Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
🍯 Ловушка для хакера. SSH Honeypot.
• Недавно прочитал интересную статью, где в течении 30 дней автор собирал статистику со своего запущенного SSH-ханипота. Тема может и заезженная, но почитать будет полезно. Особенный интерес к командам, которые выполняются ботами после логина. Статься тут: https://blog.sofiane.cc/ssh_honeypot/
• Но это ещё не всё! Автор блога опубликовал пошаговый мануал по настройке такого SSH-ханипота. Это на тот случай, если захотите повторить исследование и получить определенный опыт: https://blog.sofiane.cc/setup_ssh_honeypot/
• Ну и не забывайте про дополнительный материал, тут много всего полезного для начинающих: /channel/Social_engineering/2083
S.E. ▪️ infosec.work ▪️ VT
🧠 Социальная Инженерия. Методики спецслужб.
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👩💻 40 практических советов по усилению безопасности Linux.
• Как уже стало понятно из названия, речь пойдет об усилении безопасности Linux (хостов и серверов). В приведенных инструкциях предполагается использование дистрибутива #Linux на базе Ubuntu/Debian. Перечислю некоторые советы, которые будут описаны в статье:
- Шифрование передаваемых данных;
- Минимизация установленного ПО;
- Обновление ядра и программного обеспечения Linux;
- Используем Linux Security Extensions;
- Учетные записи пользователей Linux и строгая парольная политика;
- Оценка физической безопасности серверов Linux;
- Отключение избыточных служб Linux;
- Настройка сетевого экрана на базе Iptables и TCPWrappers;
- Харденинг ядра Linux /etc/sysctl.conf и многое другое...
➡ Читать статью [15 min].
• Хочу отметить, что каждому "совету" уделяется не совсем полноценное описание и рекомендации, но Вы можете самостоятельно порассуждать на определенную тему и найти в сети необходимую информацию для полноценного изучения. А еще, данная статья выступает отличным дополнением к нашей прошлой публикации на данную тему.
S.E. ▪️ infosec.work ▪️ VT
🔑 Как укрепить “Веру”.
• Данный материал написан в соавторстве с @mycroftintel
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится. Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Уверены, что ваша конфигурация kerberos безупречна? Какие угрозы могут поджидать вас в Windows AD?
Представьте: конфигурация Windows AD под пристальным наблюдением. Ошибки, которые раньше упускались, теперь не ускользнут. Вы знаете, как искать потенциальные слабые места, и значительно повысили безопасность вашей инфраструктуры Active Directory.
Хотите это реализовать? Приглашаем вас на открытый вебинар «Acl атаки в Windows AD: практика» 23 июля в 20:00 мск. Здесь мы рассмотрим основные ошибки при конфигурациях kerberos и их влияние на безопасность вашего Windows AD.
После урока вы сможете решать сложные проблемы безопасности, обнаруживая и исправляя ошибки в конфигурации Windows AD. Это занятие призвано вдохновить начинающих пентестеров и помочь им разобраться в теме.
Спикер — вирусный аналитик в международной компании.
Встречаемся в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение!
⚡️Регистрируйтесь прямо сейчас, чтобы не пропустить бесплатный урок: https://vk.cc/cyjRK0
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🌍 OSINT. ДНК веб-сайтов.
• urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:
- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...
➡ https://urldna.io
• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna
• И не забудьте посетить блог разработчиков на urldna">Medium [VPN], тут есть описание функционала и urldna/how-to-effectively-use-the-search-function-on-urldna-io-a-step-by-step-guide-4afc69987ecc">пошаговое руководство.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
👾 Программные и аппаратные трояны.
• Очень объемное руководство, где наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека.
• Помимо всего прочего, руководство описывает основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Пентест Wi-Fi. Часть 2.
