Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
🔗 Социальная Инженерия: почему макросы Office все еще опасны.
• Документы Office, распространяемые с помощью фишинговых писем, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме.
• В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев. Приятного чтения:
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 Pastebin: поиск по утечкам.
• Данный материал написан в соавторстве с @mycroftintel
• Еще один бич современности, наряду с социальной инженерией, это утечки данных. Причем они бывают настолько смешные, что ни в сказке сказать, ни пером описать. Тут вам и стикеры на мониторы с паролями от корпоративных сетей, и слив переписок незнакомцам, и даже хранение всех своих паролей в файле «Мои пароли.docx». И там реально лежат пароли! В общем, человеческая глупость неистребима, поэтому утечки будут и утечки будут разные. Я не только про персональную информацию, я скорее про креды (логины и пароли), важные куски кода, токены доступа и многое другое.
• Одно из интересных направлений контроля утечек – поиск на pastebin-сайтах. Очень многие пользователи оставляют там свои куски кода, тексты и сообщения, не закрывая их настройками приватности. Через такие сайты осуществляется обмен токенами доступа, которые впоследствии можно найти и даже иногда использовать. Да, даже через условный месяц они бывает остаются валидными. Так что pastebin – это наш бро и с ним надо уметь работать.
• Собственно, самым популярным ресурсом является тот самый пресловутый Pastebin. В нем есть поиск для того, чтобы вы могли ручками найти открытые куски текста. Но есть и кастомные решения. Если вы не знали, то у вас есть уникальная возможность сделать свою поисковую систему на базе Гугла. И вот энтузиасты запилили несколько решений для поиска по более чем 40 pastebin-сайтов. Попробовать его можно вот по этой ссылке. Так что, как говорится, велком.
• Дополнительную информацию можно найти в группе @mycroftintel
• Всем успехов и доброй охоты!
S.E. ▪️ infosec.work ▪️ VT
❗️💾 Храните данные правильно: освоите репликацию в MySQL!
Надёжная репликация в MySQL — это не просто красивое слово. Это ваш шанс защитить данные, улучшить производительность и быть готовым к любым нагрузкам!
Что ждет вас на открытом уроке:
- пошаговая настройка репликации MySQL с использованием GTID;
- запуск репликации на новых серверах;
- расширение возможностей уже существующих серверов с БД.
Вебинар для системных администраторов Linux, веб-разработчиков и тех, кто хочет разобраться в работе MySQL.
⭐️ Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов».
⏰ 16 декабря в 19:00 мск. Урок проводится перед стартом курса «Administrator Linux. Professional». Только участники вебинара получат скидку на обучение.
Для участия зарегистрируйтесь: https://otus.pw/pB6J/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
💬 Codeby games chat.
• Сегодня было опубликовано новое задание, которое относится к нашему CTF c Codeby. Напоминаю, что за прохождение таких заданий вы получаете ключик. Чем больше ключей, тем больше шанс выиграть бесплатное обучение (Боевой OSINT и Специалист Security Operation Center) и другие ценные призы. Но речь немного о другом....
• Дело в том, что у Codeby есть чат единомышленников, где активно обсуждаю ивент и решают задания. Соответственно, если у вас есть вопросы или вы ищите подсказку, то милости просим, тут всем рады: /channel/codeby_games_chat
• P.S. Не забывайте, что итоги подводим 30 декабря! Успевайте принять участие.
S.E. ▪️ infosec.work ▪️ VT
Крутая возможность для:
•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ
⚡️Практический курс по мониторингу и реагированию на инциденты
На курсе вы научитесь:
📎Проводить мониторинг событий ИБ с помощью SIEM
📎Идентифицировать и приоритизировать события и инциденты ИБ
📎Работать с логами разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
📎Анализировать логи журналов ОС
📎Подбирать меры по реагированию на события ИБ
Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ
✅Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
✅Учим тому, что точно пригодится в работе
✅Комфортная нагрузка без отрыва от работы
✅Вечный доступ в чат с экспертами и коллегами
Старт: 18 января
→Смотри программу и записывайся
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.
• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Гранд-обзор: все обновления PT Sandbox за год
Декабрь велит нам подводить итоги. Если вы не успели проследить за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем на наш уютный вебинар. Вместе вспомним главные вехи развития песочницы:
🚀Как нам удалось повысить производительность в 9!!! раз, не потеряв качество обнаружения
🔎Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок
📄Как мы реализовали поведенческий анализ новых типов и форматов файлов
🛠За счет чего расширили возможности кастомизации песочницы и многое другое
Кроме обновлений функциональных и экспертных возможностей обсудим дерзкие планы команды PT Sandbox на 2025 год. Присоединяйтесь!
