такие как NBC.

• В 1981 году Paintbox произвел революцию в производстве телевизионной графики. Со временем практически все телекомпании, включая небольшие региональные каналы, переключились на полностью «компьютерный» монтаж.

• Paintbox был невероятно крутой графической системой. Он был способен делать почти все, что и современное телевизионное ПО. Мало того, устройство могло похвастаться собственной библиотекой и дисковым хранилищем, благодаря которым оно опережало другие машины на несколько лет. С помощью стилуса пользователи могли рисовать прямо на планшете. И всё нарисованное затем переводилось на экран компьютера. Для того времени это был прорыв. Технология полностью изменила представление продюсеров и редакторов телепрограмм о возможностях художественного оформления передач на ТВ.

#Разное

Читать полностью…

infosec

📶 Popular Network Protocol.

• Наглядная демонстрация работы основных сетевых протоколов.

• Не забывайте, что у нас есть полезный материал на эту тему:

- Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки;
- TCP vs UDP;
- TCP/IP Ports database;
- TCP\UDP port numbers.
- Курс сетевых технологий. Cisco.

#Сети

Читать полностью…

infosec

👩‍💻 Ansible – Краткое руководство.

• Это руководство ориентированно на начинающих, чтобы помочь им понять основы Ansible. Материал также может помочь в качестве руководства для инженеров.

- Краткое руководство;
- Настройка среды;
- Специальные команды;
- Основы YAML;
- Playbooks;
- Роли;
- Переменные;
- Устранение неполадок;
- Расширенное исполнение;
- Полезные ресурсы.

#Ansible #DevOps

Читать полностью…

infosec

👁 «1984» — роман-антиутопия Джорджа Оруэлла.

• «Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...

• Последний роман «1984» культового британского писателя Джорджа Оруэлла вышел в 1949 году — за год до его смерти. Он имел бешеную популярность в Англии и США, был переведен более чем на шестьдесят языков, неоднократно экранизировался. Но в Советском Союзе долгие годы даже имени его автора никто не слышал...

• Отечественные политики называли Оруэлла троцкистом. Его книги были под запретом сорок лет. «Роман Оруэлла представляет собой разнузданную клевету на социализм и социалистическое общество», — говорилось об антиутопии «1984» в секретной записке Всесоюзного общества культурной связи с заграницей. И лишь в 1988 году советский литературовед Виктория Чаликова осмелилась назвать Оруэлла не «политическим памфлетистом», а классиком английской литературы, имя которого стоит в ряду с Джонатаном Свифтом и Чарлзом Диккенсом. Тогда же вышел и первый официальный тираж романа.

• «1984» Оруэлла — это выражение настроения и предупреждение. Настроение, которое оно выражает, очень близко к отчаянию за будущее человека, а предупреждение заключается в том, что если курс движения истории не изменится, то люди по всему миру потеряют свои самые человечные качества, превратятся в бездушные автоматы и даже не будут подозревать об этом. © Немецкий философ Эрих Фромм

#Оруэлл

Читать полностью…

infosec

Signal раскрыли структуру расходов на инфраструктуру. Вот источник: https://signal.org/blog/signal-is-expensive/

Кстати, довольно интересный разбор с объяснением по каждому пункту. Сколько сейчас пользователей у Сигнала мы не знаем, но в 21 году они раскрывали, что имеют 40 млн активных пользователей. Пусть на 23 год из будет 50 млн, тогда на обслуживание одного юзера Сигнал тратит 14 млн. долл, что составляет .. примерно 28 центов. В год. Повторюсь - это только на инфраструктуру. Там ещё довольно большие косты на разработку, менеджмент и исследовательскую деятельность. И юристов с техподдержкой. Думаю, что это ещё столько же.

В общем, можно брать эталонный расчет в 50 центов на пользователя. Другое дело, что ещё одного Сигнала, где можно применять такую же структуру затрат, не существует. Но всё равно интересно

Читать полностью…

infosec

🛡 Mastering the Art of Bypassing Windows UAC.

• Вы наверняка знаете, что UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО.

