it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

Пост выходного дня: Где лучше хранить холодные данные? Полный обзор на все типы физических носителей от FDD до LTO и M-disk.

Автор этого материала сделал максимально полный обзор на все типы физических носителей которые доступны обычному человеку (FDD, NAND, CD, DVD, BD, SSD, HDD, LTO) и подходят для архивного хранения данных!

➡️ https://habr.com/ru/post/988926

К слову, информация из этой статьи есть также в видео формате на YouTube. Ну а если не хотите читать и тратить время на просмотр, то можно глянуть гугл табличку, в которой указана вся необходимая информация в структурированном виде.

#Разное

Читать полностью…

infosec

Компания Bondu, производитель интерактивных мягких игрушек с искусственным интеллектом, оставила в открытом доступе 50 000 записей разговоров игрушек с детьми. Исследователи выяснили, что компания практически никак не защитила свой сайт, и любой желающий мог получить доступ к личным данным владельцев и разговорам между детьми и их игрушками.

Проблему обнаружил специалист по безопасности Джозеф Такер. Он рассказал изданию Wired о своей соседке, которая купила две игрушки Bondu для своих детей. Вместе с коллегой Джоэлом Марголисом Такер решил проверить, насколько безопасны разработки компании. Всего за несколько минут исследователи получили доступ к полным расшифровкам бесед между детьми и игрушками через родительскую веб‑консоль Bondu.

Оказалось, что для входа в консоль было достаточно любой учётной записи Gmail, система не требовала подтверждения прав доступа. В результате любой пользователь мог извлечь из разговоров любые данные, включая имена и даты рождения детей, имена членов их семей, личные истории, любимые занятия, прозвища, которыми дети называли своих Bondu, и их предпочтения в еде и музыке.

По оценке исследователей, через портал можно было получить доступ примерно к 50 тысячам полноценных расшифровок чатов, которые охватывали почти весь период существования платформы. После уведомления об уязвимости в Bondu отключили доступ к консоли и уже через сутки запустила её заново с дополнительными средствами аутентификации и закрытыми учётными записями.

➡️ https://www.wired.com/ai-toy-exposed-50000-logs

#Новости #Security

Читать полностью…

infosec

• Вероятно, это лучший способ физической защиты вашего ПК от хакеров-зумеров!

#Юмор

Читать полностью…

infosec

• Немного оффтопа. Надеюсь, что будет интересно, хоть и немного сложно.

Поговорим о байтах. Дело в том, что когда "байт" только появился, он был 4-битным (впервые byte упоминается в документации к IBM Stretch в 1956 году), и следующие 10 лет плавал от 4 до 8 бит, задерживаясь на 6 битах.

В 1964 году IBM выпустила IBM/360 с 8-битными байтами (а заодно 8-битной кодировкой EBCDIC, расширением 6-битной кодировки BCDIC), что положило начало доминированию привычного байта. Но в 1964 до этого доминирования было еще далеко, так что когда в этом же году PDP решила выйти на рынок больших машин и выпустила систему PDP-6 с 36-битными словами, которые удобно разбивались на шесть 6-битных символов, "байтиков", никто не удивился такому выбору.

PDP-6 получилась не очень удачной системой, зато из нее выросла фантастически успешная в гиковском смысле PDP-10 с тем же 36-битным словом, которое делилось на 18-битные и 6-битные кусочки, "маленькие байтики". Система появилась в 1966 году и за последущие 16 лет приобрела культовый статус. Культура хакеров MIT, EMACS и первые RPG, все это пошло от PDP-10. Пол Аллен и Билл Гейтс написали свой первый BASIC (для 8080) на PDP-10, что положило начало Microsoft. Графика фильмов Tron, Полет Навигатора и одного из Стар Треков тех времен была создана на его клонах!

DEC перестала выпускать PDP-10 в 1983, пожалуй даже до расцвета этой линейки, желая переключить пользователей на VAX. Пользователи переключались не очень охотно, например CompuServe в середине 80-х не только не убирала 36-битные системы, но и расширила свой парк, в пике примерно до 200 мейнфреймов и предоставляло услуги доступа к ним.