• Материал, о котором сегодня пойдет речь, будет отличным дополнением к прошлой статье, где описаны полезные советы и хитрости на тему пентеста Wi-Fi сетей. По сути, это некий чек-лист, который будет полезен пентестерам и ИБ специалистам. Добавляем в избранное и изучаем:
- Wireless Technology and Frequency Spectrum Overview;
- Tools and Commands;
- Practical Commands;
- Wireless Hacking with Kismet and Linux Wi-Fi Commands;
- Practical Examples;
- Connecting to Wireless Networks in Linux;
- Wi-Fi Network Testing in Linux;
- Wifiphisher Overview and Usage Guide;
- How It Works;
- Installation;
- Example Commands;
- Command-Line Options;
- WEF (WiFi Exploitation Framework) Overview and Usage Guide;
- Available Attacks;
- Command-Line Options;
- GeoWiFi: WiFi Geolocation Data Search Tool;
- Installation;
- Configuration;
- Usage;
- PiDense: Monitoring Illegal Wireless Network Activities;
- Installation and Usage;
- Command Options;
- Wifite: Wireless Network Auditing Tool;
- Key Features;
- Installation;
- Usage.
• Дополнительно:
- Анализ безопасности Wi-Fi: Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3.
- Инструменты для пентеста Wi-Fi: статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
- MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
- Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
S.E. ▪️ infosec.work ▪️ VT
🔒 Защита от Bluetooth-маячков.
• 20 апреля 2021 года на презентации Apple был представлен очень интересный девайс — Apple AirTag. Идея таких Bluetooth-трекеров заключается в том, что они помогают нам в повседневной деятельности (искать предметы, которые вы успешно забыли где-либо). Как это работает? При помощи технологии Bluetooth различные девайсы экосистемы Apple определяют наличие метки поблизости и передают примерные или точные координаты в вашу учетную запись Apple. При помощи сервиса Apple Find My вы можете посмотреть, куда в итоге попала ваша вещь — в бюро находок или к новому владельцу. Самое главное, что все это происходит автоматически, и даже устанавливать ничего не надо. Все нужное для работы системы поиска AirTag уже встроено в iOS у сотен миллионов пользователей.
• Так вот, это я к тому, что когда данный девайс поступил в продажу, то люди начали следить за другими людьми с помощью AirTag. Спустя год и несколько громких дел Apple догадались выпустить обновление для своих устройств и реализовали оповещения, которые информируют человека о том, что рядом находится метка AirTag.
• Но ведь помимо AirTag в мире существует сотни других маячков, не так ли? И есть достаточно популярные устройства, которые никак не связаны с экосистемами по типу Samsung или Apple. Как в таком случае защититься от слежки? Такие решения есть! Еще и с открытым исходным кодом и для вашего #Android:
• AirGuard и MetaRadar: оба инструмента работают по следующему принципу — сканируют частоты, на которых работают Bluetooth-трекеры, а приложения определяют те идентификаторы, которые находятся постоянно с вами (наушники, часы, браслеты, которые принадлежат вам). Как только появляется новое устройство перемещающиеся с вами (порог срабатывания выставляется либо вручную, либо по умолчанию фиксируется 3 появления в зоне присутствия смартфона) приложения начинают вас информировать о неизвестном устройстве и показывают отметку на карте, где оно было зафиксировано. В среднем обнаружение может занимать от 30 минут до 3х часов. Пользуйтесь!
• Ссылочки я подсмотрел у автора канала @forensictools, за что ему большое спасибо.
S.E. ▪️ infosec.work ▪️ VT
Курс "Профессия Пентестер" стартует 22 июля!
- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности
Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
Пишите нам @Codeby_Academy или
Узнайте подробнее о курсе
📶 Принципы сетевых атак и работа сетей.
• Если изучаете сети или давно хотели узнать о принципах сетевых атак, то добро пожаловать на сайт https://netsim.erinn.io, который предлагает ряд интерактивных уроков, а от нас потребуется только следить за перемещающимися пакетами между узлами сети. Там еще можно создавать свои пакеты, прописывать заголовки и даже провести сетевую атаку на определенный узел.
• Netsim требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас будут доступны уроки разбитые на 4 части:
- Первая часть (Basics) — тут указаны базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — представлены примеры и информация о принципах спуфинга;
- Третья часть (Denial of Service) — включает в себя 3 урока об атаках типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.
