Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
👨💻 Бесплатный интенсив от Skillfactory.
Важная информация для тех, кто хочет прокачать себя в сфере IT! Прямо сейчас онлайн-школа Skillfactory проводит набор на бесплатный интенсив по Аналитике.
• Что стоит ждать от мероприятия? Вас посвятят в специфику профессии и тренды её развития. За три дня вы получите знания, которые 100% пригодятся в дальнейшей деятельности.
• Эта специальность сейчас более чем актуальна, а зарплата аналитика middle-уровня с опытом работы 1—2 года составляет в среднем 180 000 ₽. С первого занятия вы приступите к практике, а на третий день решите типичную задачу с реального собеседования.
• Но и это еще не всё: за регистрацию вы получите подробный гайд по аналитике данных. А за конкурсное ДЗ на третьем эфире сможете получить доступ к курсу-тренажеру по Google таблицам.
➡️ Регистрация доступна по этой ссылке: https://go.skillfactory.ru/trBmZQ
S.E. ▪️ infosec.work ▪️ VT
👾 Вирус "Creeper" и первый антивирус (1971 год).
• В начале 197 году в прототипе современного интернета — военной компьютерной сети APRANET — был обнаружен вирус Creeper, который перемещался по серверам под управлением операционной системы Tenex. Creeper был в состоянии самостоятельно войти в сеть через модем и передать свою копию удаленной системе. Заразив новый жесткий диск, Creeper пытался удалить себя с предыдущего компьютера. Creeper не совершал никаких вредоносных действий – он только выводил простое сообщение: «I’M THE CREEPER : CATCH ME IF YOU CAN».
• Для удаления вируса была написана первая антивирусная программа Reeper («Жнец»), которая аналогичным образом распространялась по сети, удаляла обнаруженные копии Creeper и затем (предположительно — через определённый промежуток времени) самоликвидировалась... Так появился первый компьютерный вирус, которому в этом году исполнилось уже более 53 лет.
• В качестве дополнения поделюсь ссылкой на онлайн-музей вредоносного программного обеспечения — это коллекция вредоносных программ, которые распространялись в 1980-х и 1990-х годах. Дело в том, что когда происходило заражение вредоносным ПО, вирусы иногда показывали анимацию или сообщения о том, что вы были заражены. Благодаря этому музею Вы можете воспроизвести анимацию и узнать информацию о различных вирусах.
➡ https://archive.org/details/malwaremuseum
S.E. ▪️ infosec.work ▪️ VT
Курс "Тестирование веб-приложений на проникновение (WAPT)"!
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома. Старт: 2 сентября
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. С сертификатом от Академии карьерный рост идет быстрее ⭐️
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
👨💻 Перейди по ссылке, и я узнаю твой номер.
• В цифровую эпоху уже никто не удивляется, когда ему названивают с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.
• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.
• В этой статье автор описывает кликджекинг-сервисы, которые пытаются получить сторонние cookies у зашедшего на страницу пользователя, чтобы затем проверить их у своих партнёров. Если у этого партнёра по переданным куки-файлам будет привязан номер телефона, то дело сделано, ваш номер найден.
• И всё вроде здорово, ведь по такой схеме, чтобы защититься от сбора ваших данных, пользователю можно просто запретить сторонние cookies... Но увы, не всё так просто, тут, как всегда, есть несколько очень важных нюансов:
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
🧠 Можно ли считать 6 Августа днем Социального Инженера?
• Многие считают, что основоположником социальной инженерии считается Кевин Митник, который получал доступ к информации не только при помощи технических средств, но и при помощи психологических методов и приёмов. Согласны Вы с этим мнением, или нет, решать только Вам.
• Митник родился 6 Августа 1963 года и был известным хакером 90-х годов, он проникал во множественные правительственные и корпоративные системы. Ему противостояли лучшие специалисты ФБР по информационной безопасности, которые в итоге смогли достать Кевина и осудить по всей строгости закона.