Шло время. В 1991 году на сцене появилась компания XKL. Спустя 4 года, в 1995 году, они продемонстрировали PDP-10 в формате deskside. Увы, к концу 90-х рынок совсем уже сдулся (хотя тот же CompuServe использовал клоны PDP-10 по меньшей мере до 2007), и надо было что-то делать. Этим чем-то для XKL стал выпущенный в 2007 году 100-гигабитный магистральный коммутатор DarkStar DXM.

Компания XKL живет и здравствует по сей день, выпускает магистральное сетевое оборудование и продолжает ставить 36-битные PDP-10 внутрь своих коммутаторов - получается, внутрь Интернета, в глубину. И ставят эти коммутаторы у себя не старые большие бюрократические организации, а провайдеры, которые стараются быть на передовой.

И не думайте, что это пример жизни старой архитектуры. Канадские атомные станции по-прежнему используют 16-битные PDP-11 родом из 70-х и будут использовать по меньшей мере до 2050.

Кстати, многие начинающие программисты считают, что в C char это 1 байт, а байт это 8 бит. Это не совсем так: char действительно 1 байт, но вот сколько бит в байте определяется в CHAR_BIT. Для gcc @ PDP-10, например, 1 char будет 9 бит.

#Разное #Оффтоп

Читать полностью…

infosec

Мем смешной, а ситуация страшная...

#Юмор

Читать полностью…

infosec

Совсем недавно в продаже появилось новое издание книги: Контролируемый взлом. Библия социальной инженерии. По нашей хорошей традиции предлагаю разыграть 8 книг в бумажной версии! Описание следующее:

Приведено 130 практических примеров атак, даны примеры фишинговых писем, подробно разобран используемый злоумышленниками программный инструментарий. Предложена методика создания 10 000 сценариев учебных атак. Особое внимание уделено использованию в социальной инженерии и фишинге современных технологий искусственного интеллекта.


Этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 31 января в 11:00, при помощи бота, который рандомно выберет 8 победителей. Удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс

Читать полностью…

infosec

Запускаем новый курс — DevSecOps на практике

⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.

Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.

Узнать программу
🗓 Старт курса 2 февраля

По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.


⬇️ Начать обучение
🥇 По всем вопросам @CodebyManagerBot

Читать полностью…

infosec

💻 Интерактивный тренажер по SQL.

Нашел очень крутой и бесплатный курс по SQL, благодаря которому можно научиться формулировать, создавать и отлаживать запросы SQL, создавать реляционные базы данных и изучить различные типы SQL-запросов;

Курс является практическим и содержит 22 урока, 10 тестов и 173 интерактивные задачи! Каждый шаг включает минимальные теоретические аспекты по базам данных или языку SQL, примеры похожих запросов и пояснение к реализации.

Забираем отсюда: https://stepik.org/course/63054/

#SQL

Читать полностью…

infosec

А вы знали, что история возникновения штрих-кода появилась еще в 1932 году? Технику его создания предложил американский студент Уоллес Флинт, который в то время учился в Гарвардском университете. Основной его задачей была максимальная автоматизация торговых процессов.

Согласно идее студента, к каждому товару в ассортименте супермаркета "привязывалась" оригинальная перфокарта. Покупатели просто выбирали бы перфокарты и передавали их менеджеру. Тот сканировал их специальным устройством, после чего поступал сигнал на ленточный конвейер, который доставлял нужный товар со склада. Далее покупатель получал счет и оплачивал его, а в общую базу данных супермаркета вносилась информация о покупке. К сожалению, в то время реализовать подобную задумку было сложно. А вернее дорого.

Но в 1948 году идея вновь всплывает на поверхность. В это время Бернард Силвер и Норман Вудленд развили идею Флинта, сами того не подозревая. Они просто услышали разговор владельца одного из магазинов о том, что было бы хорошо автоматически считывать информацию о каждом продукте перед продажей. Их это заинтересовало и началась активная работа.

