it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Знаете, почему, придя на новое место, никто не любит разбираться с наследием предыдущего владельца, а предпочитает снести всё и начать заново?
Так вот именно поэтому!

#Юмор

Читать полностью…

infosec

Сейчас можно почувствовать себя старым: Windows 10 исполнилось ровно 10 лет. Казалось бы, что эта ОС вышла совсем недавно, а теперь отмечает свой юбилей...

Стоит отметить, что эта ОС была задумана как единая система для самых разных устройств, включая планшеты, десктопные компьютеры, игровые консоли и другие. У компании получилось реализовать задуманное, и пользователи получили унифицированную платформу с единым каталогом универсальных приложений.

Сразу после выхода операционной системы было заявлено, что обновление с Windows 7, Windows Phone 8 и Windows 8.1 c Windows 9 до «десятки» — бесплатное, если предыдущие версии ОС — легальные копии. Кстати, Windows 9 не вышла по причине того, что могла начаться путаница: часть программ могла принять «Windows 9» за Windows 95 или 98 из-за особенностей проверки версии ОС.

Интересен способ распространения этой операционной системы и ее обновлений. Корпорация Microsoft заявила, что дистрибутив и обновления распространяются не только с серверов компании, но и с ПК пользователей — то есть, используется peer-to-peer технология.

Большинство пользователей новой операционной системы остались ей довольны. Правда, не обошлось и без проблем. В частности, эту ОС часто критиковали за большое количество собираемой информации о пользователе. Но все познается в сравнении - в Windows 11 кол-во собираемой телеметрии еще больше ))

А еще много раз критиковали корпорацию Microsoft за слишком сильное давление на пользователей предыдущих ОС с тем, чтобы они обновлялись до Windows 10. Пользователям едва ли не принудительно обновляли систему, отключали возможность убрать напоминание об обновлении, устанавливали пакеты обновлений, изменяющие пользовательские настройки и т.п. Компании даже пришлось выплатить $10.000 за проблемы, возникшие при обновлении ПК одного из пользователей Windows 7 до Windows 10.

Но в остальном все было хорошо. По сравнению с Windows 8.1, десятка предлагала заметные улучшения, включая возвращение классического меню «Пуск» вместо полноэкранного интерфейса Windows 8. Обновленный пользовательский интерфейс стал логичным развитием, пришедшим на смену стилю Metro UI. Еще был представлен браузер под названием Project Spartan, призванный заменить Internet Explorer. Позднее он был переименован в Microsoft Edge.

В общем и целом, за 10 лет Windows 10 действительно стала культовой системой, хоть и не без недостатков. Интересно, как её будут вспоминать через ещё одно десятилетие...

#Разное

Читать полностью…

infosec

Ну что, вот и Speedtest от Ookla оказался в списке заблокированных сервисов РКН. Если у вас возникает вопрос "Почему? Зачем? За что?", то ответ был опубликован еще год назад (на скриншоте). Как то так...

#Новости

Читать полностью…

infosec

🎶 Формату MP3 исполнилось 30 лет.

• Ровно 30 лет назад, в июле 1995 года, представители немецкого Института интегральных микросхем приняли важное решение: использовать расширение .mp3 для обозначения нового стандарта кодирования данных. Дату этого события и принято считать днем рождения MP3.

• Формат был создан для передачи аудиофайлов по медленным сетям коммуникаций, изначально — телефонным. В 1995 году существовали и другие стандарты, но с их помощью звуковые файлы нельзя было сжимать настолько же эффективно, как это позволял делать MP3.

• В 1977 году молодой ученый Карлхайнц Бранденбург из института Эрлангена-Нюрнберга им. Фридриха-Александра занялся поиском методов сжатия аудио. Через 5 лет его научный руководитель попросил помочь запатентовать технологию передачи музыкальных данных через телефонные линии. Сейчас это звучит странно, но в патентном бюро им отказали, объяснив отказ невозможностью реализации технологии.

• Еще через 3 года институт, где работал ученый, получил мощные компьютеры. И у исследователей, которые имели доступ к этим машинам, появилась возможность проводить сложные вычисления, включая эксперименты со звуком. Бранденбург достиг определенных успехов в сжатии звука и в итоге получил патент на свое изобретение.

