📱 OWASP Top 10 Mobile Risks.
• Количество угроз мобильных устройств и приложений растет соизмеримо лавинообразному распространению носимых устройств, однако, как показывает практика, большинство сценариев атак содержат определенные векторы, либо могут быть классифицированы по типу обнаруженных уязвимостей в установленных компонентах программного обеспечения.
• Вашему вниманию предлагается классификация векторов атак и уязвимостей мобильных устройств OWASP Mobile Top 10:
➡️ https://blog.devsecopsguides.com
#OWASP #Mobile
👨💻 Active Directory in Red Teaming.
• Очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык.
- Active Directory in Red Teaming. Введение.
- Active Directory - Offensive PowerShell.
- Active Directory - Local Privilege Escalation.
- Active Directory - Lateral Movement.
- Active Directory - Domain Persistence.
- Active Directory - Domain Privilege Escalation.
- Active Directory - Forest Trust Abuse.
• Если нет доступа к форуму, то воспользуйтесь архивом, который я прикрепил к данному посту. Там Вы найдете сохраненный материал.
#Пентест #AD
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 декабря
Длительность: 4 месяца
ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструменты, СИ и др. Максимум практики, закрытый чат и кураторская поддержка. ❗️Лучшим ученикам поможем в трудоустройстве!
🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях
🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду CODEBY вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.
🖥 Windows 95 (1995).
• В августе 1995 года мир бесповоротно изменился — в новом релизе Windows появилась кнопка «Пуск» (Start). И её маркетинговая поддержка обошлась Microsoft в 8 миллионов долларов — именно столько было заплачено The Rolling Stones за право использовать их песню «Start Me Up» в рекламе.
• Вообще, маркетинг Win95 был впечатляющим. Башня Си-Эн в Торонто была украшена баннерами Windows 95, а Эмпайр-стейт-билдинг в Нью-Йорке был подсвечен цветами Microsoft. Тогда компьютерная революция была настолько на хайпе, что ОС могли рекламировать звёзды суперпопулярного сериала «Друзья»: Мэтью Пэрри и Дженнифер Энистон снялись в «первом в мире киберситкоме», где рассказывают об основных 25 функциях новой ОС.
• Сейчас сложно представить себе подобную интеграцию с сериалом для Windows 11. А еще на CD-дистрибутиве Win95 бонусом был записан клип группы Weezer Buddy Holly, что привело к резкому росту её популярности.
• Но вернёмся к старту: сначала пользователем кнопка «Пуск» казалось нелепой и нелогичной, но со временем она стала такой неотъемлемой частью системы, что удаление ее в восьмой версии вызвало шквал негодования. Вместе с её появлением произошли многие другие изменения интерфейса — например, появился таскбар. Некоторые новые возможности повторяли то, что давно было доступно в Mac OS, и это спровоцировало негатив со стороны Apple.
• Другими важными фичами была система Plug-and-Play, упрощение выхода в интернет, появление учетных записей, DirectX в более поздних версиях.
• К 1995-му уже не было проблемы из 1985-го «люди предпочитают по старинке сидеть в DOS». Наоборот, теперь было бы сложно объяснить обычному пользователю, зачем ему командная строка, когда есть GUI и мышка. Продвинутые пользователи могли скучать по эпохе DOS, но было очевидно, что эта эпоха уходит. И при использовании Windows 95 пользователь практически не сталкивался с MS-DOS — вот только полностью удалить его из системы было бы затруднительно. То, что когда-то привело компанию к успеху, превратилось в кусок легаси, от которого в перспективе хотелось избавиться.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993).
#Разное
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 декабря
Длительность: 4 месяца
ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструменты, СИ и др. Максимум практики, закрытый чат и поддержка преподавателей. ❗️Лучшим ученикам поможем в трудоустройстве!
🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях
🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KTuEJ
💸 Взламываем транспортные карты: чит на бесконечные деньги.
• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.
➡️ https://habr.com/ru/post/772222/
• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/
• Дополнительно: Реверс-инжиниринг британских билетов на поезд.
#ИБ #RE
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».
• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.
• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».
• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.
#Разное
🛡 Защита Mikrotik от внешних угроз.
• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
• Держите ссылку на очень полезный материал, который включает в себя следующие темы:
- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.
➡️ https://youtu.be/CX4LwUZDGc0
#Видео #RU #Mikrotik
🖥 Windows NT (1993).
• Как уже было сказано, с версиями 3.x к Windows пришла массовая популярность на ПК. Но вот серверам и рабочим станциям нужны не красивые обои и залипательные пасьянсы, там рынок диктовал свои потребности: например, поддержку разных архитектур процессора. И для этого рынка в Microsoft представили семейство Windows NT.