Вудленд бросает свою учебу в аспирантуре, которая мешает ему сосредоточится на решении целиком, и уезжает в Майами. Там он к нему и приходит решение: он вспоминает как изучал азбуку Морзе. Песок пляжа, на котором он пробует изобразить точки и тире, наталкивает его на мысль о передаче содержания с помощью линий различной толщины.

Кодировку надо было как-то считывать, и Вудленд с Сильвером придумали использовать для этого технологию передачи звука в кино, придуманную за два десятка лет до них Лу де Форестом, которая заключалась в "просвечивании" разной интенсивности цвета, наносимого по краю кинопленки.

Уже в 1949 году друзья получили патент на свое изобретение (их код выглядел как "яблоко", полоски расположены были по кругу, как на фото выше).

Однако на этапе конструирования, уже работая в IBM, куда их пригласили как авторов приглянувшейся руководству компании перспективной идеи, изобретатели столкнулись с проблемой считывания кода, а точнее — с проблемой создания адекватного устройства.

Их первый "сканер" представлял из себя устройство размером со стол, крышка которого была прозрачной, а под крышкой были мощные лампы. Получаемый сигнал передавался на осциллограф, который должен был фиксировать результат. Первые испытания закончились пожаром: лампы раскалили крышку, бумага задымилась, но, тем не менее, первый результат был получен.

Проблема считывания кода выглядела нерешаемой, и тем более не решаемой была проблема обработки полученной информации. Эта задача возлагалась на ЭВМ, но ЭВМ тех лет были чрезвычайно громоздки и еще только учились решать задачи сложнее арифметических действий.

По итогу в IBM официально закрыли проект, Вудленд и Сильвер продают свой патент в компанию RCA за $15000. RCA вцепляется в идею шрих-кода, и много лет экспериментирует с ней, пробуя заинтересовать им торговлю. Они первые догадались применить для сканирования кода лазер!

У компании есть и первые успехи: их кодом начинают пользоваться при железнодорожных и морских перевозках.

В конце концов, их активность оказывается замеченной: в начале 70-х американский союз супермаркетов объявляет конкурс на лучший код.

Корпорация IBM мгновенно "возвращается в игру". Создается рабочая группа во главе Джорджа Лорера. Вместе с математиком Дэвидом Савиром они приступают к решению. Тут кто-то из ветеранов IBM вспоминает про двух талантливых ребят, занимавшихся у них этой проблемой в 50-е. Сильвера к тому времени уже нет в живых, но Вудленд не растерял своих способностей, и он с азартом включается в работу.

Лорер находит "ахиллесову пяту" концентрического кода, и предлагает вместо него линейный: это очень упрощает процесс сканирования и резко повышает его качество, количество ошибок при считывании резко снижается.

В итоге именно простое и элегантное решение от IBM пришлось по вкусу американской торговле, и 3 апреля 1973 года считается рождением UPC (Universal Product Code). Так и пошло...

#Разное

Читать полностью…

infosec

Ну что, вот и завершилось хакерское соревнование Pwn2Own Automotive 2026, в ходе которого исследователи заработали 1 млн. 47 тыс. баксов и продемонстрировали 76 ранее неизвестных уязвимостей в автомобильных операционных системах и устройствах зарядки электромобилей.

На первом месте оказалась команда Fuzzware.io, которая сумела заработать $213 тыс. Обладатели второго места (Team DDOS) получили $95 тыc., а третьего (Synacktiv) - $85 тыс.

Краткий список осуществленных атак есть на скриншоте выше. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.