• Вот некоторая хронология ранних хаков Митника:
- 12 лет — первые мошенничества с телефоном;
- 15 лет — подделка автобусных билетов;
- 16 лет — взлом школьной компьютерной сети и взлом радиосвязи Макдональдса;
- 17 лет — первое незаконное проникновение на территорию Pacific Telephone и первый условный срок;
- 18 лет — взлом Университета Южной калифорнии, арест;
- 25 лет — первый тюремный срок — 12 месяцев, запрет пользоваться телефоном;
- 28 лет — взлом телефона Novatel (с использованием соц. инженерии), что позволяло менять Митнику ESN.
• В 2002 году Митник основал свою собственную компанию по информационной безопасности под названием Mitnick Security Consulting LLC. Организация предоставляла услуги по тестированию на проникновение, аудиту безопасности, обучению персонала и разработке политик безопасности для различных клиентов, включая правительственные, военные и корпоративные организации. 16 июля 2023 Кевин скончался от тяжелой болезни...
• С момента его смерти на хабре публикуется целая серия статей, которая описывает его биографию и различные истории из жизни в мельчайших подробностях:
- Часть 1: бурная юность тёмного гения;
- Часть 2: Кондор учится летать;
- Часть 3: «Фортуна повернулась ко мне задом»;
- Часть 4: самый странный повод взломать военных;
- Часть 5: призрачный номер и загадочный хакер;
- Часть 6: кошки-мышки с федералами;
- Часть 7: призрак в маске мертвеца;
- Часть 8: вконец обнаглевший подпольщик;
- Часть 9: туман Сиэтла, саспенс и чёрный вертолёт.
• Данный пост будет дополняться по мере публикации нового материала, так как 9 часть не является заключительной.
• Что касается книг Митника, то их можно найти в открытом доступе, не выходя из Telegram. Эта литература считается классикой у всех, кто интересуется социальной инженерией и информационной безопасностью:
- Искусство обмана.
- Искусство вторжения.
- Призрак в сети: Мои приключения как самого разыскиваемого в мире хакера.
- Искусство быть невидимым.
S.E. ▪️ infosec.work ▪️ VT
🔄 Курс «Введение в Реверс инжиниринг» стартует 7 августа.
Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️
Курс включает в себя:
🔸 Работу с отладчиком IDA
🔸 Практические навыки анализа исполняемых файлов без исходного кода
🔸 Изучение ассемблера, языка Си и EXE / ELF
🔸 Восстановление исходного кода из скомпилированных программ
⭐️ Сертификат / удостоверение о повышении квалификации
🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь
👾 1260.
• В начале 1990 года появился первый полиморфный вирус — Chameleon (1260). Ранее общепринятым способом опознания конкретного вируса было выделение характерной фиксированной части его кода (сигнатуры). Даже шифрованные с переменным ключом вирусы могли быть опознаны по коду расшифровщика. Однако с появлением полиморфных вирусов это стало невозможно. Подобные вирусы используют несколько методов изменения своего кода, так что разные экземпляры одного вируса не имеют ни одного характерного участка кода.
• «Хамелеон» во многом стал развитием идей, заложенных создателем «Каскада», о котором упоминалось ранее. Собственно, его автор Марк Уошбёрн прочитал книгу Ральфа Бюргера «Computer Viruses. The Disease of High Technologies», заинтересовался идеей, взял за основу вирус «Vienna», и дополнил её продвинутой, самостоятельно меняющейся системой шифрования на основе «Cascade».
• Если у «Каскада» при разнообразно зашифрованном теле вируса сам дешифровщик был одинаковым, что позволяло вычислять код вируса по сигнатуре, то у «Хамелеона» никакой постоянной сигнатуры попросту не существовало. Она менялась при каждом новом заражении без вмешательства создателя посредством «вшитого» рандомайзера, ключом служило системное время. Уошбёрн пояснял, что хотел продемонстрировать несовершенство существующих систем борьбы с вирусами на основе сигнатур, простым поиском заранее известных фрагментов кода.
• Создатели антивирусов по всему миру схватились за головы и занялись поисками более продвинутых систем обнаружения вирусов с помощью дешифраторов и алгоритмических языков.
• Вреда вирус не наносил, будучи по сути демонстратором технических возможностей. После запуска он искал файлы в текущем каталоге, используя маску *.com.