🌍 GEOINT. Поиск местоположения по фото.
• Практика, практика и только практика. Вот что действительно помогает нам набрать большое количество опыта и знаний в области #OSINT. Получить практический опыт можно разными способами, один из них - искать всевозможные кейсы, изучать материал и повторять за автором. Как раз сегодня предлагаю рассмотреть один из таких кейсов.
• В блоге sector035 недавно вышла интересная статья, где автор смог найти местоположение человека по черно-белой фотографии из 50-х годов. Благодаря этому материалу Вы однозначно найдете что-то новое для себя и получите ценный опыт, если Вас интересует данная тема. Поэтому читайте, повторяйте, тренируйтесь, выполняйте аналогичные задания и прокачивайте свои навыки. Приятного чтения:
➡️ https://sector035.nl/articles/lake-constance
• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
📲 Эмулятор терминала GNU/Linux на Android — Termux.
• Будем честны, но многие пользователи сомнительно относились к будущему Termux: конфликт технической политики с Google и ряд других проблем на одной чаше весов, против популярности проекта на другой... Однако разработчики Termux сообщили о том, что в ноябре им удалось получить грант на дальнейшую разработку приложения... Это отличная новость для всех пользователей, которые используют Termux в работе и не только ))
➡️ Источник.
• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:
➡Установка и настройка среды Termux;
➡Парсинг данных;
➡Автоматизация процесса: бэкап и шифрование данных;
➡Программирование на Android & Data Science;
➡Сниффить, парсить, брутить, дампить, сканить, фишить;
➡OSINT в Termux;
➡Обработка изображений;
➡Системное администрирование;
➡Управление OS Android на уровне процессов и многое другое...
➡️ Читать статью [62 min].
S.E. ▪️ infosec.work ▪️ VT
🗞 Paged Out #5.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно chatgpt и deepl).
• Так вот, неделю назад был опубликован 5-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
📚 Искусство тестирования на проникновение в сеть.
• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🚩 CTF от S.E. и Codeby.
• Друзья, у меня для Вас хорошие новости. Мы с Академией Кодебай планируем в ближайшие дни запустить очень крутой ивент, в котором может принять участие любой желающий и выиграть ценные призы. Если коротко, то суть заключается в следующем: Вы решаете таску и получаете баллы. Каждый балл увеличит Ваш шанс на победу.
• Что по призам? Победители разделят между собой Flipper Zero и бесплатное обучение по очень востребованным курсам "Боевой OSINT" и "Специалист Security Operation Center". Так что следите за каналом, скоро опубликую более подробную информацию и дам ссылку для участия.
S.E. ▪️ infosec.work ▪️ VT
Как снизить риск ошибок ИБ при управлении IT-инфраструктурой?
Использовать все возможности IAM-системы провайдера:
- разные учетные записи для пользователей панели и сервисных пользователей для программного доступа к ресурсам.
- роли пользователей и их комбинации, предоставляя доступ пользователям только к необходимым проектам
- группы пользователей для объединения пользователей с одинаковыми привилегиями или предоставления ролей целым группам, а не отдельным пользователям.
- доступ к панели управления Selectel c корпоративного аккаунта через создание федераций удостоверений. Аутентификация и авторизация происходят по протоколу SAML 2.0.
Все это позволяет вам:
● гибко управлять идентификацией пользователей, а также их доступом к ресурсам и приложениям на выделенных серверах и в облаке Selectel
● ускорить и автоматизировать предоставление доступа пользователям
● снизить риск ИБ-ошибок при управлении IT-инфраструктурой
● Повысить прозрачность аудита доступов к инфраструктуре.
Сервис IAM бесплатный и доступен сразу после регистрации и создания учетной записи в панели управления Selectel. Узнайте больше по ссылке: https://slc.tl/p2k6n
Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqvMYFjD
👨💻 Новые форумы Kali Linux и Kali NetHunter.
