Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
«PT NGFW за стеклом». Этап № 5. Движок PT IPS vs IPS vs open source
19 июня в 14:00
Надеемся, вы видели презентацию обновленного PT NGFW на Positive Hack Days Fest 2. Если нет — рекомендуем. А пока продолжаем рассказывать про внутреннюю кухню самого производительного NGFW на российском рынке.
На этот раз поднимем горячую тему – IPS он же PT IPS. Откроет эфир Денис Кораблев — идейный вдохновитель PT NGFW. А руководитель разработки ядра Алексей Дядин развеет мифы об IPS-модуле, поделится визионерским взглядом на привычную технологию и расскажет, почему наш PT IPS выжимает более 60 Гбит/c.
По традиции, участники трансляции смогут влиять на развитие PT NGFW, задавая Денису и Леше каверзные вопросы. Ждем вас!
👉 Зарегистрироваться
🔎 OSINT от А до Я.
• Сегодня поделюсь с Вами очень объемным репозиторием, который содержит необходимые ресурсы для изучения #OSINT. Тут не просто собраны тысячи инструментов для поиска информации по юзернейму в одноклассниках, а действительно нужный материал на любой вкус и цвет:
- Практические задания OSINT;
- Различные игры для обучения;
- Поиск работы;
- Самые полезные инструменты и многое другое...
• В общем и целом, много интересных ссылочек, про которые лично я раньше не знал. Ознакомьтесь, 100% откроете для себя много нового для изучения:
➡ https://github.com/OffcierCia/non-typical-OSINT-guide
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
🗞 Paged Out.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
🐲 Kali Linux 2024.2 Release.
• 5 июня было опубликовано обновление ОС Kali Linux 2024.2, которое включает в себя 18 новых инструментов, обновление GNOME до 46 версии и исправление для известной проблемы Y2038.
• Новые инструменты:
- autorecon — многопоточный инструмент для сетевой разведки;
- coercer — автоматическое принуждение сервера Windows к аутентификации на произвольной машине;
- dploot — переписанная на Python версия SharpDPAPI;
- getsploit — утилита командной строки для поиска и загрузки эксплойтов;
- gowitness — утилита для создания скриншотов с использованием Chrome Headless;
- horst — оптимизированный инструмент для радиосканирования;
- ligolo-ng — инструмент для туннелирования/пивотинга, использующий интерфейс TUN;
- mitm6 — взлом IPv4 через IPv6;
- netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
- pspy — мониторинг процессов Linux без root-прав;
- pyinstaller — преобразование Python-программ в самостоятельные исполняемые файлы;
- pyinstxtractor — экстрактор PyInstalller;
- sharpshooter — фреймворк для генерации полезных нагрузок;
- sickle — инструмент для разработки полезных нагрузок;
- snort — гибкая система для обнаружения сетевых вторжений;
- sploitscan — поиск информации о CVE;
- vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
- waybackpy — доступ к API Wayback Machine с помощью Python.
• Что касается Gnome, то в составе данной обновы пользователям представлен Gnome 46 с темами и расширениями, обновленными для поддержки новой версии. А еще разработчики обновили Xfce, где добавили новые исправления, повышающие производительность и стабильность.
• Теперь к полезным ссылкам:
- Необходимая документация.
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.2.
- Kali Tools.
• Дополнительную информацию можно найти по хэштегу #kali.
S.E. ▪️ infosec.work ▪️ VT
📝 Security Reports.
• Часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь изучение одних только книг или прохождение курсов, не сделают из Вас крутых экспертов в определенных аспектах ИБ, для этого нам нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников.
• Сегодня поделюсь одним из таких источников: репозиторием с ежегодными отчетами по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
➡ https://github.com/jacobdjwilson/awesome-annual-security-reports
• Ну и в качестве дополнения, хочу поделиться полезными источниками, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:
- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
*Список не претендует на полноту =)
S.E. ▪️ infosec.work ▪️ VT
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqvLamcN
⚠ Угон SIM-карты.
• SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака включает в себя одно или несколько SMS-сообщений отправленных жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном.
• Хочу поделиться с Вами достаточно объемным и интересным материалом, где автор подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и делиться технической составляющей SIM Hijacking.
➡ Читать статью [36 min].
• Дополнительный материал: SIM SWAP. Обман на 100 000 000 $.
S.E. ▪️ infosec.work ▪️ VT
📓 Python для сетевых инженеров.
• Python является одним из самых популярных языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я делился в нашем канале, то можно получить практический опыт и быстро освоить данный язык программирования.
• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🪙 Криптопрачечная: раскрытие схем с отмыванием денег методами OSINT.
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, где описаны необходимые OSINT-инструменты и методы по отслеживанию сложных схем отмывания криптовалюты.
• Большинство людей, которые "варятся" в этой теме, используют сложные многоэтапные операции по отмыванию криптовалюты, в которых одновременно задействованы и криптомиксеры, и подставные кошельки, и несколько обменников, и различные варианты обналички. Но как нам собрать данные и получить необходимую информацию методами #OSINT? Как раз сегодня об этом и поговорим...
• Содержание статьи:
- Инструменты блокчейн-аналитики;
- Методы отмывания денег с помощью криптовалюты;
- Инструмент MetaSluth;
- OSINT, аналитика и выводы.
➡ Читать материал [10 min].
• Дополнительная информация доступна в группе @osintkanal и в нашей подборке материала.
S.E. ▪️ infosec.work ▪️ VT
🔐 Двойное дно.
• Данный материал написан в соавторстве с @mycroftintel
• Что может быть лучше зашифрованной операционной системы? Правильно, только зашифрованная операционная система с двойным дном. Сегодня мы и поговорим про этот венец творения.
• Зачем вообще нужно двойное дно? Для правдоподобного отрицания. Это когда никто не может установить, правду ты говоришь или бесстыдно лжешь. На самом деле у оперативников аллергия на контейнеры. Когда они их видят - требуют их расшифровать. В Штатах вообще суд посадил парня за решётку за отказ расшифровать архив. И сидеть он будет там, пока его не расшифрует.
• В России действуют проще. Например, используют паяльник. И там уже без вариантов. Поэтому чтобы показать, что тебе скрывать нечего, ты открываешь архив. А там фотографии розовых пони. Но есть ньюанс. В архиве есть скрытый раздел, который покажет себя только при введении правильного пароля. И доказать наличие оного раздела совершенно невозможно.
• Аналогично и с операционками. Видит оперативник зашифрованную систему и вежливо просит открыть. И вы не переживаете. Если откроете открытый раздел - там будет свеженькая Винда и коллекция мемасиков. А все дела будут надёжно спрятаны под скрытым разделом. И тут к вам вопросов нет. Вы сотрудничаете, а подозревать вас в чем-то плохом оснований нет.
• Так что пользуйтесь Веракриптом и будем вам счастье, а дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
erid: LjN8KD3ds
😱 В 2023 году было зафиксировано 290 утечек персональных данных россиян.
Чтобы уменьшить эту статистику, подпишитесь на канал Компании Индид и оставайтесь в курсе передовых технологий для информационной безопасности.
Кроме того, внутри канала: различные экспертные материалы по ИБ, разбор решений для защиты доступа к ИТ-системам, новости с полей информационной безопасности и даже тематические мемы.
Если вы работаете в ИБ или интересуетесь сферой, то этот канал для вас — @indeed_company
🔐 10 способов обхода Windows Defender.
• Всем известно, что в состав ОС Windows входит стандартный антивирус Windows Defender, который является простым и "относительно" нормальным решением с различными средствами для контроля приложений, встроенным фаерволом и средством для защиты в реальном времени.
• В этой статье автор подробно рассказывает о 10 способах и техниках обхода Windows Defender с целью выполнения произвольного кода. Содержание статьи следующее:
- In-Memory AMSI/ETW patching;
- Обфускация кода;
- Обфускация во время компиляции;
- Обфускация бинарных файлов;
- Зашифрованная инъекция шеллкода;
- Загрузка шеллкода;
- Пользовательские инструменты;
- Инсценировка полезной нагрузки;
- Рефлексивная загрузка;
- Сборки P/Invoke C#.
• В дополнение: отключение Windows Defender через недокументированное АПИ — https://github.com/es3n1n/no-defender
• P.S. Учитывайте, что статья вышла уже как год назад, однако информация всё равно будет весьма полезной для изучения.
S.E. ▪️ infosec.work ▪️ VT
🐥 Linux на примерах.
• Быть профи в области информационной безопасности и не ориентироваться в #Linux сегодня невозможно. Руководство, которым я сегодня поделюсь, поможет тебе освоить ОС Linux и даст необходимые знания для выполнения определенных задач.
• Материал содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с учетом самых разных дистрибутивов Linux.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
📦 Hack The Box. Прохождение машин с разным уровнем сложности.