При обнаружении он проверял, не равен ли размер файла 10 или 63 488 байтам. Если нет, то он записывал три байта в начало и 1260 байт в конец (откуда и второе название, «1260»).
• Естественно, наработку тут же взяли на вооружение и авторы действительно злокозненных вирусов. Но это уже совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
Сотрудник перешёл по подозрительной ссылке и теперь вся компания страдает от вируса-шифровальщика или вируса-шпиона. Знакомая ситуация?
А теперь представьте, что ваши сотрудники больше никогда не попадают в ловушки фишинга.
Хотите это реализовать? Присоединяйтесь к открытому вебинару 8 августа в 20:00 мск и узнайте, как именно предотвратить киберугрозы! Мы расскажем, почему люди до сих пор переходят по фишинговым ссылкам, почему важно обучать сотрудников кибербезопасности и как простыми словами объяснить им важность защиты данных. Вы также узнаете, как взращивать киберкультуру в вашей компании.
На вебинаре выступят:
- Сергей Терёшин, руководитель курсов «ИБ. Basic» и «ИБ. Professional»
- Алексей Горелкин, CEO компании Phishman™
Регистрируйтесь прямо сейчас: https://vk.cc/cyHytL
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Как защитить свой бизнес от атак на цепочки поставок?
В новом выпуске подкаста «Безопасно говоря» обсудили, как предотвратить supply chain attack. Своим опытом риск-менеджмента поделились эксперты кибербеза Yandex Cloud Алексей Миртов и Рами Мулей, а также директора по ИБ из «Хоум Банка» и Московской биржи.
Полный выпуск по ссылке.
Централизованная система управления межсетевыми экранами и сетевыми устройствами различных вендоров
«НОТА КУПОЛ. Управление» — продукт отечественного вендора «НОТА», обеспечивающего комплексный подход к информационной безопасности компаний с критической информационной нфраструктурой. Приложение помогает организовать работу с несколькими межсетевыми экранами различных производителей в централизованной инфраструктуре.
«НОТА КУПОЛ. Управление» значительно упрощает труд специалистов по информационной безопасности и сетевых инженеров, предоставляя им возможность администрировать объекты из единого интерфейса.
В ПО централизован:
• мониторинг доступности подключенных устройств,
• управление политиками и правилами межсетевого экранирования,
• работа конфигурациями подключенных устройств.
Получить больше информации о продукте и его преимуществах, а также оставить заявку на демо можно на нашем сайте.
🔐 Форензика. Атаки на VeraCrypt, шифрование ОЗУ.
• VeraCrypt — наиболее популярный форк знаменитого средства шифрования TrueCrypt. Почему ему часто отдают предпочтение? На стороне VeraCrypt — открытый исходный код, а также собственный и более защищенный по сравнению с TrueCrypt формат виртуальных и зашифрованных дисков.
• Однако, сегодня тема будет немного другая. Мы не будем расхваливать "Веру" и говорить об особенностях этого инструмента! Наоборот, мы поговорим о том, возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифрования этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?
• Достаточно узкая тема, и достаточно интересная! Особенно интересно именно то, что автор использует elcomsoft forensic disk decryptor, производители которого заявляют, что могут извлекать из ОЗУ мастер-ключи VeraCrypt даже с включенным шифрованием ОЗУ (программным). В общем и целом, приятного просмотра:
➡ Смотреть материал на YT [31 min].
➡ Читать статью [15 min].
S.E. ▪️ infosec.work ▪️ VT
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
😈 Как действуют APT-группировки в Юго-Восточной Азии.
• Исследователи positive technologies выкатили объемное исследование, в котором описали действия различных APT-группировок в странах Юго-Восточной Азии в период с января 2020 года по апрель 2024 года.
• Как отмечают эксперты, 75% APT-группировок начинают кибератаки с фишинговых рассылок и эксплуатируют уязвимости в общедоступных системах, например в серверах Microsoft Exchange.
• Каждая вторая APT-группировка применяет в атаках известный троян PlugX, троян ShadowPad и веб-шелл China Chopper. А еще, благодаря обширным функциональным возможностям, 70% APT-группировок используют в атаках Cobalt Strike (руководство от LockBit загружено в наше облако) и в 40% используют Mimikatz.