• По рассказам самого Бранденбурга, он экспериментировал с одной и той же песней — «Tom's Diner» Сюзанны Веги. Это была его любимая композиция, которая осталась таковой даже после прослушивания трека около 1000 раз. В итоге удалось найти приемлемый способ сжатия аудио, выбросив все то, что человеческое ухо просто не способно воспринять. Качество от этого страдает не сильно, а вот файл на выходе получается очень небольшим в сравнении с результатами других способов сжатия.

• В 1992 году технология MPEG Layer 3 все еще не была популярной. Тем не менее, ее подготовили к коммерческому использованию, она также стала стандартом ISO. На тот момент в ходу был MPEG Layer 2, который считали отличной технологией. Бизнес не рассматривал MP3 как перспективную альтернативу существующим решениям.

• Для того, чтобы решить эту проблему и обратить внимание пользователей на новый стандарт, создатель MP3 с коллегами решил провести эксперимент по передаче аудиофайла по интернету. Технология передачи была разработана, и эксперимент прошел удачно. В опыте приняла участие компания Telos Systems из Кливленда.

• Но, как оказалось, все это были мелочи. Настоящий успех пришел позже, после того как разработчики выложили кодировщик в сеть. Он позволял закодировать в MP3 аудио продолжительностью всего в минуту. Но один из энтузиастов, скачавших кодировщик, смог взломать утилиту и получил возможность сжимать аудио любой длины.

• После этого MP3 очень быстро стал востребованным форматом, поскольку он позволял интернет-сообществу передавать композиции по dial-up. Затем появился Napster, а вместе с ним — так называемое цифровое пиратство. Музыканты стали распространять свои записи по сети, любители музыки беспрепятственно обменивались любой музыкой в любом объеме, сколько позволяла сеть. В 2001 году Стив Джобс представил iPod, который был способен хранить рекордные 1000 музыкальных композиций.

• После музыкальная индустрия стала бороться со свободным обменом музыкой, что спровоцировало рост популярности стриминговых музыкальных сервисов. И все это стало возможным благодаря изобретению Карлхайнца Бранденбурга и его коллег.

#Разное

Читать полностью…

infosec

Представьте, что вам нужно быстро перебросить файлы (фильмы, софт, игры, рабочие файлы) с компьютера на телефоны и планшеты. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi. Да, вы можете это сделать через различные веб-сервисы или отправить себе в телегу, но этот процесс можно ускорить и избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.

LocalSend - эта тулза создана как раз для этого: передачи файлов и сообщений между устройствами в локальной сети без использования интернета. Есть версии под Windows, macOS, Linux, Android (Play Store, F-Droid, APK) и iOS. Большой набор поддерживаемых платформ и способов распространения — одно из главных преимуществ программы. То есть тулза поддерживает прямую передачу файлов даже между смартфонами iPhone и Android, на что не способен стандартный AirDrop.

Что касается безопасности, то вся коммуникация осуществляется по проприетарному протоколу LocalSend Protocol v2.1 через REST API, все данные передаются по HTTPS, для каждого устройства на лету генерируется сертификат TLS/SSL.

Кроме отдельных файлов, поддерживается отправка целиком папки, текста или содержимого буфера обмена. Скорость передачи ограничена максимальной скоростью сетевых интерфейсов в локальной сети на маршруте передачи (сетевая карта ПК — маршрутизатор — смартфон), а также дополнительными настройками. Есть опция рассылки на несколько устройств в локальной сети (смартфоны, планшеты, ноутбуки), что очень удобно, если у вас большая семья, а вы хотите быстро поделиться файлами со всеми.

➡️ https://github.com/localsend/localsend

#Tools

Читать полностью…

infosec

Всё гораздо хуже...

#Разное

Читать полностью…

infosec

В VMmanager вышло обновление: теперь управляющая платформа может работать прямо внутри кластера как мастер-VM

Раньше для этого требовался отдельный физический сервер.

За счёт интеграции с HA-кластером обеспечивается автоматическое восстановление платформы при сбоях: мастер-VM переносится на другой узел, если основной выходит из строя. Дополнительно работает vm-agent, который отслеживает состояние платформы и перезапускает её при необходимости.