• В этой статье мы рассмотрим механику работы UAC и разберемся с некоторыми рабочими методами по обходу UAC:

➡️ https://hadess.io/

#ИБ

Читать полностью…

infosec

📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

➡️ https://habr.com/ru/post/723032/

#СИ #Фишинг #JavaScript

Читать полностью…

infosec

Ну а почему бы и нет? )))

#Юмор

Читать полностью…

infosec

📸 Как журналисты отправляли фото в 80-е годы.

• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.

• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.

• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.

• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.

• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).

• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.

• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.

• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.

#Разное

Читать полностью…

infosec

🐲 Kali Linux 2023.4 Release.

• Это последний релиз в 2023 году, который включает в себя 15 новых инструментов, GNOME 45 и немного других незначительных апдейтов и нововведений.

• Подробное описание релиза есть в Changelog'е, а скачать новую версию можно отсюда.

#Kali #Linux

Читать полностью…

infosec

Покорите вершину кибербезопасности 🏔

Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.

Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.

🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.

Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉

Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KVweE

Читать полностью…

infosec

👩‍💻 Linux Hardening Guide.

• Это руководство включает в себя полезные советы для повышения безопасности и конфиденциальности в ОС на базе ядра Linux.

Choosing the right Linux distribution;
Kernel hardening;
Mandatory access control;
Sandboxing;
Hardened memory allocator;
Hardened compilation flags;
Memory safe languages;
The root account;
Firewalls;
Identifiers;
File permissions;
Core dumps;
Swap;
PAM;
Microcode updates;
IPv6 privacy extensions;
Partitioning and mount options;
Entropy;
Editing files as root;
Distribution-specific hardening;
Physical security;
Best practices.

➡️ https://madaidans-insecurities.github.io

#Linux

Читать полностью…

infosec

🎮 30 лет DOOM.

• Сложно поверить, но прошло уже 30 лет с момента выхода этой, без преувеличения, эпохальной игры.

10 декабря 1993 года Джей Уилбур, бывший на тот момент CEO компании id Software, только после звонка сетевому администратору Университета Висконсина смог подключться к ftp серверу университета для того, чтобы закачать туда дистрибутив только что созданной в компании игры DOOM. Слишком много пользователей ожидали этой игры, и администратору пришлось выкидывать юзеров, чтобы id Software смогли загрузить дистрибутив. Даже увеличение лимита подключений не помогло. После того, как загрузка дистрибутива была завершена, сеть университета легла, не выдержав наплыва пользователей.

• Приступая к разработке DOOM, id Software уже была известной студией среди игроков. Их хиты Wolfeinstein 3D и Commander Keen пользовались впечатляющим успехом, и приносили очень приличные деньги, несмотря на то, что их невозможно было увидеть на прилавках магазинов. Как, собственно, невозможно было найти и рекламы фирмы. Зато вы могли совершенно бесплатно скачать игры id Software с BBS или скопировать у друга (установщик игры писал, PLEASE, DISTRIBUTE) и поиграть в несколько первых уровней. А для получения остальных, надо было отправить дистрибьютору чек с определенной суммой и получить взамен дискеты с полной версией игры. Благодаря такой схеме (и конечно, качеству самих игр), id Software стала очень популярной фирмой у игроков, и к моменту выхода, DOOM ожидали толпы преданных фанатов.

• Начав разработку DOOM, компания перехала в мрачное здание, Town East Tower в пригороде Мескита, обозвав свой новый офис «аппартаменты 666». Демоническая символика была в DOOM повсюду: так, основная версия программы носила номер 1.666. Такая стилистика пришлась очень по-душе Адриану Кармаку (просто однофамилец Джона, не родственник), дизайнеру id Software. Будучи подростком, Адриан подрабатывал в приемной больницы. Там через его руки проходили снимки пациентов, страдавших различными заболеваниями. А. Кармак и без этого тяготел к мрачному искусству, но именно этот опыт помог ему в создании арта для DOOM.

• Монстров же для DOOM сначала создавали из глины, затем снимали на видеокамеру с разных ракурсов, оцифровывали полученные кадры и адаптировали под игровую палитру. Для игры даже использовали собственные части тела: так, рука, которая держит оружие в игре — это рука Кевина Клауда из id Software (пистолет и дробовик из игры — это игрушки из магазина Toys'R'Us), а одной из текстур стало изображение разбитого колена Кевина.