• Что касается наиболее атакуемых отраслей, то все рассмотренные группировки, действующие в Юго-Восточной Азии, атакуют государственные учреждения, половина из них проводят атаки против военно-промышленного комплекса и поставщиков телекоммуникационных услуг.
• Тактики и техники группировок описаны в терминах MITRE ATT&CK Matrix for Enterprise (версия 14.1), со ссылками на подробные описания упомянутых методик.
• Полное содержание отчета:
- Цифровая трансформация Юго-Восточной Азии;
- Кибербезопасность в странах Юго-Восточной Азии;
- Страны — лидеры по числу атакующих их APT-группировок;
- Наиболее атакуемые отрасли;
- Как действуют APT-группировки на разных этапах атаки;
- Подготовка ресурсов для проведения атак;
- Разведка и начальные векторы атаки;
- Закрепление в инфраструктуре жертвы;
- Поиск учетных данных;
- Исследование корпоративной инфраструктуры;
- Сбор ценной информации;
- Взаимодействие с командным сервером;
- Передача украденных данных;
- Защита от обнаружения;
- Арсенал APT-группировок;
- Выводы и рекомендации;
- Краткое описание APT-группировок;
- Тепловая карта тактик и техник APT-группировок в Юго-Восточной Азии.
S.E. ▪️ infosec.work ▪️ VT
🐎 Проект «Пегас».
• Данный материал написан в соавторстве с @mycroftintel
• Все вы слышали, наверное, про скандалы со следящими устройствами, которые были обнаружены у ведущих политиков Европы и Азии. В том числе следилки в свое время находили у бывшего канцлера Германии Ангелы Меркель, у всяких там журналистов, правозащитников, оппозиционеров и многих других. Да, речь идет про старый-добрый Pegasus.
• Что такое этот ваш Pegasus? Он с нами в одной комнате? Да, он может с нами быть в одной комнате. Легко. Вообще, это разработка спецслужб фирмы из Израиля в интересах других спецслужб, уже за рубежом. Он хитрым образом ставится на мобильный телефон жертвы и контролирует всю ее дальнейшую жизнь.
• Итак, что же он умеет? Считывать вашу геолокацию. То есть бармалей специалист за экраном видит, где конкретно вы находитесь, даже если вы геопозицию не включали. Он видит всю вашу записную книжку даже без GetContact, слушает все ваши разговоры и видит все ваши СМС. Еще он может залезать в ваш календарь и даже управлять будильником! Но это не страшно. Страшно, что в любой момент он может включить камеру или микрофон на вашем устройстве и посмотреть, чем-же таким интересным вы сейчас занимаетесь. И это не говоря о том, что он имеет доступ ко всем файлам на устройстве и даже может в случае необходимости снести вам всю систему, превратив ваш любимый iPhone в кирпич.
• Но и это еще не все. Pegasus видит весь ваш траффик. И не только куда выходите (как СОРМ), но и конкретное содержание пакетов, ибо они расшифровываются уже на устройстве. То есть ваши сообщения в Телеге, в ВотсАппе, вашу почту и траффик он видит насквозь. Вот это уже страшно и неприятно.
• Теперь о самом главном. Сделать такую следилку – раз плюнуть. Серьезно, она далеко не такая сложная. Вон, посмотрите на следилки за своими детьми. Там и геолокация, и можно включить микрофон, и контроль траффика тоже есть. Проблема не сделать такую софтину, проблема заразить телефон так, чтобы юзер ничего не заметил, а также не сработала система безопасности операционной системы. И вот тут и зарыта собака. Большая собака, размером с мастифа. Как Pegasus мог заразить iPhone политиков и журналистов, даже без контакта? Раньше они юзали соц. инженерию для заражения. Теперь нет. Я свечку не держал, но по ходу Яблоко отдало Pegasus бэкдор для тихого заражения устройства. Хотя Pegasus и ускакал в закат уже пару лет как, дело его живет. Так что следите за трендами в инфобезе! Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🎙Слышали о квантовых вычислениях и их угрозах для информационной безопасности, но не знаете, как к этому подготовиться? Не уверены, какие криптографические алгоритмы будут актуальны в постквантовую эру?