• Нумерацию версий NT начали не с 1.0, а сразу с 3.1, чтобы соответствовало тогдашней версии «основной» Windows. И из-за этого NT может показаться лишь небольшой доработкой «обычной» Windows. Но это была не доработка, а совершенно отдельное явление, уходящее корнями в систему OS/2.
• Пока стандартная Windows оставалась «надстройкой» над MS-DOS, NT была полноценной ОС со своим ядром. Также она сразу делалась с расчётом на то, чтобы при помощи HAL поддерживать самые разные процессоры. И ещё NT 3.1 была первой по-настоящему 32-битной версией Windows. И полной совместимости между двумя семействами Windows не было. В общем, тут был не просто «специализированный вариант», а параллельная разработка двух разных (но при этом взаимосвязанных) ОС.
• Тут напрашивается вопрос. Разрабатывать параллельно сразу две больших ОС, которые ещё и должны быть максимально совместимы — это сложно и дорого. Предположим, ограничения «обычной» Windows мешали использованию её на серверах. Но почему тогда было не дать обычным пользователям NT? Неужели в Microsoft не хотели упростить себе жизнь, ограничившись одной системой?
• Вообще говоря, хотели. Но в 1993-м были причины, мешавшие этому: например, системные требования NT для серверов и рабочих станций подходили, а вот для массового рынка тогда были слишком высокими.
• Поэтому весь XX век две системы продолжали развиваться параллельно, в NT-семействе появились Windows NT 4.0 (1996) и Windows 2000, о которых мы поговорим в других постах...
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994).
#Разное
👩💻 Взлом и защита Kubernetes.
• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.
• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.
• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.
➡ https://goteleport.com/blog/how-to-hack-kubernetes/
#Eng #Kubernetes
Erid: LjN8Jsyk7
Кибербезопасность – тема непростая, но внимание к ней окупается, ведь компании, защищённые лучше конкурентов, не только меньше страдают от хакеров, но и зачастую показывают лучшие финансовые результаты. Эксперты «Лаборатории Касперского» точно знают, как уберечь ваш бизнес от киберугроз.
В своём канале «Порвали два трояна» они понятно и весело рассказывают о том, что важно знать прямо сейчас, чтобы избежать утечек ценных данных, правильно поставить задачу сисадминам или отбить кибератаку конкурентов.
Если вам интересна безопасность бизнеса, скорее подписывайтесь 👇
Реклама. Рекламодатель: АО Лаборатория Касперского
🖥 Windows 3.x (1990-1994).
• Я уже рассказывал о Windows 1.0 и о версии 2.0, настало время поговорить о Windows 3.х, которую выпустили в 1990 году. ОС стала настоящим хитом и разошлась тиражом более 10 миллионов копий.
• Небольшое уточнение — версия 3.0 была уже хороша, но реальную популярность принесли более поздние версии 3.1/3.11.
• Они были и красивее 2.x (доработанный GUI, поддержка TrueType, больше цветов), и функциональнее (появление реестра Windows, поддержка TCP/IP, новый файловый менеджер). А с точки зрения скучающих офисных сотрудников, наверное, главным нововведением стал убийца времени «Солитер». Его целью было не только развлекать, но и дальше приучать пользователей к мыши — например, тренироваться в перетаскивании.
• Технически всё это по-прежнему оставалось надстройкой над MS-DOS, но вот теперь эту надстройку восприняли всерьёз. Отчасти способствовала цена: в 1990 году недорогой ПК с Windows 3.0 можно было купить менее чем за 1000 долларов, а самый дешевый цветной Macintosh за 2400.
• По итогу маховик раскручивался: пользователей становилось всё больше, что стимулировало разработчиков писать программы под Windows, что в свою очередь стимулировало пользователей ещё активнее переходить на неё.
• Тем временем начиналась новая эра: компьютеры теперь были не только для текстов и таблиц, но и для мультимедиа; разрешение у пользователей подросло аж до 640x480. В Microsoft реагировали на это: в системе появились приложения Media Player и Sound Recorder, а в поставку «тройки» включили потрясающие обои CHESS.BMP.
• Посмотреть на визуальную составляющую Windows 3.x можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное
⬆ P.S. В продолжении поста выше, на хабре есть очень полезная серия материала от сотрудника Microsoft, который работал над ядром ОС Windows 10, XBox, Windows Phone и Microsoft Edge. Обязательно ознакомьтесь:
• О работе ПК на примере Windows 10 и клавиатуры ч. 1;
• О работе ПК на примере Windows 10 и клавиатуры ч. 2;
• О работе ПК ч.3: От включения до полной загрузки Windows 10.
#Разное #Windows
▶️Приглашаем на вебинар!
22 ноября в 11:00 по мск пройдет онлайн-вебинар.