• Можно спорить, была ли DOOM самой лучшей игрой своего времени, но она абсолютно точно была самой крутой. Фанатское сообщество было огромно, создателей игры повсюду встречали как рок-звезд, их узнавали на улице, фанаты совершали «набеги» на офис id Software. Тому была причина: DOOM была игрой с невиданной до этого времени динамикой и глубиной погружения, монстры в игре были разнообразными, а уровни — действительно интересными и необычными. Одной из главных «фишек» движка DOOM была поддержка стен, пересекающихся под произвольным углом. Такого было невозможно достичь на движке прошлого поколения, это было прорывом, и дизайн игры выставлял эту фишку напоказ: в игре было полно петляющих, змеящихся корридоров, полукруглых стен и овальных комнат, что редко встречается в реальной жизни.

• Создатели DOOM, безусловно, заработали много денег, но никто из них не стал баснословно богат. Так, например, состояние Джона Кармака оценивается в скромные для человека, настолько сильно повлиявшего на индустрию, 40 млн. долларов. Для сравнения, состояние создателя Epic Games Тима Суини, которому в начальное время именно Кармак помогал с программированием 3Д, оценивается в 4.1 млрд. долларов, а состояние Гейба Ньюэлла, создавшего Valve, которая известна серией игр Half Life, графический движок которых основан на Кармаковском Квейке, оценивается в 4.3 млрд. долларов.

#Разное

Читать полностью…

infosec

👩‍💻 Вышел Linux 6.6.6.

• 11 декабря 2023 года мейнтейнер проекта Грег Кроа-Хартман представил стабильный релиз ядра Linux 6.6.6. Исходный код Linux 6.6.6 доступен для загрузки на портале kernel.org. Коммит релиза ядра Linux 6.6.6 от Кроа-Хартмана.

• «Представляю выход ядра Linux 6.6.6. Все пользователи ядра Linux 6.6 должны установить это обновление», — уточнил Кроа-Хартман.

• В Linux 6.6.6 предложено одно изменение, затрагивающее беспроводной стек cfg80211. Фикс откатывает добавленное в выпуск 6.6.5 исправление ошибки, которое привело к появлению регрессий из-за того, что вместе с исправлением в ядро 6.6.5 из ветки 6.7 не был перенесён ещё один связанный коммит.

• В конце ноября 2023 года мейнтейнер проекта Грег Кроа-Хартман предупредил, что срок поддержки ядра Linux 6.5 истёк. Он порекомендовал в объявлении в списке рассылки ядра Linux всем пользователям перейти на ядро Linux 6.6 LTS.

• В конце октября 2023 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.6. Релиз Linux 6.7 намечен на конец года или после новогодних праздников в начале 2024 года. Linux 6.6 официально стал выпуском ядра с долгосрочной поддержкой (LTS) — до декабря 2026 года.

➡️ Источник.

#Linux

Читать полностью…

infosec

⚡️ Уверены ли вы, что используете все возможности для эффективной работы вашего SOC?

Сценарии реагирования на инциденты (playbooks) – это один из ключевых инструментов оптимизации многочисленных процедур реагирования. Умение создавать плейбуки – прямой путь к повышению степени зрелости вашего SOC, и эксперты «Лаборатории Касперского» готовы поделиться своими видением и опытом того, как этого достичь.

Регистрируйтесь на вебинар «How-to-playbook: пошаговое руководство по разработке сценариев реагирования», который состоится 14 декабря в 11:00 (МСК). На вебинаре разберем плейбуки от «А» до «Я»: расскажем, зачем они нужны, поделимся методологией их разработки, разберем практические кейсы и, конечно же, создадим плейбук с нуля вместе.

👉🏻 Зарегистрироваться на вебинар

Реклама. Рекламодатель: АО Лаборатория Касперского

Читать полностью…

infosec

🐍 Самоучитель по Python для начинающих.