А теперь представьте, что вы знаете, какие риски несут квантовые вычисления для ИБ, понимаете основы постквантовых криптографических алгоритмов и готовы внедрять защиту информации от квантовых угроз.
➡️Присоединяйтесь к открытому вебинару 25 июля в 20:00 мск и сделайте этот прыжок в будущее! После занятия вы будете уверенно использовать новые знания для защиты данных.
⚡️ Не упустите шанс! Запишитесь на вебинар и прокачайте свои навыки ИБ-специалиста: https://vk.cc/cyu2YS
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
📶 Анализ сетевого трафика в режиме реального времени.
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🧳 Арсенал хакера. Гаджеты на любой вкус и цвет.
• В ходе проведения большой и сложной атаки, социальные инженеры должны иметь богатый арсенал навыков (от #OSINT до навыков общения в межличностной коммуникации), опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи.
• В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.
- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.
S.E. ▪️ infosec.work ▪️ VT
🔎 Правильный поиск.
• Данный материал написан в соавторстве с @mycroftintel
• Вот, казалось бы, чего сложного искать информацию в Google? Вводишь ключевые слова в поисковую строку и вуаля – получаешь выдачу. И сидишь себе ее разбираешь потихоньку. Но это удел любителей. Если ты профессионал – то тебе нужны новые подходы к поиску информации.
• Первая фича. Начни с изучения поискового синтаксиса системы. Используя специальные знаки типа кавычек и звездочки твой поиск будет гораздо более оперативным и релевантным. Меньше мусора – меньше времени ты потратишь на поиск вкусных данных. Вот неплохая обзорная статейка на Хабре.
• Фича вторая. Поизучай Google-дорки и Google-хаки. Они реально помогут тебе находить вкусную информацию. Зачем изобретать велосипед, если его сделали за нас? Вот то-то. Отправляйся на Exploit Database и изучай, что умные дяди и тети придумали, чтобы находить то, что называется «juicy info».
• Фича третья. Временной фильтр. Если нажать «Инструменты», то можно задать период дат, за который ты хочешь осуществлять поиск информации. Это очень полезно и вот почему. Когда ты не используешь этот фильтр, более старые, но релевантные результаты попадают в конец выдачи. А если ты проверяешь поисковую выдачу месяц за месяцем – эти важные данные будут всплывать на первую страницу. Ну, например. Выбери политика и попробуй найти его упоминания за 2001 год. Даже если они есть, ты их не найдешь. А с временным фильтром – сможешь.
• Это все на сегодня, ребята! На следующей неделе я вернусь с новой порцией фич о нелегком деле поиска информации. Всем удачной охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Переезжай на серверы Vscale и получи кэшбек бонусами до 100% от потребления
В Vscale есть облачные серверы от 187,61 ₽/месяц (0,26 ₽/час), почасовая оплата, GPU, Raspberry Pi, бесплатная защита от DDoS, … (продолжать можно бесконечно), а теперь ребята еще и кэшбек предлагают. Ну круто же! Как это работает?
Арендуй серверы на сумму:
от 2 000₽ до 10 000₽ – получи 50% кэшбэка,
от 10 001₽ и больше – получи 100% кэшбэка.
Хочу получить кэшбек, как это сделать?
Зарегистрироваться на сайте Vscale
Активировать промокод SUDOVSCALERUN
Перенести свою инфраструктуру в Vscale и получить кэшбек через 30 дней
Изи пизи! Активируй промокод и получай кэшбек —> https://slc.tl/ztu3v
Реклама АО «Селектел». ИНН: 7810962785
Erid: 2VtzqvPWnwV
Условия
👩💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.
• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.
• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (модель Q10 или Q20) и питающийся от двух стандартных АКБ типа Nokia BL-5C.
• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.
• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.
• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.
- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub;
- Источник.
• Дополнительная информация: Red Team Toolkit - полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.
S.E. ▪️ infosec.work ▪️ VT
🔐Расширенное руководство по взлому паролей.
• На форуме XSS.IS (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык.
• Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍
☁️ Скачать руководство и поставить свой царский лайк можно в нашем облаке.
➡️ Источник: https://xss.is/threads/82201/
👤 Автор: @handersen
S.E. ▪️ infosec.work ▪️ VT
🦊 ThievingFox.
• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.
• ThievingFox — набор инструментов для удалённого дампа учетных данных из различных менеджеров паролей и утилит Windows. Имеет открытый исходный код и богатый функционал. А еще у автора есть объемная статья, где описана работа инструмента и варианты использования.
➡ https://github.com/Slowerzs/ThievingFox/
• Дополнительно: Pandora — инструмент для извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта).
S.E. ▪️ infosec.work ▪️ VT
🌩 Приватность в облаках.
• Данный материал написан в соавторстве с @mycroftintel
• Много уже было сказано про облака. Но повторюсь еще раз. «Защищенные облака» бывают только в сказках. Поэтому не ведитесь на «швейцарскую юрисдикцию» или «военный уровень шифрования». Это чистой воды маркетинг, чтобы завлечь доверчивого мамонта, которому есть что скрывать.
• Ну вот прикиньте ситуацию. Вы открыли свое облачное хранилище. Самое защищенное и самое приватное в мире. И, естественно, весь кибер-сброд стал покупать у вас хранение, потому что вы никогда и никого никому не выдадите. Пройдет год и у вас на дисках скопится куча прона крайне сомнительного содержания: украденные файлы, сэмплы вирусов, может быть, даже документы бородатых людей определенного рода деятельности. В общем, помойка будет лютая.
• Поэтому после очередной «ситуации» специалисты «откуда надо» узнают, что все бармалеи мира хранят данные у вас. Что будет дальше? К вам придут с требованием начать сотрудничество. Или вы станете соучастником. И тут вы начинаете думать о сделке с совестью. Либо вы идейный товарищ, борцун за анонимность и никого не сдадите – тогда вам не поздоровится. Причем за чужие грехи. Либо вы всех сдаете, но после этого ни о какой «приватности» на вашем сервисе речи больше быть не может.
• Примерно такой сюжет происходит с каждым владельцем облаков. Либо вы сканируете файлы своих клиентов на предмет запрещенки, либо у вас скоро не будет никакого бизнеса. Так что приватность – это большая ложь. Приватности быть не может. Это я уже доказал на простом примере. Но что делать, если приватность нужна, а к удобствам пользованием облаком вы уже привыкли?
• Все просто. Вам нужен Cryptomator. С его помощью вы прямо внутри облака можете делать защищенный контейнер, в котором файлы шифруются на лету. Проще говоря, это облако, которое шифруете вы сами. И работать с ним удобно. Взяли самое дешевое (или даже бесплатное, sic!) облако (хоть Google Drive, хоть богомерзкий OneDrive или Dropbox) и сделали на нем контейнер. И все, пользуйтесь! Плюс Cryptomator бесплатный. Чего еще пожелать?
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🌉 Краденные миллиарды и взлом криптовалютной биржи Bitfintex.
• Летом 2016 года произошло одно из крупнейших ограблений в истории: 2 августа администрация криптовалютной биржи Bitfintex обнаружила серьезную брешь в системе безопасности, вынудившую их временно заморозить любую активность.
• Оказалось, что в результате атаки неизвестных злоумышленников ресурс лишился 119 756 биткоинов. Разработчики предлагали щедрое вознаграждение за любую информацию, которая поможет вернуть похищенное, — 5% от суммы украденных средств, но из этого ничего не вышло. Как бы то ни было, даже после столь резонансного взлома Bitfintex удалось остаться на плаву, возместить ущерб пострадавшим пользователям и продолжить свою работу.
• В начале февраля 2022 года, спустя 5 лет после взлома Bitfintex, Министерство юстиции США неожиданно сообщило о крупнейшей конфискации средств в истории: было изъято более 94 тыс. биткоинов, т.е. около 3.4 миллиарда долларов США.
• Учитывая астрономическую сумму, можно было подумать, что правоохранители накрыли крупную преступную группировку или закрыли несколько даркнет-ресурсов, но все оказалось куда прозаичнее: по обвинениям, связанным с отмыванием денег, была арестована молодая супружеская пара из Нью-Йорка. Согласно судебным документам, 34-летний гражданин РФ и США Илья Лихтенштейн и его жена, 31-летняя гражданка США Хизер Морган, оказались связаны со взломом Bitfintex...
• Как Вы уже поняли, эта история поведает нам о взломе Bitfintex и о семейной паре, которые связаны с этим взломом и даже не пытались скрыться, а вели активную сетевую жизнь, рассказывая своим подписчикам в TikTok, как открыть собственный бизнес "без внешних инвестиций". Приятного чтения:
➡ Читать историю [17 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 OSINT, Privacy & OPSEC.
• Сразу отмечу, что к репозиториям по типу awesome-листов я отношусь не особо положительно. На мой личный взгляд, они включают избыточное кол-во информации, но что-то полезное для себя подчеркнуть можно!
• В общем и целом, ниже будет большое кол-во ссылок на различные репо, которые включают в себя полезные инструменты и ресурсы на сегодняшнюю тему. Данная подборка была составлена одним автором, который поддерживает материал в актуальном состоянии: https://github.com/The-Osint-Toolbox
- Telegram OSINT;
- Social Media OSINT;
- People OSINT;
- Website OSINT;
- Data OSINT;
- Geo-Location OSINT;
- Image OSINT;
- Email Username OSINT;
- YouTube Video OSINT;
- GitHub Repos;
- OSINT Peripherals;
- OSINT Practitioners;
- Archive OSINT;
- URL-Manipulation;
- Custom Search Engines;
- Advanced Searching;
- internet OSINT;
- Company OSINT;
- Darkweb OSINT;
- Telephone OSINT;
- Search Engines;
- Fact Checking;
- Privacy Infosec;
- Privacy-Practitioners;
- Wifi OSINT;
- Fitness OSINT;
- Vehicle OSINT;
- OSINT Blogs & Videos;
- Browsers;
- Browser Extensions;
- AI Resources;
- Ancestry OSINT;
- Flight & Marine OSINT;
- Browser OSINT Privacy;
- Privacy Opt-Out;
- Privacy Infosec;
- Privacy-Practitioners.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
⚡ Кто хотел изучить Linux?
Забирайте скорей курс для начинающих всего за 1️⃣0️⃣ ₽.
➡ Забрать курс
Отус открыл для вас доступ к онлайн-курс 🖥«Linux для начинающих» почти бесплатно!
Обычно курс стоит от 7000₽
😯 Не упустите свою возможность!
Курс рассчитан для программистов и администраторов, которые хотят освоить ОС Linux с нуля!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail Group.
🎁 В подарок с курсом, бонусом для более эффективной учебы дарим "10 базовых команд Linux"!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
📭 Временная почта. Подборка сервисов.
• Прежде чем переходить к подборке с одноразовыми почтовыми ящиками, я расскажу небольшую историю и один из многочисленных вариантов использования таких ящиков: когда @SE_VirusTotal_bot был на этапе разработки, одной из наших задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации нам становился доступен API ключ, который был нужен для работоспособности бота. Вот тут и пришла на помощь одноразовая почта. Мы зарегистрировали десятки аккаунтов и воспользовались API ключами. Как итог: теперь у Вас есть полностью бесплатный инструмент для проверки ссылок и файлов на наличие вирусов.
• Разумеется, что преимущество таких ящиков не только в регистрации на определенных ресурсах, но еще и по другим причинам, например, приватность и удобство, простота использования и защита от спама... В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов (больше и не нужно) и рекомендую Вам добавить этот список в избранное:
- http://xkx.me
- https://erine.email
- https://maildrop.cc
- https://mailsac.com
- https://getnada.com
- http://mailcatch.com
- https://smailpro.com
- https://yopmail.com/en
- https://one-off.email/ru
- https://www.moakt.com
- https://www.33mail.com
- http://www.yopmail.com
- https://www.emaildrop.io
- https://www.fakemail.net
- https://www.mohmal.com
- https://10minutemail.com
- https://www.tempinbox.xyz
- https://temporarymail.com
- https://www.mailinator.com
- http://www.yopmail.com/en
- https://www.dispostable.com
- https://www.emailondeck.com
- https://www.crazymailing.com/ru
- https://www.trash-mail.com/inbox
S.E. ▪️ infosec.work ▪️ VT
⚡ Квиз на знание K8s
Попробуйте пройти тест из 15 вопросов за 30 минут и вы узнаете свой уровень знаний K8s.