➡️ https://www.zerodayinitiative.com/pwn2own
➡️ https://www.opennet.ru/pwn2own

#Новости

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

22 января 1984 года на канале CBS вышел рекламный ролик Macintosh 128k, который обыгрывал антиутопию «1984». В нем люди сидят перед большим синим экраном и слушают пропагандистскую речь о праздновании годовщины «Information Purification Directives» (Инструкция по информационной очистке). Во время этой речи в зал вбегает женщина и, во время фразы с экрана «Мы победим», бросает молот в экран. Ролик заканчивается следующими титрами:

On January 24th, Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like «1984».

24 января Apple Computer представит вам Macintosh. И вы увидите, почему 1984 год не будет таким, как "1984".


24 января 1984 года, в продаже появилась первая модель компьютера Macintosh от Apple — Macintosh 128K. Стоит отметить, что Macintosh не был самым первым компьютером Apple (компания выпускала эти устройства с момента своего основания в 1976 году), но он стал по-настоящему массовым, поскольку сочетал в себе удобство, миниатюрность и стоил дешевле конкурирующей модели от IBM. За первый год было продано 372 тысячи экземпляров, что казалось ошеломляющим результатом. Сейчас Apple продаёт ежегодно более 22 миллионов компьютеров и ноутбуков, занимая примерно 10% от общемирового рынка этих устройств.

Название Macintosh происходит от яблок Malus McIntosh (мекинтош или макинтош — зимний сорт, канадского происхождения, выявленный в 1796 году в штате Онтарио). Это название частично сохранилось для обозначения современных компьютеров Apple, но оно было сокращено: Mac для десктопов, iMac для моноблоков и MacBook для ноутбуков.

Модель Macintosh образца 1984 года представляла собой моноблочный компьютер, в корпусе которого заключён 9-дюймовый монохромный экран, дисковод и материнская плата с 32-битным процессором Motorola 68000 (8 МГц) и 128 Кбайт оперативной памяти. Собственного накопителя в этом устройстве не было, программы можно было запускать с дискет объёмом до 400 Кбайт. В комплект также входили клавиатура и мышь.

В качестве операционной системы использовалась собственная разработка Apple — System 1 (она же Macintosh System Software), предлагавшая казавшимся очень удобным на тот момент графический интерфейс с оконным расположением запущенных приложений. Идеи, реализованные в System 1 (например, концепция рабочего стола с иконками для быстрого запуска программ и "Корзина" для удалённых файлов), до сих пор применяются в macOS, Windows, Linux и других десктопных ОС. Примечательно, что System 1 поддерживала только два цвета (чёрный и белый), однако разработчики могли использовать различные оттенки серого, варьируя количество чёрных точек на белом фоне...

System 1 была очень лёгкой по современный меркам, она занимала всего 216 Кбайт и запускалась с дискеты. Для интереса можете запустить её на своём устройстве — в веб-эмуляторе Infinitemac.

https://infinitemac.org/System1

Кстати, на момент выпуска первый Macintosh продавался за 2495 долларов. Подержанные экземпляры в настоящее время не представляют никакого интереса для коллекционеров и стоят очень дёшево; ценятся разве что те, что сохранились с 1984 года в нераспечатанных коробках - их выставляют на аукционах за 25-35 тыс. баксов.

#Разное

Читать полностью…

infosec

• Случилось забавное! В Испании с 1 января 2026 года было введено требование: каждый автомобиль, который зарегистрирован в стране, должен быть оснащён аварийным маячком V16! Если говорить простыми словами, то это классический маячок имеющий световой сигнал, который можно примагнитить к тачке.

"Фишкой" V16 является то, что он имеет функцию передачи данных через eSim, которая оплачена аж на 12 лет вперед. Соответственно, если человек попадает в аварию и активирует маячок, то информация об аварии (GPS-координаты, текущие время, дата и IMEI устройства) поступает на сервер Генеральной дирекции дорожного движения, после чего данные об аварии автоматически начинают отображаться на дорожных табло и в навигаторах. Круто? На самом деле нет...

Дело в том, что злоумышленники получили доступ к API платформы дирекции дорожного движения, через которую идет передача данных между поставщиками навигационных услуг и передача данных на информационные табло. Создали несколько пользовательских карт, на которых отмечены точки активации маячков, и просто стали приезжать на ближайшее место аварии на эвакуаторах раньше полиции...

