• Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...
➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/
#Stratoshark #wireshark
🍎 System 1 и Macintosh 41 год.
• Сегодня исполняется 41 год System 1- одной из самых первых операционных систем с оконным графическим интерфейсом от Apple. А еще в этот день был представлен Macintosh 128K, - первый ПК семейства Macintosh, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день.
• Презентация состоялась на ежегодном собрании акционеров Apple. Macintosh стал первым массовым персональным компьютером, оснащённым графическим интерфейсом пользователя (GUI) и управляемым с помощью мыши, что сделало его доступным даже для тех, кто не был техническим специалистом. Что касается System 1, то в её функционал входили Finder и строка меню. Из-за ограниченного объема оперативной памяти и отсутствия внутреннего жесткого диска в исходном Macintosh не было многозадачности с несколькими приложениями, хотя были настольные аксессуары, которые могли работать, пока загружалось другое приложение. Кроме того, элементы корзины были окончательно удалены при выключении компьютера или загрузке приложения (при выходе из Finder).
• Общий размер System 1 составляет около 216 КБ и содержит шесть файлов: System (которая включает в себя настольные принадлежности), Finder, Clipboard, драйвер принтера Imagewriter, Scrapbook и Note Pad. Отдельная дискета включала в себя «A Guided Tour of Macintosh», в которой содержатся обучающие демонстрации системы Macintosh, работающей на модифицированной предварительной версии Finder 1.0, а также обучающие программы для обучения использованию мыши и Finder. Также была включена 33-минутная аудиокассета, предназначенная для демонстрации, подчеркивая цель диска как экскурсии!
#Разное
🔐 Взлом Дата-центра.
• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.
• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:
➡️ r00t_owl/s6R2ahs79eO" rel="nofollow">https://teletype.in/@r00t_owl/s6R2ahs79eO
#Пентест
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️
P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥
#Конкурс
• Весь мир облетела новость о том, что Росс Ульбрихт, владелец анонимной торговой площадки Silk Road, был помилован Д. Трампом. На этом фоне активизировали злоумышленники, которые начали загонять пользователей Twitter в "официальную" группу Ульбрихта в Telegram.
• В телеге пользователи сталкивались с запросом на проверку личности (на фото) под названием «Safeguard», в конце которой открылось мини-приложение с поддельным диалогом проверки. Оно автоматически копирует команду PowerShell в буфер обмена устройства, а затем предлагает пользователю открыть диалоговое окно «Выполнить» в Windows, вставить его и запустить. Код, скопированный в буфер обмена, загружает и выполняет скрипт PowerShell, который в конечном итоге загружает ZIP-файл. Этот архив содержит множество файлов, включая identity-helper.exe
. Как указывает комментарий на VirusTotal, данный файл может быть загрузчиком Cobalt Strike.
• Данный метод, который обнаружили vx-underground, стал новым вариантом тактики «Click-Fix», которая набирала популярность весь последний год!
#Новости
💻 Книга "Мониторинг PostgreSQL".
• Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об имеющемся инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет в долгосрочной перспективе эффективно эксплуатировать СУБД и успешно решать возникающие задачи. Книга предназначена для администраторов баз данных, системных администраторов, специалистов по надежности.
- Глава 1. Обзор статистики;
- Глава 2. Статистика активности;
- Глава 3. Выполнение запросов и функций;
- Глава 4. Базы данных;
- Глава 5. Область общей памяти и ввод-вывод;
- Глава 6. Журнал упреждающей записи;
- Глава 7. Репликация;
- Глава 8. Очистка;
- Глава 9. Ход выполнения операций;
- Приложение. Тестовое окружение.
➡ Скачать книгу.
#PostgreSQL
ИИ-революция началась: OpenAI получат $500 млрд на создание сверхумных моделей от Дональда Трампа.
Проект будет называться Stargate. Сперва США выделят $100 млн на строительство крупнейшего датацентра в Техасе.
Помогать OpenAI будут SoftBank, Oracle и Microsoft. Помимо денег компании получат полную свободу — Трамп уже отменил указ о безопасной разработке ИИ.
Появление суперинтеллекта больше ничего не сдерживает.
• Предполагаю, что многие из Вас уже слышали о кабеле O•MG keylogger. Так вот, одна из особенностей этого кабеля состоит в том, что пейлоад DuckyScript можно накатить буквально за 1 кадр (пример на видео). К слову, на маках, при установке такого пейлоада, консоль закрывается, а не сворачивается в трей, как на винде.
• Такая "игрушка для взрослых" продается в разных вариантах (лайтнинг, usb-c, micro-usb и т.д.). Правда дороговато, но выглядит круто:
➡️ https://shop.hak5.org/collections/omg-row2/products/omg-cable
#Разное
• Во многих Tg-каналах публикуют новость, что мошенники начали расклеивать QR-коды по подъездам (на фото), которые ведут на фишинговый ресурс. Если жертва сканирует такой QR и вводит свои данные в форме авторизации на сайте, то теряет свой аккаунт. Данная схема является старой как мир. Такие QR-коды расклеивали на самокатах, парковках, в магазинах, ресторанах, квитанциях ЖКХ и других местах, где люди уже привыкли сканировать QR для оплаты услуг. Это отличный повод предупредить своих близких и родных, что нужно быть внимательнее и не переходить по непонятным ссылкам, не сканировать QR сомнительного происхождения и постараться обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account
#Новости #Фишинг
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?