➡ https://netsim.erinn.io
• В общем и целом, очередной полезный ресурс для нашей копилочки, которая содержит бесплатные источники для изучения сетей.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Руководство по пентесту с использованием Nmap, OpenVAS, Metasploit.
• Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе.
• В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🌐 Коллекция готовых VM для быстрого развертывания и экспериментов.
• Интересный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
- Подборка различных образов для VirtualBox.
- Free VirtualBox Images от разработчиков VirtualBox.
- Коллекция готовых VM от Oracle.
- Абсолютно любые конфигурации VM на базе Linux и Open Sources.
- Подборка различных образов для VMware.
- VM на iOS и MacOS: getutm и mac.getutm.
- Образы для Mac: mac.getutm и utmapp.
• А еще у меня в закладках есть один интересный сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix. Обязательно ознакомьтесь: https://instantworkstation.com/virtual-machines
S.E. ▪️ infosec.work ▪️ VT
👩💻 Linux под ударом.
• Небольшое руководство, которое подсвечивает некоторые слабые места #Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:
• RECON:
- Info;
- Открытые источники.
• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.
• VULNERABILITY ANALYSIS:
- Анализ.
• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.
• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.
• PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.
S.E. ▪️ infosec.work ▪️ VT
👁 Дорки Shodan.
• Нашу коллекцию дорков пополняет новый репозиторий с актуальными запросами. Его фишка заключается в том, что каждый час происходит проверка всех указанных дорков и выполняется обновление по количеству результатов. Ну, а если по запросу результатов нет, то дорк удаляется из репозитория!
• Дорки разбиты на следующие категории:
- Камеры;
- Промышленные системы управления;
- Сетевая инфаструктура;
- Принтеры;
- Файлы и каталоги;
- Скомпрометированные устройства и веб-сайты;
- Разное.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
Безопасность приложений: от хаоса к системному управлению
Трехдневный интенсив для тимлидов и руководителей в области безопасности приложений. Старт в сентябре 2024 в Москве.
Если вы то и дело ощущаете себя в тупике: нет нормальных фреймворков, вокруг хаос, топы не видят смысла в расходах на AppSec – добро пожаловать к нам. Мы знаем о ваших трудностях с разработкой. Мы тоже с этим сталкивались и теперь знаем, как вам помочь.
Автор интенсива Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies.
💡 Application Security на максималках:
• поделимся эталонными фреймворками и методологиями;
• поможем систематизировать процессы;
• научим обосновывать инвестиции в безопасную разработку для топ-менеджмента;
• покажем эффективные стратегии защиты от хакеров;
• расскажем об управлении как организационными, так и техническими аспектами AppSec.
⏱ Стартуем в сентябре 2024 в Москве. Записывайтесь!
📶 Сети в Linux.
• Нашу коллекцию источников и полезностей по сетям пополняет еще один ресурс. На этот раз это бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «починить» виртуальную лабораторию!
• Содержание курса:
- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.
➡ https://seteviki.nuzhny.net
• В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
Чтобы защитить компанию, важно выявлять публичные активы и угрозы, которые они содержат, а также видеть связь между появлением этих угроз и небезопасными действиями сотрудников.
Команда Start X выпустила карту популярных угроз на внешней поверхности атаки. В ней вы найдете:
— разбор самых популярных техник эксплуатации уязвимостей по классификации MITRE ATT&CK,
— примеры инцидентов и настоящие причины появления угроз,
— рекомендации для команды безопасности по предотвращению таких инцидентов.
👉 Заполните короткую форму, чтобы скачать карту самых популярных угроз на внешней поверхности атаки
📦 Malware Configuration And Payload Extraction.
• CAPE (Malware Configuration And Payload Extraction) — это автоматизированная система анализа вредоносного ПО с открытым исходным кодом.
• Песочница используется для автоматического запуска и анализа файлов, а также для сбора полной информации. Результаты анализа показывают, что делает вредоносное ПО во время работы внутри изолированной операционной системы (в основном ОС Windows).