Такое обновление снижает зависимость от «железа» и упрощает масштабирование инфраструктуры. Также доступна миграция ВМ между узлами без остановки, гибкое управление ресурсами мастер-VM и развёртывание в изолированных средах.

Эта фича уже доступна пользователям новой версии VMmanager.
Подробнее можно почитать тут.

Реклама. АО «Экзософт», ИНН 9731012897.

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

• Пост выходного дня: компьютерной папке более 40 лет. В 1981 году компанией Xerox был выпущен Xerox 8010 Star Information System — первый коммерческий компьютер, в котором была использована графическая модель рабочего стола с папками и значками, применяемая нами и сегодня. Вот с чего все началось:

В 1960-х и 70-х годах большинство ПК были большими и дорогими системами, работающими с использованием пакетной обработки с перфокартами или интерактивных операционных систем командной строки, доступ к которым осуществлялся через телетайпы или видеодисплейные терминалы. Они были не очень удобны в использовании и требовали специализированного обучения для программирования или корректного управления.

В начале 1970-х годов компания Xerox начала экспериментировать с новым графическим подходом, результатом чего стал революционный компьютер Xerox Alto, в котором использовалась мышь и растовый дисплей. Когда в конце 1970-х годов пришло время запускать Alto в серийное производство, компании Xerox понадобился интерфейс, который мог бы облегчить работу с компьютером офисным специалистам без специальной компьютерной подготовки. Эта задача выпала на долю Дэвида Кэнфилда Смита из компании Xerox, который изобрел метафору рабочего стола для разработанной в 1981 году системы Xerox Star 8010 Information System.

Когда компания Xerox поручила Дэвиду разобраться, как обычные офисные работники смогут использовать новую компьютерную систему Xerox с растовым изображением, Дэвид использовал свои наработки в области графических вычислений, когда компьютер можно было программировать визуально. В процессе работы Дэвид изобрел компьютерный значок!

В продолжение этой идеи Дэвид понял, что ему нужна подходящая концепция, которую уже понимали бы офисные работники. Он остановился на визуальном, экранном отображении реальных объектов, таких как картотечные шкафы, папки и корзины, которыми офисные работники пользовались каждый день.

После нескольких вариантов экспериментальных иконок были созданы первые в истории компьютера иконки документов и папок. Папка была реальной иллюстрацией к компьютерному файлу "каталог". Это была, скорее всего, самая простая из всех иконок для визуализации, поскольку она имела настолько привычную реальную визуализацию (вездесущая манильская папка) с очень четкой формой.

В конечном итоге интерфейс оказался хорошо знакомым офисным работникам. Дэвид в своем выступлении утверждает, что во время тестирования были только положительные отзывы. Он не был таким универсальным, как другие настольные графические интерфейсы, появившиеся после Star, но, несомненно, он стал одним из первых компьютеров с рабочим столом и графическими иконками, которыми мы пользуемся сегодня.

• Xerox Star 8010 Information System была создана в отделе разработки систем компании Xerox (SDD), и над ней работали целая группа других специалистов. Все вместе они создали мощную, но дорогую компьютерную модель с монохромным растровым дисплеем высокого разрешения, внутренним жестким диском и встроенной поддержкой локальной сети Ethernet.

Используя 8010, вы могли легко разработать документ с графическими и текстовыми элементами, а затем распечатать его на сетевом лазерном принтере, который будет использоваться совместно с группой рабочих станций 8010.

С высокой ценой и целевым рынком состоящем с крупных предприятий, Star не суждено было стать массовым продуктом. Но он был довольно успешным: было продано «десятки тысяч» устройств, а разработчики получили вдохновение на создание дальнейших систем, которые усовершенствовали интерфейс рабочего стола Star в операционную систему под названием Viewpoint. Это также вдохновило несколько известных компаний, таких как, Apple и Microsoft... но это уже совсем другая история.

#Разное

Читать полностью…

infosec

А что, так можно было что ли!? Компания Clorox является крупнейшим мировым производителем бытовой химии, которому больше 100 лет. Сегодня компания оценивается примерно в 16 миллиардов баксов. И сейчас они судятся со своей IT-фирмой из-за того, что пару лет назад их систему взломали самым тупым способом...

Хакер просто позвонил в службу поддержки, представился сотрудником Clorox, попросил сбросить пароль и отключить MFA в системах Okta и Microsoft. В тех. поддержке не стали проверять личность — не запросили ни ID, ни имя менеджера, вообще ничего. Просто выдали доступ. Ущерб от этой «хакерской атаки» составил 380 миллионов долларов. Такие вот дела...

➡️ https://arstechnica.com/Clorox

#Новости

Читать полностью…

infosec

Кибер-панда уже заполнил опрос 🐼
Остались только вы 🫠

Расскажите, как у вас обстоят дела с данными и инцидентами, ИБ-процессами и взаимодействием команд.
Где горит? Где всё гладко? Что автоматизировали, а что работает на честном слове?

✅ Анонимно, быстро, по-человечески.
👉 Оставить контакт можно по желанию — никто не будет звонить, только если прям захотите 🙃

Erid: 2VfnxyQEbeY

Читать полностью…

infosec

🛡 Антивирус Avast. С чего все начиналось...

Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ.

Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой.

В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт.

В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения.

Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО.

Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast...

Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана.

Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95.

В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела...

➡️ https://www.forbes.ru/avast

#Разное

Читать полностью…

infosec

Для тех, кто не смог осилить руководство по пентесту IPv6 на английском языке, на хабре был опубликован качественный перевод этого материала на русский язык. Рекомендую к прочтению:

https://habr.com/ru/articles/930526

#Сети #Пентест

Читать полностью…

infosec

👾 Агрегаторы трендовых/обсуждаемых уязвимостей.

Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки.

CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале.

Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.).

CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале.

CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X.

Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review.

Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни.

SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться.

CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости.

Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API.

Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате.

Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени.

CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.

DBugs –– трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.

➡️ alexredsec/cvetrends">Источник.

#CVE #Подборка

Читать полностью…

infosec

⌨️ Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Курс для тех, кто защищает корпоративные сети:
🌟Разбираем реальные кейсы скрытых атак на Active Directory
🌟Учимся находить следы Golden Ticket, BloodHound, Lateral Movement
🌟Практика на симуляторе сети с 100+ индикаторами компрометации

Повышаем навыки детектирования с 18 августа.
🔴Регистрация

Читать полностью…

infosec

Group-IB выкатили интересный разбор инцидента, когда хакеры (UNC2891) подключили 4G Raspberry Pi к сетевому коммутатору банкомата и получили доступ к внутренней сети банка.

Кстати, ранее хакеры из UNC2891 уже атаковали банковские системы, в том числе с помощью руткита для ядра Unix «Caketap», созданного для работы на системах Oracle Solaris. Caketap манипулирует ответами аппаратного модуля безопасности (HSM), в частности, сообщениями о проверке карт, для авторизации мошеннических транзакций.

В данном случае, на Raspberry Pi был установлен бэкдор TinyShell, который обеспечил атакующим канал связи и непрерывный доступ к банкоматам, полностью обходя средства сетевой защиты.

На последующих этапах хакеры переместились на сервер сетевого мониторинга, через который осуществлялся доступ к центру обработки данных банка. Оттуда они переключились на почтовый сервер, имеющий прямой доступ в интернет, что обеспечило сохранение активности даже после обнаружения и удаления Raspberry Pi. Бэкдоры, использованные для бокового перемещения, получили название «lightdm» для имитации легитимного диспетчера отображения LightDM, используемого в системах Linux.

Согласно расследованию Group-IB, сервер сетевого мониторинга внутри банковской сети каждые 600 секунд посылал сигналы Raspberry Pi через порт 929. Это указывает на то, что устройство служило опорным хостом. Исследователи утверждают, что конечной целью злоумышленников было развёртывание руткита Caketap.

Но по итогу атака не удалась, а инцидент стал редким примером сложной атаки с физическим и удалённым доступом. Полный разбор инцидента есть по ссылке ниже:

➡️ https://www.group-ib.com/blog/unc2891-bank-heist

#Новости #Отчет

Читать полностью…

infosec

Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger

Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи.

#Разное #Tools

Читать полностью…

infosec

🟧Как обнаружить атаку на AD, когда не видно ничего подозрительного?

Изучите техники и методики атак на инфраструктуру Active Directory!

Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать 😎 Стартуем 18 августа!

🟧 Регистрация

Содержание курса:
🟧 AD-сети с миксом Windows/Linux
🟧 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🟧 Захват и укрепление позиций внутри инфраструктуры
🟧 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

🟧🟧🟧 Дарим доступ к 20+ заданиям на взлом AD на hackerlab.pro при записи на курс!

🚀 @Codeby_Academy

Читать полностью…

infosec

👩‍💻 Docker Security.

На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению:

Basic Docker Engine Security:
Secure Access to Docker Engine;
Security of Container Images;
Image Scanning;
Docker Image Signing.
Containers Security Features:
Namespaces;
cgroups;
Capabilities;
Seccomp in Docker;
AppArmor in Docker.

К слову, в канале есть еще тонна дополнительного материала по Docker:

Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости;
Docker с нуля: бесплатный курс от Select;
Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.;
Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта;
Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации;
Play with Docker — онлайн-сервис для практического знакомства с Docker;
Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.;
Docker Security: еще одно объемное руководство по безопасной настройке Docker.

#Docker #Security

Читать полностью…

infosec

Автор книги "Сети глазами хакера" выкатил в релиз новую тулзу для проведения MITM-атак в сетях IPv6. Если кто не читал статью с актуальными методами атак на IPv6 и способах защиты, то рекомендую к прочтению (eng & ru). Что касается инструмента, то возможности следующие:

RA Spoofing и RDNSS-инъекции;
Интерактивная CLI с автокомплитом;
Полная автоматизация NAT64 и DNS64;
Анализ NDP трафика для сбора информации о сети;
Автотюнинг сетевых параметров и маршрутизации;
Обход RA Guard c помощью Hop-by-Hop фрагментации;
Killswitch для аварийной остановки и восстановления сети.

➡️ https://github.com/casterbyte/Ibex

#Пентест #Mitm #Сети

Читать полностью…

infosec

Какая зарплата, такой и уровень безопасности. 120 000 ₽. в Москве, для СТАРШЕГО специалиста, в самой крупной авиокомпании... выводы можете сделать самостоятельно. Кстати, поверьте, за прошедший год зарплата практически не изменилась 🫠

https://hh.ru/vacancy/97142356

#Разное

Читать полностью…

infosec

Причина так называемого "сбоя " в системах Аэрофлота...

#Новости

Читать полностью…

infosec

🪟 32 года назад родилась Windows NT.

• 27 июля 1993 года корпорация Microsoft представила публике принципиально новую системную платформу для серверов и рабочих станций — Windows NT 3.1. Интересного в ней было довольно много. Прежде всего, несмотря на то, что это был первый в истории выпуск данной ОС, версий Windows NT 1 и 2 не существовало в природе. Разработчики взяли пример с Джорджа Лукаса: тот запустил в прокат свою легендарную киновселенную сразу с 4-го эпизода, Microsoft — с 3-го, с тем расчетом, чтобы номер версии перекликался с популярной у пользователей «настольной» версией Windows.

На самом деле, Windows NT 3.1 была отнюдь не новой разработкой. Еще в 80-х годах Microsoft и IBM совместно трудились над созданием операционной системы OS/2, и даже добились на этом поприще серьезных успехов. Однако IBM в первую очередь стремились к поддержке собственного «железа», в то время как Microsoft старалась обеспечить совместимость ОС с максимальным ассортиментом различного оборудования. В итоге более молодая и динамично развивающаяся компания под руководством Билла Гейтса в 1992-м году вышла из проекта OS/2, забрав с собой кое-какие наработки. Они-то и легли в основу Windows NT.

Были выпущены версии Windows NT не только для Intel x86, но также для архитектур DEC Alpha и MIPS R4000. Хотя Windows NT 3.1 изначально была 32-разрядной ОС, ее распространение ограничивал тот факт, что на момент выхода ОС еще не существовало достаточного количества совместимых с ней 32-разрядных приложений. Кроме того, в отличие от Windows 3.1, NT предъявляла к железу более высокие требования — для запуска этой системы нужны были более мощные и, разумеется, дорогие машины: в то время как средний объем памяти на ПК того времени не превышал 4 Мбайт, для нормальной работы Windows NT требовалось 8, а в рекомендациях значились и вовсе фантастические 16 Мбайт оперативной памяти.

Microsoft выпустила NT 3.1 в двух модификациях: базовую для рабочих станций и Advanced Server — для серверов. Поскольку ОС разрабатывалась с прицелом на корпоративный рынок, она изначально проектировалась не только как многозадачная, но и как многопользовательская система с возможностью аудита событий, связанных с безопасностью. Именно в Windows NT 3.1 впервые появилась поддержка принципиально новой на тот момент файловой системы NTFS, хотя «родной» для нее по-прежнему считалась FAT. Windows NT была разработана для многопроцессорных систем, она поддерживала вытесняющую многозадачность. Несмотря на то, что интерфейс Windows 3.1 и в Windows NT был практически полностью идентичен внешне, для NT его переписали заново.

Над разработкой Windows NT 3.1 трудилось 250 программистов, исходники ОС состояли из 5,6 млн. строк кода, и за последний год перед релизом команда выявила и устранила более 30 000 ошибок. Стоимость разработки системы оценивалась в 150 млн. долларов. Для упрощения портируемости ОС на различные аппаратные платформы большинство компонентов, включая ядро NT, были написаны на языке Си. Графическую подсистему и компоненты, отвечающие за работу в сети, написали на С++ с использованием Ассемблера (для модулей, требующих прямого доступа к оборудованию). В октябре 1991 года разработчики провели первую публичную демонстрацию Windows NT на выставке COMDEX, а 27 июля 1993 года состоялся релиз — сначала только версий для x86 и MIPS, версию для DEC выпустили в сентябре.

Лицензия для рабочей станции стоила 495 долларов, версия Advanced Server — 1495 долларов. Изначально предполагалось, что итоговая стоимость серверной версии составит 2995 долларов, а первоначальная сумма станет своего рода «рекламной акцией» в течение первых 6 месяцев продаж, но в итоге Microsoft так и не подняла цену. До 1994 года, когда была выпущена Windows NT 3.5, Microsoft продала более 300 000 копий первой версии Windows NT.

Windows NT 3.1 — это система — долгожитель: ее поддержка была полностью прекращена только 31 декабря 2000 года, а отдельные компоненты этой ОС до сих пор можно отыскать в других версиях Windows, базирующихся на платформе NT, включая Windows 11.

#Разное

Читать полностью…

infosec

Исследователи DomainTools выкатили интересный материал, в котором описывают метод распространения вредоносного ПО внутри DNS‑записей. Эта техника использует DNS как необычное хранилище файлов. Эксперты объясняют, что трафик DNS lookup'ов практически не контролируется большинством защитных инструментов.

Как выяснилось, DNS используется для размещения вредоносных бинарников малвари Joke Screenmate, которая отображает в системе жертвы фейковые ошибки и предупреждения, генерирует пугающие анимации вроде удаляющихся файлов, а также мешает управлению курсором и тормозит систему.

Сначала файл Joke Screenmate был преобразован в шестнадцатеричный формат, затем разбит на сотни фрагментов. Каждый фрагмент поместили в TXT‑запись, где можно хранить любой произвольный текст. Эти записи обычно используют для подтверждения права владения сайтом, например, при настройке Google Workspace. В итоге злоумышленник, которому удалось проникнуть в защищенную сеть, может извлечь эти фрагменты с помощью серии DNS-запросов, собрать их воедино и снова преобразовать в двоичный формат. Такая техника позволяет извлекать малварь через трафик, который сложно отслеживать.

Инженер по безопасности из DomainTools Иэн Кэмпбелл пояснил: даже крупные организации с собственными DNS‑серверами часто не могут отличить обычный трафик от подозрительного. Протоколы DOH и DOT шифруют DNS‑запросы до момента их обработки. Это значит, что если организация не контролирует свои DNS‑запросы внутри сети, то она не видит содержимое запроса.

Метод внедрения вредоносных скриптов через DNS известен специалистам уже почти 10 лет. Ранее через TXT‑записи распространялись вредоносные PowerShell‑скрипты. Однако новый способ с использованием шестнадцатеричного кода пока применялся редко.

Кстати, эксперты еще нашли DNS‑записи с текстами, предназначенными для атак на чат‑ботов ИИ. Эти атаки известны как prompt injection. Вредоносный текст внедряется в документы, которые анализирует ИИ. Большие языковые модели не всегда могут отличить команды от пользователя от встроенных инструкций из внешних источников. Примеры команд на скриншоте выше.

https://arstechnica.com/security/dns-records

#Новости

Читать полностью…

infosec

👩‍💻 В Android встроена возможность запуска графических Linux-приложений.

По информации OpenNET, теперь приложение Linux Terminal позволяет запустить в окружении Android виртуальную машину с Debian GNU/Linux, в которой можно выполнять обычные Linux‑приложения.

Для запуска графического окружения в приложение Linux Terminal добавлена кнопка Display, включающая перенаправление графики через компоненты в основном окружении Android. После активации кнопки Display в терминале можно запустить композитный сервер Weston, предоставляющий минималистичный оконный сеанс, а затем использовать его для запуска любых графических приложений. Более детальная информация есть по ссылке ниже:

➡️ https://www.androidauthority.com/linux-terminal-graphical-apps-3580905/

#Linux #Android #Новости

Читать полностью…

infosec

🎉 С Днем Системного Администратора!

На 100% уверен, что среди читателей данного канала есть много людей, которые работают системными администраторами в разных компаниях. Поэтому поздравляю вас с праздником, а для всех остальных делюсь историей, с которой всё началось:

«Отцом» данного праздника является американский системный администратор с 20-летним стажем Тед Кекатос, увидевший журнальную рекламу Hewlett-Packard, в которой установившего новые принтеры системного администратора благодарные пользователи одаривают цветами и корзинками фруктов. Кекатос, недавно установивший несколько принтеров той же модели, решил создать специальный день, посвященный профессии системного администратора. Первый такой день, устроенный Кекатосом, пришелся на пятницу 28 июля 2000 года. Это был просто пикник на природе на окраине Чикаго, в котором приняли участие члены небольшой софтверной компании. С тех пор праздник принято отмечать в последнюю пятницу июля.

Каждый год все больше людей принимает участие в этом празднике, и это очень круто! Ведь должен же быть у скромных тружеников «невидимого фронта» свой день и свой праздник, чтобы все помнили о том, как важна и ценна их работа. В конце концов, именно от них напрямую зависит успешная и стабильная деятельность компаний. С праздником 🎉

#Разное

Читать полностью…

infosec

• Все знают, что трансформаторы гудят. Но не все знают, почему...

#Разное #Юмор

Читать полностью…

infosec

Похоже форум XSS (ex DaMaGeLaB) всё: на сайте европола указано, что полиция Франции и правоохранительные органы Украины смогли арестовать администратора форма XSS. Сейчас при переходе по ссылке можно наблюдать соответствующее сообщение (на скриншоте выше). Арест произошел вчера (22 июля) в Киеве. Указано, что за 20 лет работы админ форума заработал 7 млн. евро... Более детальные подробности по ссылке ниже:

➡️ https://www.europol.europa.eu/xss

#Новости

Читать полностью…

infosec

Большая и полезная подборка AI-инструментов с открытым исходным кодом для кибербезопасников. Ниже обозначены категории, в каждой из которых множество полезных инструментов с кратким описанием:

- Tools:
Integrated;
Audit;
Reconnaissance;
Offensive;
Detecting;
Preventing;
Social Engineering;
Reverse Engineering;
Investigation;
Fix;
Assessment.

- Cases:
Experimental;
Academic;
Blogs;
Fun.

- GPT Security:
Standard;
Bypass Security Policy;
Bug Bounty;
Crack;
Plugin Security.

#AI #Awesome #ИБ

Читать полностью…

infosec

Рассказывая родителям и друзьям о том, что "не надо отвечать на звонки с незнакомых номеров и устанавливать на телефон приложения из неизвестных источников", мы порой забываем о собственной безопасности.

На хабре есть очень хороший и подробный разбор схемы, когда соискателям направляют заманчивое предложение о работе и ссылку для прохождения тестового задания. Если перейти по такой ссылке и запустить требуемый файл, то вы заражаете свое устройство целым зоопарком вредоносов.

Кстати, схема очень актуальна и проста в своей реализации. Так что будьте внимательны, берегите себя и свои данные:

➡️ https://habr.com/ru/articles/928026/

#СИ #Фишинг

Читать полностью…
Subscribe to a channel