• Судя по статистике прошлой публикации, Вам очень зашел видеоматериал с прохождением различных машин HTB, где автор подробно описывает каждый свой шаг. Сегодня поделюсь с Вами еще некоторыми видео и дополнительным материалом:
• Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код Node.js
. Приложение использует уязвимую библиотеку vm2
, которая используется для удаленного выполнения кода. По мере исследования цели обнаруживается база данных SQLite
, содержащая хэш, который, будучи взломанным, дает SSH
-доступ к устройству. Наконец, уязвимый скрипт Bash
может быть запущен с повышенными привилегиями для раскрытия пароля пользователя root
, что приводит к получению привилегированного доступа к машине.
• Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.
• Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
• К слову, журнал ][акер постоянно публикует материал по прохождению HTB машин, вот только этот материал является платным. НО, не расстраивайтесь раньше времени, если Вам действительно интересно и Вы хотите найти определенную статью, то данный материал можно найти в открытом доступе. Указывать линки на группы не буду, Вы и так и найдете при желании. А если хотите поддержать авторов и журнал, то предлагаю купить годовую подписку. По этой ссылке найдете более 150 статей по прохождению HTB: https://xakep.ru/tag/hackthebox/
S.E. ▪️ infosec.work ▪️ VT
⚠ USB-киллер.
• Данный материал написан в соавторстве с @mycroftintel
• Что такое USB-киллеры и с чем их едят? Начну с анекдота. Мужик нашел в метро флешку, а на ней написано маркером число «161». Берет он эту флешку, вставляет себе в компьютер, а компьютер бац и перестает подавать признаки жизни. Отчаявшись, мужик стирает «161», пишет маркером «162» и оставляет эту флешку снова где-то в метро.
• Смешно? Да не очень на самом деле. Люди бывают настолько одаренными, что вставляют в рабочие компы красивые флешки, которые находят на стоянке. А там, само собой, вредонос. Такая атака называется «poisoned apple», или же «отравленное яблоко». И это работает! Так вот, киллеры работают точно на том же чувстве любопытства.
• Для чего нужен USB-киллер? Во-первых, чтобы экстренно вырубить компьютер. Представим, что к вам врываются маски шоу в тот момент, когда вы почти доломали Пентагон. Выключать ноут штатно не вариант – долго. А если у вас есть киллер – достаточно воткнуть его в порт и тачка вырубится наглухо. Диски он, конечно, не потрет, но коннекторы может и оплавить. Жалко, конечно, этого добряка, но лучше так, чем потом лет до десяти жалеть о содеянном. Во-вторых, киллер используют по прямому назначению – массово истребляет электронику. Втыкают его в компы, ноуты, телевизоры. Да куда угодно, где есть порт. Один пацанчик в Штатах вообще уничтожил более шестидесяти компов в своей alma mater после окончания.
• Как это все работает? Вместо модуля памяти у флешки встраивается преобразователь напряжения и конденсатор, который быстро заряжает свои конденсаторы, а затем разряжает их через шину передачи данных порта. И все, финита ля комедия. Комп отправляется на цифровую радугу, откуда нет возврата. Так что будьте внимательны, не суйте в свою машину что попало!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
🔓 Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов.
• Во времена, когда сайты работали по HTTP
и о защите толком никто и не думал, перехватить трафик с учетными данными было совсем несложно. Потом трафик стали шифровать, и хакерам пришлось придумывать более изощренные способы подмены и перенаправления маршрутов. Казалось бы, двухфакторная аутентификация окончательно решила проблему, но не всё так просто...
• Эксперты Лаборатории Касперского опубликовали интересное исследование, где описаны различные методы, основанные на социальной инженерии, когда злоумышленники манипулируют жертвой таким образом, чтобы та сама сообщила им код, а также инструменты, которые они используют для автоматизации манипуляций: так называемые OTP-боты и административные панели для взаимодействия с фиш-китами.
• Что такое OTP-боты?
- Любопытные возможности других OTP-ботов;
- Как злоумышленники получают исходные учетные данные;
• Фишинг в режиме реального времени;
• Статистика;
• Выводы.
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
⚡️ Воу, воу! Хотите стать Linux-администратором или DevOps-инженером?
Отус раздает подготовительный онлайн-курс 🖥 «Linux для начинающих» всего за 1️⃣0️⃣ ₽ вместо обычных 7000 ₽!
➡️Записаться на курс: https://vk.cc/cxwcLc
Не упустите свою возможность!
🖥 Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Курс рассчитан для программистов и администраторов, которые хотят освоить ОС Linux с нуля!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Наш спикер – Андрей Буранов, эксперт по UNIX-вселенной в компании Mail Group.