• CAPE может получить следующие типы результатов:
- Следы вызовов Win32 API, которые выполнялись всеми процессами, порожденными вредоносным ПО;
- Файлы, которые были созданы, удалены и загружены вредоносной программой во время ее выполнения;
- Дампы памяти процессов вредоносного ПО;
- Трассировка сетевого трафика в формате PCAP;
- Снимки экрана рабочего стола Windows, сделанные во время работы вредоносной программы;
- Полные дампы памяти виртуальных машин.
• CAPE является "выходцем" из одной достаточно популярной песочницы Cuckoo Sandbox и предназначен для использования как в качестве автономного приложения, так и в качестве интегрированного решения в более крупные структуры благодаря своей модульной конструкции.
• Что можно анализировать:
- Общие исполняемые файлы Windows;
- DLL-файлы;
- PDF-документы;
- Документы Microsoft Office;
- URL-адреса и HTML-файлы;
- PHP-скрипты;
- CPL-файлы;
- Сценарии Visual Basic (VB);
- ZIP-файлы;
- Java-JAR-файл - Файлы Python;
- Почти все остальное.
• CAPE обладает мощными возможностями, которые благодаря модульности архитектуры позволяет создавать неограниченное количество различных сценариев.
➡ Документация есть вот тут: https://capev2.readthedocs.io/en/latest/
➡ Cтабильная и упакованная версия продукта: https://github.com/kevoreilly/CAPEv2
S.E. ▪️ infosec.work ▪️ VT
🔐 Курс: Безопасность компьютерных систем.
• Совершенно случайно мне на глаза попался интересный курс, о котором я рассказывал в этом канале 4 года назад. Речь идет о курсе MIT «Безопасность компьютерных систем» и не смотря на дату публикации (2018 год) в нем очень много полезной информации.
• Начнем с того, что это курс по разработке и внедрению защищенных компьютерных систем, а лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе некоторых научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
- Вступление: модели угроз;
- Контроль хакерских атак;
- Переполнение буфера: эксплойты и защита;
- Разделение привилегий;
- Откуда берутся ошибки систем безопасности;
- Возможности;
- Песочница Native Client;
- Модель сетевой безопасности;
- Безопасность Web-приложений;
- Символьное выполнение;
- Язык программирования Ur/Web;
- Сетевая безопасность;
- Сетевые протоколы;
- SSL и HTTPS;
- Медицинское программное обеспечение;
- Атаки через побочный канал;
- Аутентификация пользователя;
- Частный просмотр интернета;
- Анонимные сети;
- Безопасность мобильных телефонов;
- Отслеживание данных;
- Информационная безопасность MIT;
- Экономика безопасности.
➡ Оригинальная версия курса: https://www.youtube.com/
S.E. ▪️ infosec.work ▪️ VT
Курс "Специалист SOC (Центра мониторинга инцидентов информационной безопасности)" стартует 15 июля!
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы организовать и как это сделать?
На курсе вы изучите:
- Моделирование угроз безопасности информации
- Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
- Администрирование СЗИ
Что вы получите?
🏆 Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
✏️ Возможности трудоустройства/стажировки для лучших выпускников
📑 Сертификат/удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
Подробнее о курсе
🦣 Эволюция скама. 2016 - 2024.
• Запретный плод сладок, не так ли? Иногда интересно погрузиться в историю вещей и узнать (а может и вспомнить) нечто интересное и увлекательное! На протяжении 8 лет я наблюдал за различными тематическими форумами, где царила своя атмосфера и продавался материал для реализации СКАМ схем.
• Если Вы хотите ощутить ностальгию или просто узнать, как зарождался скам, то рекомендую ознакомиться с материалом по ссылкам ниже. Эксперты F.A.C.C.T. описывают множество популярных схем, инфраструктуру скамеров, инструменты и даже маркетинг... Материал разделен на 3 части:
- Первая часть включает в себя описание самых популярных схем 2016-2018 года: "антикино", "мамонт", схемы с фишингом Steam и т.д.
- Во второй части обзора о развитии криминальной скаминдустрии проанализированы события 2018 - 2022 г. Эксперты подробно рассказывают об автоматизации инструментов, возрастающей роли Telegram-ботов, мировой экспансии схемы «Мамонт» и развитии скамерской субкультуры.