В рамках вебинара спикеры расскажут и покажут, как настраивать продукты Гарда DBF и Гарда NDR c максимальной эффективностью.
❓Какие особенности существуют в настройках политик и что нужно знать, чтоб исключить ложные срабатывания?
По статистике ложные срабатывания на 40% уменьшают эффективность решений по информационной безопасности.
Задавайте вопросы спикерам. Участвуйте в дискуссии. Самые активные участники получат фирменый мерч!
Присоединяйтесь
Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8KceHR
🌍 Первая в истории онлайн-покупка.
• Давайте отвлечемся от тематики канала. Сейчас расскажу, как можно было заказать доставку домой в 1984 году.
• Маргарин, кукурузные хлопья и яйца — такой заказ сделала 72-летняя Джейн Сноуболл. Почему это важно? Потому что покупка Джейн Сноуболл считается первой онлайн-покупкой в истории.
• Дело в том, что в городе, где проживала старушка, проходил эксперимент для помощи пенсионерам с проблемами передвижения. Совет города обратился к изобретателю Майклу Олдричу, и тот изобрел информационную систему для онлайн-продаж, правда, использовал её только для транзакций между компаниями. Олдрич согласился поучаствовать в эксперименте, и Джейн предоставили телевизор, с которого она сделала первый в истории заказ.
• Майкл Олдрич встроил в телевизор модем и дополнительные микросхемы и так превратил его в компьютерный терминал. Подобную технологию использовали в то время службы телетекста. По внутренней телефонной линии телевизор передавал заказы от покупателей к продавцам. Товары выбирались прямо на экране с помощью обычного пульта. Система получила название Videotex.
• В эксперименте согласились поучаствовать три ретейлера: Tesco, Greggs и Lloyds Pharmacy.
• В мае 1984 года Джейн нажала на пульте кнопку со значком телефона. На экране в формате стандартной страницы телетекста появился список магазинов. Из тысячи товаров Tesco Джейн выбрала маргарин, кукурузные хлопья и яйца.
• На то, чтобы научиться пользоваться доставкой, у 72-летней женщины ушло 15 минут, а потом она продолжила смотреть сериал. Когда заказ привезли, пенсионерка расплатилась наличными.
• Впоследствии Майкл Олдрич вспоминал, что Джейн понравилось заказывать продукты из дома, но она скучала по общению — поход в магазин был важной частью социальной жизни...
#Разное
Занимательное видео. Не помню где зацепил, но не суть. Суть в том, что "заряженный" плохими дядями iPhone не маячит хвалеными индикаторами конфиденциальности, которые должны оповещать об использовании камеры и микрофона, полностью эмулирует выключенное состояние, вплоть до имитации официальных анимаций и при всем при этом продолжает транслировать звук и изображение с камеры. В то время когда пользователь находится в полной уверенности что его устройство выключено и спит спокойным сном.
Справедливости ради надо заметить что трансляция видео в таком кейсе никакой особенной полезной нагрузки не несет, ибо выключенный или "выключенный", не важно, девайс обычно лежит на тумбочке мордой в небесный купол, и транслировать это - лишний жор батареи, который в конечном итоге возбудит пользователя. А вот трансляция звука окружения с "выключенного" устройства - это вполне себе да.
📶 Курс сетевых технологий. Cisco.
• Сети с коммутацией пакетов;
• История и классификация компьютерных сетей;
• Стандарты и организации. Модель OSI. Где пригодится?
• Устаревшие сетевые протоколы. Эволюция Ethernet;
• Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
• Обзор TCP/IP. Как работает ARP;
• IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
• Коммутация. Как работает коммутатор;
• Архитектура и исполнение коммутаторов;
• Маршрутизация. Как работает маршрутизатор;
• Архитектура и исполнение маршрутизаторов;
• Трехуровневая иерархическая модель сети. Размещение оборудования;
• Что такое VLAN 802.1Q?
• Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
• Агрегирование. Portchannel Etherchannel PAgP LACP;
• Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
• Протокол настройки IP адресов DHCP;
• Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
• Статическая маршрутизация;
• Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
• Протокол динамической маршрутизации EIGRP;
• OSPF . Как работает OSPF и как настраивается;
• Туннели GRE. L3 каналы и туннелирование;
• Обзор BGP. Подключение к провайдеру;
• Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
• Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
• Принципы и настройка VRF Lite;
• Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
• Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.
#RU #Сети #Курс
🔥 USB-флешка с функцией уничтожения данных.
• Наша цель – создать полностью дискретное устройство, чтобы при попадании Вашей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления. Реализуем данный функционал с помощью перегрузки линии напряжения микросхемы памяти:
• Материал разделен на 3 части:
- Часть 1;
- Часть 2;
- Часть 3.
• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/
#ИБ
👨💻 Введение в реверсинг с нуля, используя IDA PRO.
• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").
• Цикл статей опубликован тут: https://yutewiyof.gitbook.io
• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время 👍
#ИБ #RE
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Сразу хочу обозначить, что данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
#Linux
☢️ Чернобыль.
• Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller.
• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чень Инхао. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.
• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.
• После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.
erid: LjN8KCh5e
🚀 SolarHack 2023 приглашает технических специалистов на онлайн-хакатон. Вас ждет 2 кейса, 500 000 рублей и возможность создать инновационное решение будущего на онлайн-хакатоне от «Солар».
Над какими задачами предстоит работать:
1. Разработка системы, которая автоматизирует подготовку отчетности
2. Определение стороннего DNS-трафика и выявление его источника в ОС Linux
Для кого: участвовать можно индивидуально или в команде до 5 человек
• разработчики на Vue.js, Go (Golang), C++, C
• эксперты по информационной безопасности
• аналитики
• инженеры
• архитекторы ПО
• QA-специалисты
Когда: 8-17 декабря, онлайн
Что дает SolarHack 2023:
• Решите реальные задачи из кибербеза, добавите кейсы в резюме
• Знакомство со звездами сферы ИБ
• Поборитесь за 500 000 рублей
• Получите шанс работать в крупной компании
👉 Регистрация до 7 декабря: https://cnrlink.com/slrhck23
Реклама. ООО "РТК ИБ". ИНН 7704356648.
🦈 Руководство по анализу трафика сети посредством Wireshark.
• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:
➡️ https://habr.com/ru/post/735866/
• Хочу напомнить, что данный продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.
📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
#Сети
👨💻 Attacking Against DevOps Environment.
• SCM AUTHENTICATION;
• CI/CD service authentication;
• Organization’s public repositories;
• Configured webhooks;
• Configured webhooks;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Public dependency confusion;
• Public package** hijack (“repo-jacking”);
• Typosquatting;
• DevOps resources compromise;
• Changes in repository;
• Inject in Artifacts;
• Modify images in registry;
• Create service credentials;
• Secrets in private repositories;
• Commit/push to protected branches;
• Certificates and identities from metadata services;
• User Credentials;
• Service Credentials;
• Compromise build artifacts;
• Registry injection;
• Spread to deployment resources;
• Service logs manipulation;
• Compilation manipulation;
• Reconfigure branch protections;
• DDoS;
• Cryptocurrency mining;
• Local DoS;
• Resource deletion;
• Clone private repositories;
• Pipeline logs;
• Exfiltrate data from production resources.
➡️ https://blog.devsecopsguides.com
#DevOps
🔐 Active Directory Attacks Series.
• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.
#AD #Eng
👨💻 Глубокое погружение (на примере Linux).
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
➡️ Оригинал (источник).
#Разное #Linux
📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.
• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.
• Источник.
#Сети
🖥 Windows 2.0 (1987).
• Помните я рассказывал про Windows 1.0, которая была выпущена в 1985 году? Так вот, следующей версией, как это не странно, была Windows 2.0 (1987). Её самое заметное отличие — теперь окна могли перекрывать друг друга (в Windows 1.0 было возможно только тайловое расположение «бок о бок»). Были также некоторые другие доработки GUI. И из-за этого компания получила судебный иск от Apple )))
• Дело в том, что в 1970-х в исследовательском центре Xerox PARC опередили время в разработке компьютерного GUI, но руководство Xerox не понимало, что эти идеи представляют большую ценность. Зато Стив Джобс, оказавшись там, понял, что видит будущее — и принялся реализовывать аналогичные идеи в Apple Lisa (1983) и Apple Macintosh (1984).
• В тот период у Microsoft и Apple были партнёрские отношения, так что у Microsoft была инсайдерская информация о разработках Apple. И из-за этого анонс Windows в ноябре 1983-го (всего за пару месяцев до выхода Macintosh) взбесил Джобса. По воспоминаниям участника команды Macintosh Энди Хертфельца, Джобс срочно вызвал Гейтса и наорал на него: «Я доверился тебе, а ты крадёшь у нас!» В ответ на что Гейтс заметил, что вообще-то Джобс сам позаимствовал идеи у Xerox, так что не ему обвинять в краже.
• Тогда, в 1983-м, конфликт дальше не зашёл. Но вот спустя четыре года визуальные изменения Windows 2.0 вывели его на новый виток. В Apple подали судебный иск, утверждая, что теперь общий стиль («look and feel») новой Windows слишком похож на GUI компьютеров Lisa и Macintosh, так что это уже нарушает авторские права. Судебные тяжбы, тянувшиеся шесть лет, завершились победой Microsoft.
• Посмотреть на визуальную составляющую ОС можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное