it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

🍎 С днем рождения, Apple.

В конце 1975 года Стив Возняк завершил прототип компьютера, который вскоре станет известен как Apple I. Воз хотел распространить его схему бесплатно, но Стив Джобс убедил Возняка, что лучше продать их либо Atari, где он тогда работал, либо Hewlett-Packard (HP), где тогда работал Возняк. Каково же было их разочарование, когда обе компании отказались от столь "заманчивого" предложения.

Это заставило друзей искать альтернативу, которая и была найдена. Они решили основать свою собственную компанию, что повлекло за собой такую проблему, как поиск начального капитала. Для ее решения Джобс продал свой микроавтобус, а Воз - инженерный калькулятор. Это позволило им собрать 1800 баксов (неплохие деньги для того времени)! Джобс придумал имя компьютеру - Apple и таким образом произошло рождение компании.

Однако тут появилась другая проблема. Каждый из друзей владел 50 процентами акций новой компании, а поэтому когда дело доходило до споров, то компромисса достичь было сложно - доля каждого в Apple была абсолютно одинакова. Нужен был кто-то третий, кто возьмет на себя роль "контрольного пакета акций". Им стал Рон Вейн, коллега Джобса по Atari. Ему вручили 10 процентов акций и обязали решать спорные вопросы.

Троица оформила бумаги на регистрацию Apple 1 апреля 1976 года. Так родилась легенда, которой сегодня исполняется 50 лет...

К слову, Уэйн создал первый логотип Apple и написал первое руководство для компьютера Apple I. А спустя одиннадцать дней Уэйн вышел из товарищества, побоявшись прогореть. Он запросил за свои 10% компенсацию в 800 долларов!

Вот еще один занятный факт: когда Джобс и Возняк выбирали название компании, они перебрали множество "скучных" вариантов, прежде чем Джобс предложил что-то из раннего периода своей жизни. Когда Стив бросил колледж в 1974 году, он отправился в Орегон. Там он устроился работать на яблочную ферму. Стив Возняк писал об этом в мемуарах:

Я помню, как вез Стива Джобса из аэропорта по Хайвею 85. Стив возвращался из Орегона в место, которое он называл «яблоневым садом». На самом деле это была какая-то община. Стив предложил название — Apple Computer (прим. «Яблочный компьютер»). Первым моим комментарием было: «А как насчет Apple Records?» Это было (и остается) название звукозаписывающего лейбла, принадлежащего Битлз. Мы оба пытались придумать что-то более техническое, но Apple звучало намного лучше любого другого названия, которое мы придумали.


Слово apple смягчало серьезное "компьютер". К тому же в телефонном справочнике мы бы оказались перед Atari – объяснял Джобс. Они решили, что если до утра ничего лучше не смогут придумать, то оставят это название, и… именно так и произошло.


#Разное

Читать полностью…

infosec

🖥 World Backup Day.

• Сегодня, между прочим, день резервного копирования. Этот праздник призван напомнить всем, кто работает с данными - личными или корпоративными, - о жизненной необходимости регулярно делать резервные копии.

• История этого дня началась 15 лет назад, в 2011 году. Тогда один из пользователей Reddit написал, что потерял ценные файлы из-за поломки жесткого диска, и посетовал, что никто не напомнил ему о важности резервного копирования. Сказано - сделано. С тех пор каждый год 31 марта ИТ-сообщество уделяет особое внимание просвещению в вопросах защиты информации.

• Дата 31 марта тоже была выбрана не случайно, ведь за ней следует 1 апреля - день блокировки Telegram розыгрышей, которые далеко не всегда бывают безобидными. Чтобы не потерять свои данные из-за чьей-то неудачной шутки, сбоя оборудования, действия вируса или хакерской атаки, достаточно иметь под рукой надежную резервную копию. А вы сделали бэкап?

➡️ https://www.worldbackupday.com/en

#Разное

Читать полностью…

infosec

• Предлагаю отвлечься от негативных новостей про блокировки и ограничения: представлен онлайн-проект Project Backbone, который показывает как устроена глобальная сеть Интернет в режиме реального времени. Можно посмотреть на кабели под океанами, где расположены ЦОД в разных странах и узнать их кол-во, оптоволокно под городами. Также через какие маршруты идут данные, как связаны регионы и насколько всё это глобально, включая спутниковую связь. Позалипать можно тут: https://project-backbone-fai.vercel.app

#Разное

Читать полностью…

infosec

• История небольшой компании, которая столкнулась с атакой шифровальщика и понесла серьезные убытки.

• Ничем не примечательный летний день, жаркая пятница. Неделя была насыщенная и про себя я решил, что было бы недурно закончить сегодня пораньше. Как говорится: хочешь рассмешить бога, расскажи ему о своих планах.