Особенности, сферы применения, установка, онлайн IDE;
Все, что нужно для изучения Python с нуля;
Типы данных: преобразование и базовые операции;
Методы работы со строками;
Методы работы со списками и списковыми включениями;
Методы работы со словарями и генераторами словарей;
Методы работы с кортежами;
Методы работы со множествами;
Особенности цикла for;
Условный цикл while;
Функции с позиционными и именованными аргументами;
Анонимные функции;
Рекурсивные функции;
Функции высшего порядка, замыкания и декораторы;
Методы работы с файлами и файловой системой;
Регулярные выражения;
Основы скрапинга и парсинга;
Основы ООП: инкапсуляция и наследование;
Основы ООП – абстракция и полиморфизм;
Графический интерфейс на Tkinter;
Основы разработки игр на Pygame;
Основы работы с SQLite;
Основы веб-разработки на Flask;
Основы работы с NumPy;
Основы анализа данных с Pandas.

#Python

Читать полностью…

infosec

🌍 Возникновение всемирной паутины.

• Взаимосвязанная сеть сетей. Или, может быть, интернет. В конце 60-х — начале 70-х именно с этой целью Министерство обороны США финансировало исследования и разработки первых компьютеров. Учёные должны были создать сеть компьютеров с общим доступом к ресурсам для исследователей, которые работали на Управление перспективных исследовательских проектов министерства обороны США (агентство DARPA). Потом решили, что такая система может использоваться для оперативного управления вооружёнными силами во времена холодной войны и поможет продвигать интересы США во всём мире.

• В ту эпоху компьютер был размером с дом. За двадцать лет, с 1950-го по 1970-й, министерство обороны США потратило миллионы долларов на развитие технологий. Самый известный и, возможно, печально известный пример — это полуавтоматические наземные комплексы (SAGE). Предполагалось, что эта сеть компьютеров и радиолокационных систем, расположенных по всей Северной Америке, будет обнаруживать советские бомбардировщики, подлетающие со стороны Арктики. Компьютер, предназначенный для этой задачи, назывался AN-FSQ7. Он был разработан учёными из разных университетов, в том числе из Массачусетского технологического института, и собран в IBM. В фильме 1983 года «Военные игры» именно этот комплекс ПВО SAGE спрашивает Мэтью Бродерика: «Хочешь сыграть?».

• На базе этого комплекса исследователи из разных американских университетов и начали формировать быстро растущую экосистему компьютеров. Далеко не все из них стремились угодить Министерству обороны. Скорее, их завораживали исключительные возможности объединённых в сеть компьютеров. Одним из этих ученых был Винт Серф. Окончив факультет математики Стэнфордского университета, он поступил на работу в IBM. Потом продолжил образование в Калифорнийском университете в Лос-Анджелесе. В Агентстве по перспективным оборонным научно-исследовательским разработкам США (ARPA) Винт Серф работал над созданием компьютеров. В 1972 году он вернулся в Стэнфордский университет, где преподавал информатику и проектирование электрических систем. Там он вместе с другими учёными занимался проектом по межсетевому взаимодействию компьютерных сетей.

• Вот так и возник интернет.

• В Калифорнийском университете в Лос-Анджелесе доктор Серф познакомился с Робертом Каном, который на тот момент работал в агентстве ARPA. В 1972 году коллеги совместно разработали протокол TCP, упрощающий взаимодействие сетей с коммутацией пакетов. TCP стал основным протоколом нового интернет-протокола. Со временем он превратился в TCP/IP (интернет-протокол), и именно благодаря ему стала возможна Всемирная паутина.

• Вот уже более пятидесяти лет доктор Серф остаётся подвижником ИТ-технологий и интернета. Серф и Кан получили многочисленные награды за свою работу: в 1997 году — Национальную медаль США в области технологий, в 2005 году — Президентскую медаль свободы и премию Тьюринга, в 2008 году — премию Японии, в 2013 году — премию королевы Елизаветы II в области инженерного дела. В 2005 доктор Серф пришёл в Google, где и работает до сих пор в должности Chief Internet Evangelist.

#Разное

Читать полностью…

infosec

Система кибербезопасности для компании – как ремень безопасности. Надеешься, что ничего не случится, но лучше пристегнуться. Да и штраф отхватить не хочется.
 
Только вот разобраться в законодательстве в сфере ИБ намного сложнее, чем в ПДД. Понять сложно сформулированные законы и «примерить» их требования к своей компании зачастую не по силам даже опытным специалистам.

Ознакомьтесь с Регуляторным хабом – вашим навигатором в мире законодательства по ИБ, адаптированным под различные отрасли. Легко находите и применяйте необходимые требования для защиты вашего бизнеса.