Квиз специально подготовлен под онлайн-курс «Инфраструктурная платформа на основе Kubernetes» от Отус.
➡ ПРОЙТИ КВИЗ: https://vk.cc/cyCyFs
🔥 Это курс для девопсов, администраторов, разработчиков и CTO, которые хотят получить квалификацию платформенного инженера и самостоятельно создать инфраструктурную платформу в своей компании.
📦 Пройдете успешно квиз, бонусом получите доступ к записям прошедших вебинаров курса.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👨💻 Пентест Active Directory.
• С момента создания службы каталогов Active Directory (AD) прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Материал, который Вы найдете по ссылкам ниже, станет хорошей отправной точкой для изучения особенностей и слабых мест AD. Содержание следующее:
- Trees and Forests / Components;
- Enumerating AD with Bloodhound;
- Authentication, Authorization, Access Control and more;
- Enumeration;
- LLMNR Poisoning;
- Lateral movement & privilege escalation;
- Domain persistence and cross forest attacks.
• Вот ещё очень хороший цикл статей "Active Directory in Red Teaming" — включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в AD:
- Introduction;
- Offensive PowerShell;
- Local Privilege Escalation;
- Lateral Movement;
- Domain Persistence;
- Domain Privilege Escalation;
- Forest Trust Abuse.
• Выше по ссылкам доступна оригинальная версия материала. Если есть сложность в прочтении на английском языке, то в нашем облаке можно скачать качественный перевод.
• Дополнительно:
- DetectionLab — проект, который позволит тебе развернуть виртуальную лабораторию на базе Windows, для использования в исследовательских целях.
- Vulnerable-AD — заведомо уязвимая Active Directory. Окажется полезной для практических занятий и тестов.
- Cheat Sheet AD — эта шпаргалка описывает определенные методы, которые используются для атак Windows Active Directory.
S.E. ▪️ infosec.work ▪️ VT
📦 Защищённый тайник для передачи сообщений.
• Давайте сразу обозначим один момент, что в данной статье не пойдет речь о системе мгновенного обмена сообщениями. Мы говорим о возможности оставить сообщение (текст, файлы и так далее), которое будет безопасно отправлено собеседнику.
• Смысл этого всего не только в том, чтобы скрыть содержимое сообщения, но ещё и в том, чтобы, скрыть и сам факт отправки сообщения. И даже если некто наблюдает за источником или приёмником сообщения, у него не должно быть возможности разобраться в том, кто находится на другой стороне канала связи.
• Итак, давайте разберемся, что из себя должен представлять тайник для передачи сообщений:
- Тайник должен быть полностью анонимным;
- Для работы с ним не нужны ни аккаунты, ни регистрация;
- Сервер не должен хранить никаких сведений о пользователях;
- Система должна предотвращать отслеживание метаданных;
- Скрытым должно быть не только содержание сообщений;
- Не должно быть возможности выяснить, общался ли пользователь A с пользователем B или C;
- Нужно, чтобы обратиться к тайнику можно было бы через #Tor. Это позволит защититься от анализа трафика;
- Нужно, чтобы никак нельзя было узнать о том, что кто‑то общался с создателем тайника;
- Необходимо, чтобы учитывалось то, что сервер может быть захвачен злоумышленником;
- Нужно, чтобы не было бы необходимости давать серверу какие‑то особые полномочия.
• Автор данного материала попробовал реализовать всё вышеперечисленное и описал ситуации, в которых может применятся данное решение:
➡ Читать статью (перевод) [21 min].
➡ Оригинальная версия материала.
• Дополнительно:
- Оффлайн мессенджеры. Подборка.
- Где хранить секретные файлы...?
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ infosec.work ▪️ VT