• Все началось с утреннего звонка коллеги - не может подключиться к корп сети через VPN, не проходит соединение. Ок, открываю Cisco AnyConnect, пытаюсь соединиться иии, действительно. Выдает какую-то ошибку (уже не помню какую), но при этом IP пингуется и я могу подключиться к циске через ASDM. Странно, конечно. Штош, придется ехать в серверную и смотреть на месте. Неспешно собираюсь, а в это время начинают поступать все новые звонки и сообщения. Возникает нехорошее предчувствие. Доезжаю до серверной, жму кнопочку на KVM, вижу работающий TS. Логинюсь на него и на рабочем столе вижу файл Your_files_have_been_encrypted.html

• Я. Понял. Сразу. Все.

• Люди по-разному реагируют на стресс и потрясение. Кто-то впадает в ступор, кто-то в панику, кто-то в истерику. Мне довелось ощутить нечто среднее. Какой-то момент я стоял и тупо смотрел на этот файл. Очевидно, что это фиаско, но я еще не думал о последствиях, способах решения, не думал вообще ни о чем осязаемом. Просто уставился на экран и хотел, чтобы все это было лишь дурным сном. Увы.

• Спустя время медленно навожу курсор на файл, два раза кликаю и вижу текст на английском: вас взломали, идентификатор TOX чата, угрозы в случае трехдневного игнора удалить приватный ключ и слить все данные на хакерском форуме. Рансомлассика.

• Достаю телефон, звоню генеральному и спокойно говорю: «Нас взломали». Все, точка невозврата. Начинается приключение....


➡️ https://habr.com/ru/articles/1013954/

#Ransomware

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

Хороших выходных и немного красоты вам в ленту

#Разное

Читать полностью…

infosec

• В начале 90-х, когда о USB не шло и речи, был выпущен жесткий диск Backpack (фото 1) от компании Microsolutions. Его особенностью был тип подключения - через порт для принтера. Первая модель была объемом аж 80 МВ.

• Драйверу этого устройства требовалось добавить всего одну строку в CONFIG.SYS, и потреблял он менее 5 кб. памяти. Backpack, в момент выпуска, работали так же быстро как и внутренние IDE-накопители на 80 или 512 МВ. Скорость передачи была около 1МБ в секунду. Backpack были самым настоящим жестким диском с типичным показателем производительности - время поиска, которое составляло 12 мс. Была даже возможность создать цепочку из таких дисков, подсоединяя один к другому.

https://www.redhill.net.au/d/135.php

• А вот еще одно интересное устройство - Iomega Zip Drive (фото 2). Это жесткий диск со сьемным накопителем, который был очень популярным на протяжении нескольких лет, начиная с 1994 года. За пару сотен баксов вы могли получить внешнее устройство параллельных портов с картриждами по 100 МБ, похожими на дискеты-переростки. Их можно было вставлять в устройство сколько влезет. Производительность была весьма приемлемой, хоть и стоимость одного мегабайта была крайне высока. Скорость передачи данных - 1МБ в секунду. Не плохо. Но вот время поиска было не столь радостным - аж 29 мс.

• В целом, Zip Drive были слишком малого объема, слишком медленными и дорогими, чтобы стать массовым продуктом. Однако в свое время они пользовались большой популярностью, поскольку были чем-то необычным и новым на рынке.

#Разное

Читать полностью…

infosec

• Хорошая книга, хоть и на английском, которая посвящена анализу пакетов в Wireshark - самом популярном в мире сетевом анализаторе.

• Начиная с основ организации сетей и описания протоколов, в этой книге поясняются методики выявления и устранения различных проблем, возникающих в сетях, включая потерю связи, анализ веб-содержимого и пакетов.

➡️ Скачать можно с GitHub.

• В качестве дополнения:

Лабораторные работы для получения практического опыта работы с Wireshark;
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark;
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark;
Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network

#Wireshark #Сети

Читать полностью…

infosec

🖥 GeoCities.

• В 90-е годы интернет был диковинкой: медленный, дорогой и доступный далеко не всем! А создать собственный сайт было сродни подвигу - требовались знания HTML, наличие сервера и много терпения. Но в 1994 году появилась платформа, которая перевернула представление об интернете. GeoCities - это не просто бесплатный хостинг, это цифровой город, где каждый мог получить свое маленькое пространство...

• Компания предоставляла всем желающим небольшой объем бесплатного места на жестком диске (поначалу около 2 мегабайт) и индивидуальный идентификатор. Дополнительная ежемесячная плата могла взиматься, если пользователю хотелось получить больше места для хранения своих данных.

• Эта технология стала ранним прообразом эпохи Web 2.0, когда контент создавался самими пользователями. И хотя сайты выглядели простовато - с кислотными цветами, гифками и громоздкими кнопками, - они были искренними и живыми. Это не просто веб-страницы, а целые вселенные, созданные руками энтузиастов.

• Каждый пользователь персонализировал свой сайт так, как считал нужным. Странички GeoCities зачастую украшались анимированными баннерами, рекламирующими личные проекты владельцев, рекламой любимого программного обеспечения (например, некогда популярного веб-браузера Netscape), анимированными GIF-файлами с праздничной тематикой, кадрами из разномастных телепередач – и это далеко не всё. Свобода творчества была фактически ограничена только фантазией автора и объемом пространства, занимаемого сайтом на жестком диске.

• К концу 1990-х годов популярность GeoCities настолько возросла, что он стал третьим по посещаемости сайтом в интернете. К началу 2000-х на GeoCities размещались страницы практически на все мыслимые и немыслимые темы. Там можно было найти сайты о местных пожарных командах или военных самолетах, галереи чьих-то фотографий из отпуска, рисунки учеников начальной школы, всевозможные родословные, рассказы о похищениях инопланетянами, магазинчики гончарных изделий и т. д. Список можно продолжать до бесконечности.

• В 1999 году GeoCities за $3,6 млрд. приобрела Yahoo!.. На тот момент это казалось отличной идеей: платформа уже была второй по популярности после AOL и привлекала миллионы пользователей. Но что-то пошло не так.

• Yahoo! начала нагружать сайты рекламой, и вместо уютных "цифровых пространств" появлялись баннеры и всплывающие окна. Пользователи были недовольны, потому что реклама рушила атмосферу сообщества. К тому же, появлялись более современные решения, и популярность GeoCities стала снижаться.

• В 2009 году Yahoo! отключила GeoCities. Миллионы страниц, созданных с любовью и фантазией, исчезли без следа. Город, который когда-то объединял интернет-пионеров, канул в Лету, оставив за собой только архивы и ностальгические воспоминания...

• Кстати, при поиске слова "GeoCities" в Google (тык) поисковая выдача меняет шрифт на Comic Sans MS, имитирующей стиль любительских сайтов 90-х годов. Такая вот пасхалка...

#Разное

Читать полностью…

infosec

• Журнал "Навигатор игрового мира" - Выпуск №08 - 2000 год.

#Юмор

Читать полностью…

infosec

👨‍💻 Краткий справочник по «всем-всем» командам Linux.

• Вероятно, что вы уже видели этот "краткий" справочник на хабре. Он был опубликован еще в 2022 году, но постоянно дополнялся автором и актуализировался.

• Так вот, месяц назад автор этого справочника добавил в коллекцию еще 70 новых команд и сделал их краткое описание. Это отличный повод напомнить вам, что тут вы можете найти команды на все случаи жизни - сейчас их более 1330!

➡️ https://habr.com/ru/post/683638

#Linux

Читать полностью…

infosec

• Буквально через 2 года после SYN Flood пользователи одного из старейших мировых провайдеров, Нью-Йоркского PANIX, обнаружили, что их mail-сервера не работают. Спамеры разослали через них тысячи писем, использовав SYN Flood с нескольких взломанных машин. Дежурный администратор PANIX отреагировал примерно как в меме: "Очень страшно, мы не знаем, что это такое".

• Однако, по итогам полутора суток даунтайма они поняли, что они имеют дело с DDoS с использованием SYN пакетов, генерируемых со взломанных тачек.

• Реакция масс-медиа на эту историю была сдержанной. Написали только в профильных колонках технологических изданий. Однако это был чуть ли не первый случай, когда об этом вообще кто-то написал за пределами тематической mail-рассылки.

• Реакция профессионального сообщества была немножко интересней. Спустя два года исследователи проводили research и выяснили, что для среднестатистического сервера достаточно 20 пакетов в секунду, чтобы держать очередь полуоткрытых соединений (SYN queue) полностью забитой. После чего сервер не сможет принять TCP-коннект ни от кого больше.

20 пакетов в секунду - не очень много даже по меркам того периода. Таким образом, мы не знаем, сколько трафика было сгенерировано в первой исторической DDoS-атаке на PANIX, но, очевидно, много пакетов не потребовалось.

• Экспертное сообщество (Центр реагирования CERT) внимательно рассмотрело причины и симптомы возникновения проблемы и выпустило очень общие экспертные рекомендации: "за всё хорошее, против всего плохого".

«Провайдеры: фильтруйте трафик с поддельных IP-адресов, идущий через ваши сети»
CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks


• То есть, провайдеры, не пускайте спуфленный входящий и исходящий IP-трафик через свои сети. Если он спуфлен, значит, это атака. Идея - замечательная! А как её реализовать?

• Если забегать вперёд, то никакие из рекомендаций CERT (полно и в частичной мере) не были исполнены. Борьба с DDoS-атаками путём массовых внушений интернет-провайдерам, хостерам и транзитным сетям себя не зарекомендовала.

• Практические подходы к решению вопроса оказались более успешными. Так, например, через 7 дней после атаки на PANIX, был реализован способ борьбы с флудом на открытие TCP соединений. Механизм назвали SYN cookies (фильтрация невалидных входящих SYN пакетов от несуществующих или не принадлежащих абонентам IP-адресов). Уже через месяц появились первые реализации этого механизма для тогдашних популярных серверных ОС.

• Атака на PANIX больших кругов на воде в мировом сообществе не создала. Зато через 4 года это сделал молодой 15-летний хакер с ником MafiaBoy. Он с помощью того же, уже "хорошо" зарекомендовавшего себя метода атаки, положил все крупные .com (Амазон, Ebay, Yahoo и т.д.) существовавшие на тот момент.

• В течение 8 дней он их кошмарил, делая по несколько - от 1 до 2 - атак в день. Пока они отколупывались после очередной атаки и поднимали сервера, он валил их обратно.

• Хакера звали Майкл Кальче. Он особо не шифровался, наследил везде, где только можно, и хвастался своими успехами. За это и сел в тюрьму. Но сел MafiaBoy в тюрьму не просто так, а потому что спустя несколько часов после первой атаки президент США, Клинтон, собрал саммит.

• Он был посвящён кибербезопасности, на нём было постановлено, что с DDoS’ерами надо что-то делать - искать, предъявлять обвинение и сажать в тюрьму. Это и случилось.

• Поэтому данный эпизод можно считать точкой отсчёта преследования силовыми органами тех, кто организует DDoS-атаки. Такие дела...

#Разное

Читать полностью…

infosec

• Нашел очень крутую книгу, которая распространяется совершенно бесплатно. Это, своего рода, практический курс по Linux (на основе Debian) для тех, кто только начинает путь в IT. Если вы работали только в Windows, никогда не открывали командную строку и не настраивали серверы - вы именно тот, для которого был написан данный материал.

Вы пройдете путь от первого подключения к серверу по SSH до развёртывания веб-сайта в контейнерах Docker с автоматическим деплоем. Через все главы проходит сквозной проект - настоящий сайт на nginx + PHP-FPM + WordPress, который вы соберёте своими руками: сначала вручную, потом в контейнерах, потом с автоматизацией через CI/CD.

• Курс охватывает три части:

• Часть I.
Первое знакомство: что такое Linux, подключение по SSH;
Файловая система: навигация, работа с файлами и каталогами;
Права доступа и владение файлами;
Текстовые редакторы: nano, основы vim;
Coreutils и конвейеры: обработка текста;
Основы bash-скриптов.

• Часть II.
Управление пакетами (apt), репозитории;
Пользователи, группы, sudo;
Процессы и сервисы (systemd);
Сеть: ip, ss, firewall, основы DNS;
Установка и настройка nginx + PHP-FPM + WordPress;
Логирование и мониторинг.

• Часть III.
Git: основы контроля версий;
Docker: контейнеризация проекта;
Docker Compose: оркестрация в контейнерах;
Базовый CI/CD (GitLab CI).

Учитывайте, что каждая глава опирается на предыдущие, поэтому читайте последовательно.

➡️ Читать онлайн.
➡️ Скачать в формате PDF.

#Linux

Читать полностью…

infosec

Доброе утро...🫠

#Юмор

Читать полностью…

infosec

📚 Effective Shell - неплохой учебник по работе в командной строке Linux. От базовых операций, до мультиплексера, git'а, и vim'а.

Доступно бесплатно на сайте автора: https://effective-shell.com/introduction/

#Книга #Linux

Читать полностью…

infosec

• Вчера команда Telegram выпустили обновление, в котором появилась плашка безопасности в профилях пользователей неофициальных клиентов. Ранее такой функционал был реализован только в beta-версии.

• Предупреждение информирует собеседника, что отправленные этому человеку сообщения "могут быть менее безопасны". На данный момент не совсем понятно, будет ли предупреждение применяться ко всем сторонним клиентам - включая существующие Plus Messenger и iMe - или только к тем, которые Telegram сочтет небезопасными (например - Telega).

➡️ https://telegram.org/blog/ai-editor-mighty-polls-and-more

#Новости #Telegram

Читать полностью…

infosec

Нашел на Stepik бесплатный курс по SQL, в котором нет теории и тестов, только реальные задачи и интерактивная работа с SQL.

Курс состоит из нескольких модулей с конкретными базами данных и задачами. Вы сразу переходите к практике и пишете реальные SQL-запросы.

• Примеры модулей и их задач:
Интернет-магазин;
Работа с пользователями, заказами и товарами;
Создание запросов для анализа продаж и поведения покупателей;
Объединение таблиц и извлечение связанной информации.

• Библиотека:
Учёт читателей, книг и выдачи;
Поиск книг по авторам и жанрам;
Подсчёт статистики по активности читателей.

➡️ https://stepik.org/course/279399

• Дополнительно

LeetСode Study Plan SQL 50 - интересный ресурс, который содержит коллекцию задачек для изучения SQL. Что важно, все задачи бесплатные. По уровню задачи рассчитаны от начинающего до продвинутого (basic to intermediate).
Sqltest.Online - интерактивная платформа для обучения, помогающая приобрести практические навыки работы с SQL и базами данных. Тут вы найдете более 370 задач: от простых SELECT запросов до сложных аналитических задач, приближённых к реальным сценариям. Задания сгруппированы по сложности, теме и используемой базе данных.
SQL-Tutorials - крутой репозиторий, который содержит в себе очень ценный и полезный материала по изучению SQL (подсказки, советы, Mindmap, команды и т.д.). Всё разбито по темам и с возможностью скачать информацию в формате PDF. Особое внимание следует обратить на сборник вопросов из собеседований. Там вы найдете 800 + вопросов и соответствующие задания для получения практического опыта.
dbquacks - бесплатный квест, который поможет прокачаться и освоить язык запросов SQL. В первой главе доступно 38 уровней, а во второй 28, сложность которых постепенно повышается.
mode/sql-tutorial - бесплатный курс по SQL с множеством объемных уроков, которые включают в себя необходимую теорию, практические занятия в редакторе Mode от полных новичков до продвинутых спецов SQL, включая всю базу (SELECT, WHERE, ORDER BY, LIMIT и логические операторы), а также продвинутые темы (агрегирующие функции, GROUP BY, HAVING, соединение таблиц). В проекте доступен симулятор на реальных данных, A/B тестирование и инсайты продукта.
Текстовая игра SQL Noir - по сюжету вы будете выступать в роли детектива, которому необходимо решить определенный пул задач, анализируя улики в базе данных. Есть задачи для начинающих, продолжающих и продвинутых пользователей.

#SQL

Читать полностью…

infosec

• Самое забавное, что в сатирическом журнале "Панорама" в октябре 2025 года уже писали о том, что операторы связи будут брать деньги за использование VPN - теперь это не шутки, а реальность...

#Новости

Читать полностью…

infosec

Почему 80% атак на компании остаются незамеченными в первые часы?

Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.

Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.

Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.

По данным рынка:
⏺️ SOC-аналитики уровня Junior зарабатывают от 80 000 – 120 000 ₽
⏺️ Middle — 150 000 – 250 000 ₽
⏺️ Senior — от 300 000 ₽ и выше

И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.

Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!

❗️ работа с логами и событиями
❗️ анализ и корреляция инцидентов
❗️ разбор атак и сценариев поведения злоумышленников
❗️ формирование мышления blue team

Стартуем 6 апреля!

👉👉👉 Узнать подробнее

Читать полностью…

infosec

⚡️ Электричество — не игрушка.

• В блоге программиста Алекса Йорка есть забавная история, которая произошла с ним несколько лет назад. Он писал программу для распаковки GZIP-файлов и столкнулся с неожиданной ошибкой, указывающей на повреждение архива. Это было странно - ранее ничего подобного не случалось, но теперь ошибка появлялась каждые несколько минут и не исчезала даже после перезагрузки компьютера.

• Алекс начал искать и устранять возможные причины неполадки одну за другой. Сперва он решил, что проблема возникала из-за состояния гонки, но GZIP-компрессор не был многопоточным. Затем исключил варианты с ошибкой кодирования и повреждением данных. Однако ошибки возникали без всякой логики: то появлялись, то исчезали.

• Алекс даже заметил, что сбои начались с приходом жары, и попытался связать нестабильное поведение ноутбука с работой кондиционера. Возможно, воздух делался слишком сухим или, наоборот, слишком влажным, и это как-то отражалось на работе его ноутбука?

• Позже к программным сбоям добавились проблемы с операционной системой, а приложения стали загружаться невероятно долго - но только если ноутбук был подключен к сети. И тогда программист предположил, что проблема должна быть связана с перепадами напряжения и электропроводкой в квартире - и точно, розетка, к которой он подключал устройство, не имела заземления. Алекс вызвал электрика, который установил новую розетку. После этого проблемы исчезли, а программа заработала без сбоев.

➡️ https://alexyorke.github.io/gzip

#Оффтоп #Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Vova (@Dastrilla)
2. venstom24 (@defraq99)
3. Darkrull (@Darkrull)
4. Nikita (@niktorinf)
5. Марат (@strong_690)

✔️Проверить результаты

Читать полностью…

infosec

• Сейчас на рынке собирают довольно любопытный срез по SIEM и защите веб-приложений — не рейтинг вендоров, а именно практика эксплуатации: что реально стоит в компаниях, как это живёт при масштабировании, где начинает болеть и какие ограничения всплывают при переезде в облако.

• Отдельно копают в сторону повседневных проблем: избыточные алерты, сложность поддержки, критерии, по которым команды выбирают инструменты. В общем, пытаются собрать картину того, как устроен мониторинг и AppSec в реальных условиях, а не на слайдах.

• Исследователям интересно мнение тех, кто руками работает с SOC, DevSecOps или отвечает за ИБ. По итогам обещают опубликовать агрегированные результаты для участников.

➡️ Опрос.

#Разное

Читать полностью…

infosec

Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?

Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴Присоединиться

Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии

Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴читать
🔴 Узнать о курсе

🚀 По всем вопросам @CodebyAcademyBot

Читать полностью…

infosec

• 19 марта была осуществлена целенаправленная и эффективная атака на цепочку поставок через Trivy, инструмент для сканирования уязвимостей с открытым исходным кодом, который используют разработчики и DevOps-команды по всему миру. Хакерам из TeamPCP удалось внедрить вредоносное ПО в официальные рабочие процессы GitHub Actions и образы Docker, относящиеся к Trivy.

• В результате каждый автоматизированный скан конвейера запускал вредоносное ПО, осуществляющее кражу ключей SSH, облачных токенов доступа, криптовалютных кошельков и других ценных данных из пораженных систем. Учитывая критический характер инцидента, ему был присвоен идентификатор CVE-2026-33634 с почти максимальным баллом: CVSS4B 9.4.

• В тот же день команда Trivy зафиксировала факт компрометации и удалила вредоносные артефакты из каналов распространения, остановив эту фазу атаки. Но злоумышленники уже получили доступ к средам многих пользователей Trivy.

23 марта была обнаружена аналогичная компрометация в другом инструменте безопасности приложений: GitHub Action для Checkmarx KICS, а также Checkmarx AST. Три часа спустя вредоносный код был удален и здесь. Также TeamPCP смогли скомпрометировать расширения Open VSX, поддерживаемые Checkmarx: cx-dev-assist 1.7.0 и ast-results.

24 марта был скомпрометирован популярный проект, использующий сканирование кода от Trivy - универсальная библиотека для вызова ИИ-систем LiteLLM (многофункционального шлюза, который используется в множестве ИИ-агентов). Злоумышленники опубликовали в PyPI вредоносные версии LiteLLM - 1.82.7 и 1.82.8. Версия 1.82.8 распространяла малварь через .pth - файл, и вредоносный код выполнялся при каждом запуске Python-интерпретатора. В настоящее время вредоносные версии уже удалены, и последней "чистой" версией является 1.82.6.

• Вредоносные скрипты, которые попали в версии LiteLLM опасны не только тем, что крадут файлы с конфиденциальными данными, но и тем, что охватывают сразу несколько критических элементов инфраструктуры: локальную систему, облачные runtime-секреты, Kubernetes-кластер и даже криптографические ключи. Такой широкий профиль сбора позволяет атакующему быстро перейти от компрометации одной системы и Python-среды к захвату сервисных аккаунтов, секретов и целых инфраструктур.

• Если вам интересна данная тема, то по ссылке ниже можно найти технический анализ и подробный разбор этой атаки.

Компрометация репозитория;
Технический анализ;
OpenVSX-версия зловреда;
Жертвы;
Заключение.

➡️ https://securelist.ru/litellm-supply-chain-attack

#Security

Читать полностью…

infosec

📶 IPv6...

• IPv6 больше четверти века обещает избавить интернет от тесноты IPv4-адресов. Его называли будущим сети и грозили цифровым апокалипсисом IPv4… Но на дворе уже 2026 год, а IPv4 всё ещё живее всех живых. Почему за 30 лет мы так и не перешли на IPv6?

• В начале 90-х стало ясно, что 4,3 млрд адресов IPv4 - это очень мало для растущего интернета. Спустя несколько лет инженерная рабочая группа IETF начала разрабатывать новый протокол IPv6, который она представила в качестве долгосрочного решения проблемы ограниченного адресного пространства. Его базовая спецификация - RFC 1883 - была опубликована в декабре 1995 года. А после, в 1998 году, была обновлена до RFC 2460.

• Новый протокол IPv6 получил адреса длиной 128 бит (против 32 бит у IPv4) - то есть примерно 340 ундециллионов адресов. Про дефицит адресов в этом случае можно забыть навсегда.

• Казалось, что светлое будущее у интернета будет только благодаря IPv6. Поэтому в конце 90-х появились первые реализации нового протокола в ОС (в Linux — в 1996 году, в Windows — с 2000 года).

• Многие ожидали, что переход на IPv6 произойдёт чуть ли не в середине нулевых, ещё до наступления спрогнозированного адресного коллапса IPv4. Однако реальность скорректировала планы, потому что инженеры придумали, как оттянуть "конец" IPv4.

• До появления IPv6 индустрия внедрила бесклассовую адресацию (CIDR), переменную длину маски (VLSM) и, главное, NAT (Network Address Translation). Всё это делалось ради того, чтобы IPv4 жил.

• Благодаря NAT десятки устройств смогли скрываться за одним публичным IPv4-адресом, и миру этого хватило на годы вперёд. Появились даже приватные подсети (10.0.0.0/8, 192.168.0.0/16 и др.) для устройств, которые не требуют глобальных адресов (это про умные кофеварки и пылесосы).
"Эликсиры молодости" для IPv4 настолько хорошо сработали, что переход на IPv6 обесценился. Между тем свободные IPv4-адреса формально закончились.

• В 2011 году IANA (координирует распределение уникальных идентификаторов в интернете) выдала последние крупные блоки региональным регистраторам, а к 2020 году исчерпались и региональные пулы. Например, Европа объявила об опустевшем фонде IPv4 осенью 2019 года.
Но интернет не рухнул. Провайдеры ещё раз сжали IPv4-адреса в NAT, и появились CGNAT (Carrier-Grade NAT) на уровне операторов связи.

• Но что с IPv6? Его официально "запускали" несколько раз. World IPv6 Day в июне 2011 года позволил тысячам сайтов целые сутки тестировать работу по IPv6. Годом позже, 6 июня 2012 года, состоялся World IPv6 Launch — провайдеры и компании торжественно объявили о постоянном включении IPv6. Казалось, вот он, переломный момент, но прошёл 2012-й, 2013-й… начался 2026-й, а картина практически не изменилась.

Главная проблема нового протокола кроется в его дизайне. IPv6 не совместим с IPv4 - это фактически отдельная сеть. Устройство или сайт с IPv6 не сможет напрямую "общаться" с узлом, у которого только IPv4.

• В итоге любая компания, решившая "прикрутить" IPv6, сталкивается с тем, что полностью отключить IPv4 не получится. Приходится поддерживать обе адресации, удваивая часть инфраструктуры.

• Получается довольно мрачная картина. Однако это не значит, что IPv6 он был ошибкой или совсем никому не нужен. Наоборот, IPv6 - это будущее, которое наступает постепенно.

• Большие игроки (Google и Amazon) давно работают по IPv6, им это по силам и выгодно, так как масштабы большие. Мобильные операторы, особенно в Азии и Европе, за последние годы резко подняли долю IPv6, ведь смартфонам не нужен статический IPv4. А новые проекты и стартапы уже стараются закладывать поддержку IPv6 "с нуля".

• Но массового отключения IPv4 в ближайшее время ждать не стоит (особенно в России). Эксперты полагают, что как минимум до конца десятилетия IPv4 будет сосуществовать с IPv6, а возможно, и ещё дольше.

• Пока нам всем приходится жить на двух протоколах сразу, лавируя между старым и новым. Кто знает, может, через десять лет мы оглянемся и удивимся, как долго жили в эпоху IPv4.

#Разное

Читать полностью…

infosec

🔹🔹🔹🔹26 марта в 12:00 (мск) пройдет бесплатный вебинар «Сервисы шифрования в MWS Cloud Platform: возможности и сценарии использования».

Разработчики сервисов расскажут:

⚫️как сервисы шифрования помогают обеспечивать безопасность данных в облаке;
⚫️какие сценарии использования сервисов доступны пользователям MWS Cloud Platform;
⚫️как использовать сервисы на практике — демонстрация от спикеров;
⚫️какие обновления сервисов стоит ожидать в ближайшее время.

Вебинар будет полезен ИБ-специалистам и инженерам, работающим в облачных средах. Регистрируйтесь, подключайтесь к прямому эфиру и задавайте вопросы в чате.

26 марта в 12:00

➡️ Зарегистрироваться

Читать полностью…

infosec

🖥 Самый ранний вариант DOS атаки - SYN Flood.

• Рассмотрим эпизод из карьеры знаменитого хакера Кевина Митника, который пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Симомуры. Для этого он хакнул машинку в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машинки, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника - это правильный пример SYN Flood - одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Cимомуры, потом - Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

Продолжение: ⬇️

Читать полностью…

infosec

👩‍💻 Kubernetes The Hard Way.

• Год назад делился с вами очень крутым материалом, автор которого потратил огромное кол-во времени и пересобрал сотни кластеров k8s, что помогло реализовать полноценный гайд по ручному развертыванию Kubernetes без использования автоматизированных инструментов, таких как kubeadm.

• Так вот, совсем недавно автор опубликовал новый материал из этой серии. Статья получилась небольшой, но полезной - поможет освежить в памяти хорошо забытое старое и, возможно, узнать что-то новое.

• Напомню, что в первой статье мы собрали control plane вручную: выпустили сертификаты, подготовили конфигурации и запустили управляющие компоненты. API-сервер уже отвечает, но кластер пока остается без рабочих узлов.

• Пока в кластере нет worker-нод, запускать прикладные поды просто негде. Во второй части мы добавим Worker-ноду и разберем весь путь от чистой VM до зарегистрированного узла в Kubernetes.

Kubernetes The Hard Wa. Часть 1:
Введение;
Почему «The Hard Way»;
Архитектура развертывания;
Создание инфраструктуры;
Базовая настройка узлов;
Загрузка модулей ядра;
Настройка параметров sysctl;
Установка компонентов;
Настройка компонентов;
Проверка готовности компонентов;
Работа с сертификатами;
Создание корневых сертификатов;
Создание сертификатов приложений;
Создание ключа подписи ServiceAccount;
Создание всех сертификатов;
Создание конфигураций kubeconfig;
Создание всех kubeconfig;
Проверка блока сертификатов;
Создание static pod-ов управляющего контура;
Создание всех static pod-ов управляющего контура;
Создание static pod-ов ETCD кластера;
Запуск службы Kubelet;
Проверка состояния кластера;
Настройка ролевой модели;
Загрузка конфигурации в кластер;
Загрузка корневых сертификатов в кластер;
Маркировка и ограничение узлов.

Kubernetes The Hard Wa. Часть 2:
Инфраструктура;
Базовая настройка узлов;
Загрузка модулей ядра;
Настройка параметров sysctl;
Установка компонентов;
Настройка компонентов;
Аутентификация;
Запуск Kubelet;
Проверка;
Вывод.

#Kubernetes

Читать полностью…

infosec

• Ситуация: на дворе 2003-й год. Кто-то из вашей семьи разговаривает по телефону, чем занимает линию, к которой подключен модем. В ожидании своей очереди и возможности выйти в сеть вы решаете в очередной раз покопаться в библиотеке бесплатной музыки, которую разработчики поставили вместе с Windows. В то время она лежала в папке "Образцы музыки" - помните такую?

• К слову, Музыка появилась в Windows 3.1, представленной в 90-х. Примерно в это время на рынок вышли первые звуковые карты с поддержкой MIDI. Также начало появляться программное обеспечение для работы с этим форматом — например, Steinberg Cubase и Finale.

• Windows 3.1 включала девять MIDI-композиций, которые лежали в папке C:\WINDOWS\MEDIA. Прослушать их все можно на сайте Archive.org.

• Два трека являются отрывками классических произведений Баха и Вивальди - "Бранденбургских концертов" и "Времен года". Еще две работы демонстрировали возможности MIDI-секвенсора Passport Designs - PASSPORT.MID и CANYON.MID.

• Автор первой доподлинно неизвестен, но композитором второй выступил джазовый музыкант Джордж Стоун. Но он не предполагал, что музыка будет распространяться вместе с Windows (он писал её для рекламы секвенсора на MAC). Passport Designs испытывала финансовые трудности и продала права на композицию Microsoft без ведома Стоуна. Джордж не получил от этой сделки денег, однако его работа обрела широкое признание.

• Что касается Windows 95, то здесь к предыдущим девяти трекам добавили CLOUDS.MID. Он задумывался как "пасхалка", поэтому его не было в директории MEDIA. Чтобы послушать композицию, нужно было выполнить ряд манипуляций с папками. Инструкция есть в блоге композитора CLOUDS - Брайана Орра, который в то время был стажером в Microsoft.

• В Windows 98 все MIDI-треки заменили тремя новыми файлами. Как рассказали представители Microsoft, в них было задействовано мало музыкальных инструментов.

• А вот Windows XP стала первой операционной системой, в которой появилась всем известная директория "Образцы музыки". В ней лежали композиции с последнего альбома рок-группы Talking Heads, а также скерцо из Девятой симфонии Бетховен и легкий джазовый номер под названием "Highway Blues" от Марка Силса.

• В Windows Vista количество музыкальных треков, которые шли с системой, достигло одиннадцати. В Windows 7 добавили еще одну композицию, а вот начиная с Windows 8, Microsoft перестали включать музыку от избранных исполнителей вместе с операционными системами и папка с "образцами" пропала из операционной системы. Можно сказать, что ушла целая эпоха...

#Разное

Читать полностью…

infosec

• Сканер уязвимостей Trivy, который используют разработчики и DevOps-команды по всему миру, был повторно скомпрометирован в результате атаки на цепочку поставок.

• Группа TeamPCP (DeadCatx3, PCPcat, PersyPCP и ShellForce) "угнала" процесс сборки проекта на GitHub, встроила бэкдор в версию 0.69.4 и принудительно обновила 75 из 76 тегов версий в репозитории trivy-action. Любой рабочий процесс CI/CD, ссылающийся на эти теги, инсталлировал жертвам инфостилер.

• По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное стиллер архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

• О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

➡️ https://www.bleepingcomputer.com/trivy

#Новости

Читать полностью…
Subscribe to a channel