- В заключительной части описана инфраструктура скамеров, их «платежные сервисы» и практики маркетинга, которые по итогу своей эволюции заняли самое козырное место в киберпреступной иерархии.
• В дополнение: Охота на «Мамонта»: жизнь скамера и дорога на запад.
S.E. ▪️ infosec.work ▪️ VT
➡️ Больше года назад вышла первая версия YandexGPT. Подводим первые итоги: чему генеративная нейросеть научилась, кто ей пользуется и где она работает.
↗️ Недавно рассказывали в yet another podcast, что ещё появилось в свежей версии YandexGPT.
Подписывайтесь ✨ @yandex
🔑 10 миллиардов паролей.
• 4 июля на одном хакерском форуме была обнаружена самая большая база паролей на сегодняшний день. Файлик под названием rockyou2024.txt
включает в себя 10 млрд. уникальных паролей, а его объем составляет 45 гб в архиве (156 гб без архива).
• Этот файлик стал продолжением другой компиляции паролей, который слили еще в 2021 году. Тогда в сети была опубликована база RockYou2021
с 8,4 млрд. паролей. За прошедшие три года она выросла на 15%. А содержание файла состоит из более чем 4 тысяч баз данных, созданных за последние два десятилетия.
• Так вот, ребята из @securixy_kz скачали архив и вычистили из него весь мусор, которого там оказалось очень много! По итогу они получили отличный вордлист, который весит значительно меньше и содержит только нужные данные.
☁ Ознакомиться с архивом можно по ссылке выше или в нашем облаке: /channel/tg_infosec/2294
S.E. ▪️ infosec.work ▪️ VT
🔐 Шифрование.
• Данный материал написан в соавторстве с @mycroftintel
• Как я неоднократно говорил, шифрование – это последняя «тихая гавань» с точки зрения информационной безопасности. Все дело в том, что алгоритм AES-256 практически невозможно взломать. Почему практически? Потому что в реальности можно, но при текущем уровне производительности компьютеров, на этой уйдет плюс-минус несколько миллиардов лет. Как вы понимаете, никто столько ждать не готов.
• Но все изменится, когда придут они. Квантовые компьютеры. В чем их фишка. Они работают не параллельно, шаг за шагом, как это делает обычный компьютер, а параллельной в каждом кубите. Поэтому квантовый компьютер может проводить сверхбыструю факторизацию больших чисел, что обеспечивает оперативный подбор для асимметричных алгоритмов шифрования. По разным подсчетам для того, чтобы разложить на биты ключ RSA длиной 2048 бит, потребуется компьютер с миллионами кубитов, а пока дай бог 300-400 наберется. Но потенциально это может просто разорвать в клочья всю текущую концепцию анонимности, начиная от простых архивов, заканчивая расшифровкой SSL-соединения в режиме реального времени.
• Уже появился термин «квантовое превосходство», которое показывает, как изменится наша жизнь, после того как повсеместно будут реализованы эти машинки. Но и криптография тоже на месте не стоит. Разрабатываются новые виды шифрования, например на основе концепции решеток и векторов. То есть вектор решения задачи из двухмерного становится трехмерным, поэтому подобрать ключик становится на порядок сложнее. Или, например, изогональная криптография. Тут вас уже не логарифмические задачи, а шифрование на основе эллиптических кривых. Это тот еще Борис-хрен-попадешь от мира криптографии.
• В общем, не все так плохо, как кажется на первый взгляд. Эксперты вообще говорят, что квантовый бум крипту может вообще не затронет. Новые методы шифрования появляются. Да и вообще, голь на выдумки хитра. Прорвемся! Ну а если честно, то, когда будет распространена расшифровка с помощью квантовых компьютеров, энтузиасты смогут придумать квантовое шифрование. Чтобы на каждый болт была гайка с левой резьбой!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Актуальные вакансии, стажировки, лучшее из сферы ИТ.
Ищи новую работу с удовольствием. Переходи на канал Лиги Цифровой Экономики. Там мы говорим о технологиях и предлагаем актуальные вакансии в ИТ.