Старт курса: 10 февраля. Присоединиться: https://clck.ru/3FqpV9
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
• Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).
#оффтоп #разное
Часть 6: Методы инъекции кода.
➖➖➖➖➖➖
💉 Ставим уколы процессам в Windows.
• Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort
#XSS
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?
Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
📚 Книга «Путеводитель по базам данных».
• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:
• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.
• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.
• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.
• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.
• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.
• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.
• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.
➡️ Скачать книгу.
#СУБД
Хотите узнать, как работают самые сложные механизмы в операционных системах?
Мы разберём внедрение шеллкода из режима ядра в user mode. Это знание раскрывает принципы работы троянов и защиту от них.
На открытом вебинаре вы изучите этапы сборки драйвера, способы перехода между режимами и получите навыки, которые ценятся в вирусной аналитике и системном программировании.
Урок «Техника внедрения шеллкода» пройдет 5 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!
Регистрируйтесь прямо сейчас, чтобы не пропустить:
https://otus.pw/pyUz5/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Специалист компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com,
используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com
с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net
" (DNS-служба Akamai) был указан хост "a22-65.akam.ne
". Корневая зона ".ne
" закреплена за Республикой Нигер и домен "akam.ne
" оказался доступен для продажи.
• Таким образом, в течение четырёх с половиной лет любой желающий мог купить домен "akam.ne
", создать хост "a22-65.akam.ne
", развернуть на нём DNS-сервер, завести собственный вариант DNS-зоны mastercard.com
и перенаправить любой поддомен mastercard.com
на свой сервер. DNSSEC для mastercard.com
не использовался. Так как опечатка допущена в имени одного из пяти DNS-серверов, в случае успешной атаки можно было получить контроль как минимум над 1/5 трафика.
➡️ Более подробно: https://www.opennet.ru/
#Новости
💰 Рынок киберпреступности.
• Опубликован очень объемный отчет от экспертов Positive Technologies, в котором представлен анализ рынка преступных киберуслуг с 2023 по III квартал 2024 года. А еще в отчете есть информация по стоимости предоставляемых товаров и услуг и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрены ключевые аспекты теневой экономики: экосистему дарквеба, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• Было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Было рассмотрено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
— Погружение в «темную сеть»:
➡Аудитория подполья: мотивация и цели;
➡Дарквеб как источник прибыли.
— Теневая экосистема:
➡Форумы;
➡Маркеты;
➡Telegram.
— Теневой бизнес как зеркало легального мира:
➡Репутация и отношения с клиентами;
➡Маркетинг;
➡Агрессивные методы конкуренции в подполье;
➡Dark Bounty;
➡Мошенничество и гарантии сделок;
➡Фиксированные цены vs аукционы.
— Оплата и валюты «в тени»:
➡Отмывание доходов от киберпреступлений.
— Экономика «в тени»:
➡Вредоносное ПО;
➡Уязвимости и эксплойты;
➡Доступы;
➡Услуги.
— Стоимость атаки.
— Развитие теневого рынка:
➡«Рынок шифровальщиков за 100»;
➡Неуловимость и кастомизация ВПО;
➡Демоверсия как инструмент привлечения клиентов;
➡Новый виток развития теневой экономики;
➡Магазин журналов внутри администраторской панели стилеров.
— Что ожидать в будущем:
➡Укрепление сервисной модели;
➡Dark access for all;
➡Встречайте, Nighthawk и Brute Ratel C4;
➡Инструменты с модулями ИИ;
➡Получите и распишитесь;
➡Темный ревизор.
— Заключение.
#Отчет #ИБ
Открытый практикум Linux by Rebrain: DRBD и кластерная файловая система
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
22 января (среда) в 20:00 по МСК
Программа практикума:
▫️Узнаем, какие задачи решает DRBD и как он обеспечивает отказоустойчивость
▪️Поговорим о случаях, где может понадобиться кластерная файловая система
▫️Настроим связку DRBD + OCFS2 для совместного использования данных в кластере
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvgsVUc
👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 39 лет.
• 39 лет назад два брата (на фото) из Лахора, Пакистан, создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали ПО у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, «пират» мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.
• Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах и если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то получили бы такое сообщение:
«Welcome to the Dungeon © 1986 Basie & Amends (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today – Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!».
• Таким образом выглядела работа на удаленке в 1980 году. С помощью такого "карманного" компьютера бизнесмены получали доступ к своей электронной почте. Кстати, на фото Panasonic RL-H1400, который использовал модем RL-P4001 Acoustic на любом проводном телефоне, даже телефоне-автомате. Удивительное устройство, которое стоило в 1982 очень солидные $600.
• Информация из официального руководства:
Panasonic HHCTM представляет собой прорыв в технологии — экономичный персональный компьютер, который умещается на ладони! Это инновационное устройство оснащено системой меню с несколькими вариантами выбора для быстрого доступа к программам, самоопределяющейся системой функциональных клавиш для настройки и самоназначаемой клавиатурой для легкого освоения сложных программ.
👩💻 Persistence Against *NIX.
• PANIX - это bash скрипт, в котором собрано достаточное кол-во методов закрепа в Unix. Отлично подойдет в рамках киберучений для Red Team и Blue Team.
➡️ https://github.com/Aegrah/PANIX
#Пентест #Persistence