• Разработчики Kali Linux представили полностью обновленный форум, над которым усердно работали в течении года и создавали с нуля. Стоит отметить, что предыдущая версия форума была реализована в 2006 году и по состоянию на сегодняшний день имела ряд недостатков: начиная с отсутствия современного функционала и заканчивая нехваткой необходимых инструментов для борьбы со спамом. Теперь форум Kali реализован на современном движке discourse, который имеет открытый исходный код и лишен всех минусов предыдущей версии.
• Напоминаю, что благодаря форумам и различным чатам Вы можете найти очень много полезных знаний \ советов от сообщества, либо получить совет по решению сложный кейсов или проблем. В общем и целом, читайте и задавайте вопросы, набирайтесь знаний и развивайтесь.
➡Ссылка на новый форум: https://forums.kali.org
➡Сообщество в discord: https://discord.com/invite/jwhaVmy74p
➡Более подробное описание обновления: https://www.kali.org/blog/forums-refresh/
S.E. ▪️ infosec.work ▪️ VT
🔑 LockPicking. Как скопировать ключ.
• На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.
• Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской.
• Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации:
➡ https://www.art-of-lockpicking.com/physical-security/
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/2343
S.E. ▪️ infosec.work ▪️ VT
Стать этичным хакером за 4 месяца: попробуйте техники взлома на практике и зарабатывайте на Bug Bounty
🎄 Запишитесь до 20 декабря — осталось 8 мест: https://clck.ru/3FCdzx
Программа курса:
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
Записаться на курс: @Codeby_Academy
🔥 Господин самоуничтожение...
• Когда у нас возникает потребность в передаче секретного пароля, текста, ссылки или другой информации кому-либо, то нам необходимо предусмотреть дополнительные меры безопасности. А именно, необходимо предусмотреть тот вариант, что копия нашего сообщения хранится во многих местах: в логах почтового сервера, в истории сообщений различных мессенджеров, в истории браузера и т.д. Как обеспечить секретность информации в таких условиях?
• Мы можем минимизировать риски компрометации передаваемых данных с помощью одноразовых записок (как вариант). Одним из таких вариантов является приложение Share Paste O2, которое использует сервис https://privatebin.info и имеет открытый исходный код.
➡️ Скачать можно отсюда или через F-Droid.
• Теперь вопрос: можно ли доверять таким сервисам \ приложениям и действительно ли они уничтожают записки после прочтения? Доверие формируется из репутации сервиса и его технической реализации. Однако, быть уверенным на все 100% можно только в том сервисе, который ты реализуешь самостоятельно и "правильно". Для самостоятельного создания подобного инструмента, воспользуйтесь мануалами в сети, которых великое множество.
S.E. ▪️ infosec.work ▪️ VT
😈 Фишинг. Методы и практики в 2024 году.
• 30 сентября я делился с Вами ссылкой на статью, в которой подробно описаны актуальные методы фишинга в 2024 году. Этот материал недавно перевели на русский язык участники форума XSS, но так как регистрация на форме закрыта (на момент написания поста), то можете переходить по ссылке ниже и приступать к изучению.
➡ seadm1n/Top_Phishing_Techniques" rel="nofollow">https://teletype.in/@seadm1n/Top_Phishing_Techniques
• Ну, а если Вы являетесь участником форума, то лучше читать материал непосредственно на XSS: https://xss.is/threads/123541/
• Дополнительно:
➡Социальная Инженерия: ClickFix;
➡Примеры писем и разбор атак;
➡Социальная инженерия в 2024;
➡Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;
➡Использование досок объявлений в фишинге;
➡Фишинг через QR;
➡Парковка за 16 000 долларов.
S.E. ▪️ infosec.work ▪️ VT
✈ Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое.
• Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.
• Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает.
• Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности...
• А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account
• P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа.
S.E. ▪️ infosec.work ▪️ VT
📚 Бесплатный курс: основы сетевых технологий.
• Тут недавно ребята из МТС выкатили свой бесплатный курс по изучению сетей, который включает в себя теорию, практические занятия и видеоматериал. Подробно описывать курс не буду, но перечислю его содержание для общего представления:
➡Модуль 1. Основы компьютерных сетей;
➡Модуль 2. OSI, протоколы и стеки протоколов;
➡Модуль 3. Сетевое оборудование и технологии;
➡Модуль 4. Основы маршрутизации;
➡Модуль 5. Сетевая безопасность;
➡Модуль 6. Диагностика неполадок сети.
➡ Более подробную информацию можно найти по этой ссылке.