Владельцев машин уверяют, что помощь уже приехала и сейчас машина отправится в сервис. С жертвы просят деньги за эвакуацию и обозначают, что страховка покроет данные затраты. Либо просто крадут автомобиль, имитируя поездку в сервис.

Затем владельцу следует звонок о выкупе или наоборот, он обнаруживает, что машину починили в левом сервисе по завышенным ценам и страховка на эту деятельность не распространяется. Ну или просто машину разбирают на запчасти.

Кстати, проблема фальшивых эвакуаторов и раньше остро стояла в Испании - мошенники патрулировали трассы высматривая остановившиеся машины. Однако теперь информация от дирекции дорожного движения фактически упразднила для них стадию поиска, предоставив удобную карту с метками и временем события. Можно сказать, вопрос логистики был решен на государственном уровне 😁

➡️ https://consumidorglobal.com/

#Новости

Читать полностью…

infosec

🚗 На HackerLab появилась новая категория задач — Pro-лаборатории

Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.

Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит

Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».

И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/

Читать полностью…

infosec

Журнал "Хакер" - 1999 год.

#Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. М (@The_Show_MustGoOn)
2. Kirill (@reranq)
3. 𝔸𝕝𝕖𝕩𝕖𝕪🐍 (@al393tg)
4. NextDay (@It_is_wht_it_is)
5. Владислав (@Gotik91)
6. Антон (@sharov_anton)
7. Роман (@roman_boychenko)
8. Rodion (@ORANOID2318)

✔️Проверить результаты

Читать полностью…

infosec

• Как правильно задавать вопросы по Linux:

"Пожалуйста, помогите исправить проблему с драйвером Wi-Fi. У меня не работает интернет на Linux!" - ноль ответов.

"Linux - отстой! На нем даже Wi-Fi драйвер нормально не работает!" - сотни людей решают проблему за вас.

Аналогичная ситуация произошла на хабре, когда опубликовали статью "Я отказался от Windows 11 в пользу Linux, и вам стоит поступить так же".

Такое кол-во комментариев под статьей я уже не видел давно: споры, аргументы в защиту Win и Linux, шутки и прочее. Более 1100 комментариев за относительно короткий промежуток времени.

Вступить в жаркую полемику можно по ссылке: https://habr.com/ru/post/987046

#Linux

Читать полностью…

infosec

Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Старт 1 февраля. Регистрация здесь

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @CodebyManagerBot

Читать полностью…

infosec

Исследователи из команды Cyber Centaurs смогли восстановить данные 12 американских компаний, которые ранее были взломаны и зашифрованы малварью RainINC. В коде вредоносной программы обнаружились вшитые ключи доступа к серверной инфраструктуре, пути к репозиториям и пароли S3 для зашифрованных хранилищ.

Специалисты воспользовались этой информацией, подключились к серверу хакеров, а уже там были найдены бэкапы данных, похищенных у разных организаций. Далее эксперты смогли расшифровать найденные бэкапы, сохранили копии и связались с правоохранительными органами, чтобы помочь установить владельцев данных и получить рекомендации по дальнейшим действиям.

Отмечено, что ни одна из этих организаций не была клиентом Cyber Centaurs, и атаки на них представляли собой независимые друг от друга случаи вымогательских атак.

➡️ Более детальная информация доступна в отчете Cyber Centaurs: https://cybercentaurs.com/blog/ransomware

P.S. В отчете еще перечислены инструменты, которые использовали хакеры при проведении атак (тулзы для зачистки следов, софт для удаленного доступа, сетевые сканеры и т.д.).

#Новости #Отчет

Читать полностью…

infosec

Расскажу вам о забавном баге в аппаратном обеспечении МФУ Xerox, который проявлялся очень странным образом: при использовании ксерокса и копировании документа он заменял цифры в оригинале!