Если ты новичок, хочешь удачно и быстро стартовать в ИТ-карьере — приходи к нам на стажировку с возможным трудоустройством.
Все подробности ищи у нас в канале.
https://tglink.io/f7044e16dbc1
Реклама. ООО "ЭЙТИ КОНСАЛТИНГ". ИНН 7715744096. erid: LjN8KAT3D
❤️ S.E. Полный список проектов.
• Мало кто знает, что S.E. не является моим единственным проектом. На самом деле есть и другие полезные ресурсы, которые содержат очень много уникальных мануалов, литературы, курсов и другого материала:
• infosec — сюда публикую интересные новости, уникальную литературу (в основном переводы книг), курсы и немного юмора. Ламповое сообщество, которое обязательно Вам понравится.
• Virus Detect bot — этот бот был реализован исключительно для нашего сообщества. Он полностью бесплатный, без рекламы, без спама и не требует каких-либо обязательных подписок. Он реализован на API Virus Total, что дает каждому из Вас возможность проверять файлы более чем 70 антивирусами одновременно, с максимальной скоростью и не выходя из Telegram. Подробнее писал об этом вот тут.
• Вакансии в ИБ — здесь публикуются актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
• S.E.Reborn — помимо публикации собственного материала, я стараюсь поддерживать ИБ сообщество в Telegram и репостить качественный контент с других каналов. В общем и целом, тут Вы найдете много всего интересного.
• S.E.Stickers — самый популярный стикерпак в ИБ и дарк сегменте Telegram. Тут Вам и пасхалочки, и хакерская тематика, и большой выбор.
• S.E.infosecurity — всё, что не входит в infosec, публикуется именно здесь. История ИТ, конкурсы с книгами по информационной безопасности и многое другое.
• S.E.Relax — когда всё надоело, то можно запустить приятную музычку и получить визуальное наслаждение от крутых артов. Это Relax проект, а значит никакой рекламы и спама.
▫️ S.E.
Вы специалист по информационной безопасности и часто сталкиваетесь с проблемами в конфигурации Windows AD? Вы чувствуете, что вам не хватает глубинных знаний о механизмах Kerberos и Acl-атаках, поэтому сложно своевременно обнаруживать и устранять ошибки?
Хорошие новости — после прохождения открытого урока «Acl атаки в Windows AD: теоретические основы» вы сможете находить и исправлять простые ошибки в конфигурации Windows AD. Вы будете понимать основные механизмы работы Kerberos, что значительно усилит вашу эффективность и повысит уровень вашей профессиональной компетенции.
Встречаемся 9 июля в 20:00 мск в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение!
Спикер — вирусный аналитик в международной компании.
Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
https://vk.cc/cxZdSA
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Как компании могут решать задачи по безопасности, когда дело касается их приложений?
Алексей Миртов, руководитель группы продуктов Security & Compliance в Yandex Cloud, и Рами Мулейс, менеджер продуктов безопасности Yandex Cloud, снова разбираются, как выстроить безопасную работу в облаке.
В новом выпуске подкаста «Безопасно говоря» ведущие поговорили об инструментах защиты приложений и их значимости для бизнеса с Антоном Антоничевым, ИТ-директором «METRO Россия», и Владимиром Прокопенко, экспертом по технической защите R-ONE.
➡️ Послушать выпуск можно по ссылке.
🌊 Будь на волне вместе с хостингом Aéza
— Профессиональная DDoS защита позволит Вам держаться на плаву;
— Круглосуточная премиум поддержка всегда готова скинуть спасательный круг;
— Почасовая оплата серверов от 0.02€ даст возможность протестировать каждый сервер, если Вы не уверены на чём плыть
— Низкие цены от 4,94€ за Ryzen 7950x3D всегда будут поднимать настроение вместе с морским бризом;
— БЕСПЛАТНЫЙ сервер Терминатор в браузере, для тех, кому не на долго
🤗 А также немного альтруизма в виде 15% кэшбека
🛡 Aéza — твой хостинг будущего, доступный уже сейчас
Реклама. ООО «АЕЗА ГРУПП» ИНН: 7813654490 erid: 2VSb5xLWeCx