«Лаборатория Касперского» помогает бизнесу соответствовать самым высоким стандартам безопасности, в том числе установленным регуляторами. Заходите на Регуляторный хаб и убедитесь – мы сделали сложное простым!

Реклама. Рекламодатель: АО Лаборатория Касперского

Читать полностью…

infosec

🚪 Python Backdoor.

• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:

- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.

• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor

• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.

#python #Backdoor

Читать полностью…

infosec

👁 Курс: Этичный хакинг с Nmap.

Часть 1:
• Установка Nmap и настройка облачной лаборатории;
• Основы Nmap, спецификация целей и состояния портов;
• Обнаружение хостов / пинг сканирование;
• Техники сканирования Nmap;
• Спецификация портов, обнаружение служб, версий и операционной системы.

Часть 2.
• Скриптовый движок Nmap (NSE);
• Производительность Nmap, обход файрволов и IDS;
• Выходные данные Nmap и прочие опции;
• Zenmap;
• Как злоумышленники используют Nmap в C&C-инфраструктурах.

➡️ https://youtu.be/7HVhNCdmOKI

#Nmap #Курс

Читать полностью…

infosec

🖥 Windows Vista (2006).

• Многие считают «Висту» самой отвратительной версией. Основной заявленной целью было устранение проблем безопасности, которыми грешила XP. Но реализация оказалась неудачной: например, контроль учетных записей пользователей (UAC) так часто рвался помочь пользователю, что в итоге всех раздражал. Есть даже издевательский ролик от Apple, где это высмеивается.

• Также интерфейс сделали «покрасивше», но новый визуальный стиль Aero тоже не всем нравился. Опубликованные до релиза скриншоты вызвали в рунете мем «уже сейчас понятно, что всё это будет глючить и тормозить».

• В итоге, хотя результаты продаж в первый месяц были бодрыми (20 миллионов копий, больше XP за тот же период), долгосрочно Vista проиграла. Когда спустя три года вышла следующая Windows, Vista занимала лишь 19% рынка против 63% у XP. Большинство людей с XP сразу перепрыгнули дальше, пропустив эту версию. Не пропустить её можно было разве что геймерам из-за DirectX 10, который давал еще больше удовольствия от графики, чем когда-либо прежде: он не был доступен на предыдущих версиях Windows.

• Впрочем, пока пользователи негодовали, внутри происходила незаметная им работа. При серверном использовании Windows был спрос на версию без «ненужных частей» вроде браузера, чтобы сократить поверхность атаки. Но Windows, в отличие от #Linux, поначалу не могла это дать из-за хаотичной кучи внутренних зависимостей: выкинешь браузер — сломаешь полсистемы. И в Vista была проведена громадная работа по «распутыванию», после которой любой компонент мог зависеть только от того, что «ниже него», и «высокоуровневые» компоненты можно было легко убирать из поставки.

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000);
- Windows XP (2001).

#Разное

Читать полностью…

infosec

Как бороться с утечкой данных?

Каждый день мы рискуем стать жертвой мошенников, потому что большинство взаимодействий с коллегами происходит в интернете. Обычные онлайн-созвоны с коллегами через платформы видеоконференцсвязи — тот самый цифровой след, по которому часто идут похитители данных. Подписывайтесь на канал DION и мы расскажем, как себя обезопасить. Кстати, у себя на платформе используем квантовое шифрование с функцией контроля доступа.

Реклама. Информация о рекламодателе

Читать полностью…

infosec

🔨 Аппаратное уничтожение данных на жёстком диске.

• Всего 2 фото и Вы поймете, как правильно уничтожать информацию на диске)). Ну а для тех кому мало, есть хорошая статья на хабре: https://habr.com/ru/articles/446198/

• Тут всё со стилем, с фото и полезной информацией.

#Разное

Читать полностью…

infosec

🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.

• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

➡️ Перевод: https://habr.com/ru/post/778716/

➡️ Оригинал: https://zaufanatrzeciastrona.pl/

#ИБ #RE

Читать полностью…

infosec

🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

#Wireshark

Читать полностью…

infosec

🌐 Семь ликов тьмы.

• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.

• Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.

➡️ Источник.

#ИБ #Отчет

Читать полностью…
Subscribe to a channel