Мы привыкли к тому, что ксерокс, хоть и технологичное устройство, но в общем его функции достаточно банальны — сделать копию с оригинала. Интуитивно мы предполагаем, что ксерокс работает как связка сканера с принтером: отсканировали изображение, получили картинку и отправили её на принтер. Именно так и работали ранние ксероксы.

Но устройства усложнялись, появились МФУ, в которых уже была встроена довольно сложная программная начинка. Видимо, в этом и заключалась причина ошибки, которую в 2013 году обнаружил немец Дэвид Крисель в МФУ фирмы Xerox.

Совершенно случайно Дэвид заметил, что при ксерокопировании некоторых документов с цифрами устройство периодически заменяло цифру "6" на "8", а цифру "2" на "1". Согласитесь, что это крайне странное поведение для ксерокса. Тем более, что в нём был отключён алгоритм распознавания текста и пользователь выполнял простое ксерокопирование.

Оказалось, что в устройстве использовался алгоритм компрессии графики JBIG2. Этот алгоритм фактически выполняет распознавание текста и заменяет графическое изображение на символы. При появлении схожих символов алгоритм подбирал им замену из библиотеки уже распознанных букв и цифр.

Понятно, что распознавание текста позволяет существенно сжать исходный файл. Другой вопрос, зачем этот алгоритм применялся при простом ксерокопировании. Интересно, что при недостаточном качестве сканирования алгоритм может заменить ещё и "2" на "7" или даже "1" на "3".

Компания Xerox не сразу признала свою ошибку. Поупиравшись какое-то время, Xerox всё-таки выпустили обновлённую прошивку для своих устройств. Но многочисленные пользователи должны её скачать и установить, а это делают далеко не все.

Кроме того, этот же алгоритм используется не только в большинстве устройств фирмы Xerox, но и в устройствах и программах других фирм. А теперь представьте, что при очередном ксерокопировании устройство заменит, например, номер вашего паспорта или сумму вашей зарплаты в бухгалтерской ведомости... Такая вот история.

#Разное

Читать полностью…

infosec

Если вам интересна тема анализа трафика и выявление вредоносных активностей, то обратите внимание на этот ресурс: https://www.malware-traffic-analysis.net. Тут очень много ценной информации, включая образцы трафика реальных вредоносных программ. Еще там есть инструкции с разбором дампов трафика и необходимые пояснения для изучения.

Также посмотреть дампы трафика можно на https://github.com/thongsia/Public-Pcaps и https://github.com/tatsuiman/malware-traffic-analysis.net. Здесь образцы будут не такие свежие, но зато их довольно много для различных видов вредоносов.

#Security #Malware

Читать полностью…

infosec

24 года назад программист по имени Брэм Коэн в одиночку совершил революцию в сфере технологий обмена файлами - он создал BitTorrent. В начале двухтысячных новый протокол обмена файлами изменил ход развития Интернета.

«Наконец-то заработало моё новое приложение BitTorrent, оно доступно по ссылке ниже», — написал Коэн на доске объявлений Yahoo!.. Это было 2-го июля 2001 года.


Вероятно, за всю историю ИТ это была одна из самых лаконичных PR-кампаний в поддержку запуска нового продукта. Не впечатлил и "дизайн" официального сайта с чёрным текстом на белом фоне: весь сайт - несколько строк HTML-кода. Тогда никто не мог представить, какую роль в развитии всего Интернета сыграет BitTorrent.

Полное отсутствие маркетинговой составляющей Брэм компенсировал за счёт технических характеристик продукта. Он ранее работал в стартапе, команда которого трудилась над одноранговой сетью MojoNation. Потом у проекта закончилось финансирование, и 25-летний разработчик сосредоточился на развитии собственного проекта - протокола для обмена файлами.

Коэн был не единственным в этой нише. Обмен файлами набирал обороты, и появлялись десятки новых приложений. Например, к началу двухтысячных файлообменная пиринговая сеть Napster успела побыть первопроходцем на волне популярности обмена MP3-треками и получить иск от группы Metallica за слив демоверсии их новой песни. Это привело к смерти и реинкарнации Napster в статусе музыкального сервиса.

Однако BitTorrent явно отличался от конкурентов, сосредоточив внимание на скорости загрузки файлов и децентрализации сети. Вместо того, чтобы просто делиться файлом с одним человеком за раз, один файл могли раздавать сразу несколько пользователей. Чем больше пользователей участвовало в раздаче, тем выше становилась скорость загрузки.

Идея децентрализации была довольно новой на тот момент. В большинстве инструментов для обмена файлами была реализована централизованная инфраструктура, доступ к которой осуществлялся с помощью единого управляющего софта. BitTorrent же позиционировался как открытый протокол.

Через несколько месяцев после публичного релиза BitTorrent появились первые "торрент-сайты", которые позволяли пользователям загружать и обмениваться музыкой, фото, софтом и фильмами. Раньше распространять такие тяжёлые файлы (часто полученные нелегально) среди широкой аудитории было накладно из-за слишком больших затрат на обеспечение высокой пропускной способности и хранение этих файлов.

Технология, лежащая в основе BitTorrent, позволяла размещать на сайтах-файлообменниках не сами файлы, а торренты (.torrent). Как оказалось, как раз эта технология и перевернула игру.

Файл метаданных с расширением .torrent - это, по сути своей, словарь, содержащий информацию о том, какие файлы привязаны к торренту, каким образом и из каких источников они будут скачаны.

В начале 2000-х, когда торренты набирали обороты, это заметили интернет-провайдеры. В какой-то момент на BitTorrent приходилась треть суммарного интернет-трафика во всем мире.

Но обработка такого количества трафика оказалось тяжёлой задачей для инфраструктуры многих интернет-провайдеров. Поэтому некоторые из них начали ограничивать, фильтровать торрент-трафик.

Брэм Коэн со временем преобразовал свой проект в технологический стартап BitTorrent Inc и привлёк миллионы долларов венчурных инвестиций.

BitTorrent Inc не имела ничего общего с пиратскими сайтами и сосредоточилась на разработке BitTorrent, помогая артистам и другим правообладателям делиться контентом.

Одна из самых удачных сделок BitTorrent - это покупка клиента uTorrent у шведского разработчика Людвига Стригеуса в 2006 году. Сегодня uTorrent по-прежнему является едва ли не самым популярным торрент-клиентом. Кстати, Стригеус тоже добился успеха, но уже с сервисом Spotify.

С годами затраты на обеспечение высокой пропускной способности снизились, поэтому BitTorrent частично утратил своё конкурентное преимущество. Однако это по-прежнему хорошая технология, которую помимо обычных людей, используют и крупные организации, включая Google и NASA.

#Разное

Читать полностью…

infosec

Команда Google Project Zero опубликовали информацию об уязвимости в WhatsApp* для Android после того, как компания не смогла исправить её в течение 90 дней.

Суть заключается в том, что злоумышленник может назначить контакт жертвы администратором группы и отправлять вредоносный файл, который автоматически загрузится на целевое устройство без какого-либо взаимодействия со стороны человека. Этот медиафайл будет загружен в базу данных MediaStore, и если он сможет выйти за пределы этой среды, то будет использоваться как эксплойт, позволяющий атаковать жертв без какого-либо взаимодействия.

Для использования уязвимости необходимо знать номер телефона жертвы. А для успешной эксплуатации у жертвы должна быть включена автоматическая загрузка медиафайлов (по умолчанию установлена автозагрузка через Wi-Fi).

Google Project Zero сообщил об этой уязвимости в частном порядке 1 сентября 2025 года, предоставив стандартные 90 дней на исправление проблемы. 4 декабря вышло частичное исправление для устранения этой уязвимости, но полное исправление всё ещё находится в разработке. С тех пор не было опубликовано никаких апдейтов.