• В свою очередь хочу напомнить, что если Вы решили изучать эту объемную и не совсем простую тему, то самым лучшим вариантом станет курс от Андрея Созыкина. У него очень хорошая подача материала и Вам всё станет предельно понятно. Ссылка на плейлист: https://www.youtube.com
• Что касается дополнительных материалов, то в своем репозитории я собрал многочисленное кол-во бесплатных источников (книги, подкасты, каналы, боты и т.д.), которые помогут Вам в изучении сетей: https://github.com/SE-adm/Awesome-network
S.E. ▪️ infosec.work ▪️ VT
🔐 Программа обучения по кибербезу.
• На повестке дня сегодня будет 2 ресурса, которые направят нас в нужное русло и дадут основу для изучения различных аспектов информационной безопасности.
1️⃣ Совсем для начинающих: структурированный справочник с полезным материалом на русском языке. Больше похоже на Cheat Sheet, но добавить в закладки не помешает:
➡Установка и графические оболочки Linux;
➡Структура Linux;
➡Основы командной строки;
➡Управление пользователями / группами;
➡Управление пакетами;
➡Основы сетей;
➡Metasploit Framework;
➡Классификации атак;
➡Основы Python3 и важные библиотеки;
➡Введение в OSINT;
➡Burp Suite;
➡OWASP и многое другое...
➡️ https://mahogany-tower-d93.notion.site/
2️⃣ Репозиторий, который содержит программу 90-дневного обучения по кибербезу (ссылки на материалы, видео, онлайн-лабы и т.д.).
➡Network+;
➡Security+;
➡Linux;
➡Python;
➡Traffic Analysis;
➡Git;
➡ELK;
➡AWS;
➡Azure;
➡Hacking.
➡ https://github.com/farhanashrafdev/90DaysOfCyberSecurity
S.E. ▪️ infosec.work ▪️ VT
🔎 OSINT в научной среде.
• Данный материал написан в соавторстве с @mycroftintel
• Очень часто люди пренебрегают наукой. Даже в OSINT. Но мало кто догадывается, что на самом деле – это реальная кладезь крутейших знаний и информации, которую даже, при наличии небольшого количества серого вещества в черепной коробке, можно даже монетизировать. В теории разведки это называется grey literature – серая литература, которая является неотъемлемой частью разведывательного цикла.
• На моей практике ученые часто, даже слишком часто сливали корпоративную информацию. Вот одни, например, работали с крупной нефтяной компанией по разработке новых технологий добычи попутного газа. Работали успешно, защитили две докторские диссертации. Но беда была в том, что основа этих диссертаций – это корпоративное ноу-хау, которое они открыли всему свету и обесценили нцать миллионов вложенных в исследование средств.
• Надеюсь, я вас убедил, что в научной среде таки можно рассчитывать на щедрый улов? То-то. Но для поимки местной рыбы мечты требуется соответствующий инструмент. Представляю вам Wolfram Alpha - чемпион в мире анализа научной информации. Он практически всемогущий, учитывая, что не так давно ему даже завезли нейросетку. Этот маленький помощник Санты умеет вычислять математические уравнения на лету, решать задачи по химии, астрономии, генерировать код, находить статистику и даже искать научные публикации. Но это уже так, к слову.
• Так что я могу его смело рекомендовать всем, кто учится или собирает данные по научной тематике. Более продвинутого и крутого поискового инструмента нет во всей Вселенной. В нашей уж точно. Поверьте, я искал. Так что пользуйтесь им на здоровье и да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Приходите на новый бесплатный урок «Веб-приложения под атакой: защита от преступников.»
Вы узнаете самые передовые:
- Подходы к анализу защищенности веб-приложений
- Методы и инструменты тестирования и многое другое.
После 60 минут сочной практической информации, Вы полностью поймете распространенные уязвимости! 🦾
А самое главное получите практические рекомендации по улучшению безопасности и возможность задать вопросы эксперту высокой квалификации по этой теме.
Бонусом - отличная скидка на полностью обновленный курс зимы 2024 года: «Пентест. Инструменты и методы проникновения в действии.»
Может пригодится, а может нет, но лучше же чтобы была, да? 🤔
Регистрируйтесь сейчас: https://otus.pw/wLSH/Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🚩 CTF от S.E. и Codeby: время спасать Новый Год!
• Ну что, давайте расскажу, какой ивент мы придумали с Кодебай. Думаю будет интересно и, что самое главное, очень полезно!
• Итак, суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Тут всё просто.
• Что касается заданий, то их анонс будет появляться в боте: @codeby_se_bot. Кстати, уже сейчас доступно первое задание и можно попробовать его пройти. Тут стоит учитывать, что задания временные, поэтому постарайтесь пройти их как можно быстрее, а не откладывать в долгий ящик.
Что по призам?
➡Курс «Специалист Security Operation Center»
➡Курс «Боевой OSINT»
➡Flipper Zero
➡x10 Telegram Premium
➡х10 подписок на Codeby Games
• Итоги подводим 30 декабря в группе @codeby_sec! Не пропустите.
S.E. ▪️ infosec.work ▪️ VT
Как снизить риски инфраструктуры с отечественным решением ADC
Недавний опрос компании TrafficSoft показал, что 95% компаний по-прежнему полагаются на западные решения ADC, хотя их ненадежность может стать существенным риском. Отсутствие вендорской поддержки и обновлений ставит под угрозу стабильность инфраструктуры.
TrafficSoft ADC — это российское решение, которое способно стать полноценной заменой ушедшим с рынка западным вендорам. Быстрая балансировка на уровнях L4 и L7, удобный интерфейс и полный набор необходимых функций делают его практичным вариантом для современных задач.
Убедитесь сами — запишитесь на бесплатную презентацию
#реклама
О рекламодателе
🔐 День информационной безопасности!
• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.
• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.
• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.
• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.
• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.
• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.
• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:
➡Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
➡Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
➡Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.
• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.
S.E. ▪️ infosec.work ▪️ VT
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.
• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...
• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.
➡ https://github.com/koutto/pi-pwnbox
• Дополнительно:
➡Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
🔎 FOCA: поиск метаданных и скрытой информации в документах.
• Данный материал написан в соавторстве с @mycroftintel
• Чем чаще всего зарабатывает добрый OSINTер себе на хлеб? Да поиском утекших документов. Без шуток, в большинстве компаний, которые занимаются безопасностью и brand protection поиск слитых (по глупости или специально) документов занимает приличную часть бюджета.
• Что по арсеналу? А он у нас не особо-то и велик. Самый главный - это гугл дорки, которыми отрывается большая часть документов. Не забываете про Google Hacking Database. Там все расписано лучше, чем в любых книгах. Выбирайте и пользуйтесь.
• А что ещё? Чтобы как-то автоиатизировалось? Есть прекрасная FOCA. Она сама буквально по одному клику сканирует сайты, причём без ваших этих дорков и разными поисковыми, системами. А ещё она вытаскивает из документов Exif-данные, которые могут прямо указать на негодяя, который этот слив и совершивший. Для безопасника это просто подарок и премия прямо под Новый Год.
• Есть, конечно, ещё фаззеры, которые перебирают по словарю разделы сайта, есть тоже поиск поддоменов. Но с FOCA по эффективности они не сравнятся. Так что семь бед - один ответ. Да пребудет с вами сила!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
⌛ Курс для BlueTeam “Реагирование на компьютерные инциденты”!
🗓 Старт: 2 декабря
Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!Новая цена: 57.499 руб.
Программа курса:
⏺ Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
⏺ Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
⏺ Реагирование на основе данных из SIEM
⏺ Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
⏺ Threat Intelligence & Threat Hunting
🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
🔑 Ключ от всех дверей.
• Согласно информации от французской компании Quarkslab, в миллионах карт производства Shanghai Fudan Microelectronics Group (ведущего производителя чипов в Китае) был обнаружен бэкдор, который позволяет мгновенно клонировать RFID-карты, построенные на чипах MIFARE Classic! Нужно отметить, что эти карты используются в общественном транспорте, офисах, гостиницах, финансовых учреждениях и других организациях по всему миру.
• В своем отчете исследователи предупреждают, что для проведения атаки злоумышленнику потребуется провести всего несколько минут рядом с уязвимой картой, а в случае массовой атаки на цепочку поставок компрометацию можно осуществить практически мгновенно и в больших масштабах. А еще есть мнение, что бэкдор появился еще в 2007 году. То есть миллионы карт, выпущенных за последние 17 лет, можно без труда клонировать за несколько минут или даже секунд.
• В этой статье описана захватывающая история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрения. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.
➡ Читать статью [10 min].
• Дополнительный материал: делаем копию карты-пропуска по фото.
S.E. ▪️ infosec.work ▪️ VT