Ранее упоминалась только уязвимость WhatsApp для Android. Тем, кто использует эту версию, рекомендуют включить расширенную конфиденциальность чата, перейдя в него, нажав на значок с тремя точками, выбрав "Информация о группе" и активировав соответствующую опцию. Однако пользователи могут быть уязвимы в ситуациях, когда их уже добавили в группу без ведома, и атака началась. Поэтому также лучше отключить автоматическую загрузку медиа, перейдя в "Настройки" - "Хранилище и данные" - "Автоматическая загрузка медиафайлов".

➡️ https://project-zero.issues.chromium.org

*Принадлежит компании Meta, признанной экстремистской и запрещенной в РФ

#Исследование

Читать полностью…

infosec

• Б - Безопасность.

Англичанин приехал в Италию, чтобы посетить футбольный матч "Аталанты" с "Пармой". За день до этого он гулял по городу и добрался до "Адзурри д′Италия" (стадион в городе Бергамо, используемый в качестве домашнего футбольным клубом "Аталанта").

Арена была не очень гостеприимна: туриста встретили закрытыми воротами. Правда, его это совершенно не остановило...

Он подошел к воротам, через которые обычно выезжает клубный автобус. Там стоял кодовый замок, а комбинацию цифр болельщик, конечно же, не знал. Он взглянул на логотип "Аталанты", на котором указан год основания клуба, и решил испытать удачу: ввел 1907, после чего ворота открылись! Так англичанин прогулялся по территории и даже смог пройти непосредственно к газону стадиона "Аталанты".

#Новости

Читать полностью…

infosec

Инциденты в Enterprise редко происходят из-за одной уязвимости.

Чаще — из-за накопленного техдолга по информационной безопасности, который годами откладывали на потом.

На открытом уроке:
- разберём что именно считается техдолгом ИБ: процессы, конфигурации, уязвимости, требования и управленческие решения
- покажем, как перейти от ощущений и тревог к измеримым метрикам и управляемым приоритетам.

Вы узнаете:
- как формировать реестр техдолга ИБ, считать покрытие и TTR, использовать риск-скоринг и модель «риск × стоимость × влияние».
- обсудим, какие задачи закрывать быстрыми улучшениями, а какие требуют стратегических изменений
- отдельно разберём ремедиацию: backlog, SLA, ownership и security gates.

🚀Встречаемся 26 января в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности».

Регистрация открыта: https://otus.pw/eP0j/

Так же доступна регистрация на другие открытые уроки на странице курса.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

infosec

На пикабу подняли серьезную тему для обсуждения...

➡️ https://pikabu.ru/sereznyiy_vopros

#Юмор #Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Евгений (@DIOtwist182)
2. Js73 (@gsrav)
3. init2 (@ineeit)

✔️Проверить результаты

Читать полностью…

infosec

Очень крутую статью нашел на хабре: физическое устройство RAM от атома кремния до реальных чипов. Хоть и оффтоп, но если вы прочитаете данный материал, то найдете много нового и интересного в части устройства и архитектуры RAM. Если описывать тезисно, то материал содержит следующую информацию:

Типы веществ: проводники, диэлектрики, полупроводники с точки зрения Боровской модели атома;
Соединили два полупроводника вместе, получив диод, поняли, что им можно управлять внешним напряжением в цепи;
Осознав диод, осознали и транзистор (триод), что лежит в основе всей современной микроэлектроники;
Разобрав принципы работы конденсатора, соединили его вместе с транзистором и получили самую настоящую ячейку RAM;
Рассмотрели плашку RAM, оказалось, что на ней просто несколько одинаковых чипов. Детально разобрали устройство банков памяти, которые и составляют чип;
В общих чертах рассмотрели процесс записи и чтения и подвели итоги.

➡️ Читать статью [30 min].

#Разное #Оффтоп

Читать полностью…

infosec

Оказывается, что МВД Беларуси оповещает граждан по SMS об актуальных схемах мошенничества с iCloud. Интересно, конечно!

#Разное

Читать полностью…
Subscribe to a channel