В подарок за регистрацию на курс, бонусом для более эффективной учебы дарим "10 базовых команд Linux"!
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
🌍 История интернета.
• Решил познакомить Вас очень интересным материалом, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д.
• Пусть тема и не совсем относится к нашему каналу, но она будет весьма полезной для общего развития. Рекомендую всем к ознакомлению, очень крутая серия статей:
История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.
История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.
История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.
История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.
Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.
Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.
S.E. ▪️ infosec.work ▪️ VT
Узнайте все о прогрессивных способах взлома
Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!
Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
За 3 дня вы:
▪️узнаете актуальную информацию о сфере
▪️познакомитесь с инструментами этичного хакера
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом направлении дальше
Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqvgvTAd
Реклама. ООО «Скилфэктори», ИНН:9702009530
😸 Поиск секретов в репозиториях.
• Вы ведь помните январскую новость, что в публичном репозитории одного из сотрудников Mercedes-Benz нашли забытый токен, который давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных? Если нет, то почитайте. Это я к тому, что такие "находки" не являются редкостью, а в репозиториях можно найти действительно много уникальных данных.
• Одним из инструментов для поиска такой информации является Tartufo, благодаря которому мы можем сканировать репозитории в поисках случайно оставленных токенов и учетных данных, а еще мы можем проверить всю историю коммитов для поиска секретов!
• Подробное описание инструмента и примеры использования подробно расписаны в документации проекта: https://tartufo.readthedocs.io
➡ Ну и ссылочка на сам репо: https://github.com/godaddy/tartufo
S.E. ▪️ infosec.work ▪️ VT
😟 Тише воды, ниже травы. Live boot системы.
• Данный материал написан в соавторстве с @mycroftintel
• Почему хакеры все любят live-boot системы? Все очень просто. Когда вы используете систему, установленную на своем компьютере – вы оставляете следы. Особенно, если используете Винду. Она пишет логи всех ваших действий, сохраняет данные на жестком диске (да, даже после удаления!) и делает еще кучу непотребных вещей. Плюс еще и железо нужно с собой таскать. Если с ноутом еще ничего, то системник явно с собой не поносишь.
• Для того, чтобы было удобно и безопасно, и при этом можно было вести интересный образ жизни, умные люди придумали live boot. По сути, это флешка, которая втыкается в любой компьютер и запускает на нем свою собственную операционную систему. При этом жесткий диск хостовой машины не используется, а логи не пишутся. Это удобно еще и потому, что если придется рвать когти, то достаточно варварски вырвать флешку из компа и дать деру. На самом накопителе данные не пишутся и после выдергивания она обнуляется до исходного состояния системы И не надо с собой носить лишнего груза. А если вы записали live boot на microSD, то ее даже проглотить можно в случае чего. Ну или выкинуть по-тихому. Тут кому как больше нравится.
• Самый известный экземпляр live boot системы – это Tails. Собственно, незабвенный Эдвард Сноуден сливал секреты АНБ с помощью этой системы. Я свечку не держал, но злые языки поговаривают, что дело было именно так. Там всякие защиты предусмотрены, в том числе от дурака. Так что записывайте эту историю на флешку и пользуйтесь на здоровье. Главное, в BIOS не забудьте выставить правильный порядок загрузки. А для любителей кулхацкерства есть forensic mode у Kali Linux live boot.
• Что по итогу. Если вы не хотите оставлять следов и вам нужна под рукой собственная инфраструктура, то live boot – это ваш выбор. Главное не забывайте, что live boot системы защитят вас от форензики, но для соблюдения анонимности требуются совсем другие средства.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
❓Хотите разобраться с Kubernetes, но не знаете, с чего начать?
Приглашаем 3 июня в 20:00 мск на бесплатный вебинар «Основы K8s: архитектура и абстракции» от Отус.
Вебинар является бесплатной частью онлайн-курса «Инфраструктурная платформа на основе Kubernetes».
➡️ Регистрация на вебинар: https://vk.cc/cximpM
🎙 Спикер — Senior DevOps Engineer с широким технологическим стеком и множеством сертификаций от IBM, Google и Microsoft.
На вебинаре мы разберем:
✅ ключевые аспекты Kubernetes для упрощения разработки и эксплуатации приложений;
✅ совместную работу абстракций, обеспечивающую высокую доступность, масштабируемость и безопасность приложений.
Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ruы
💬 История подростка, взломавшего Twitter и укравшего миллионы долларов.
• 15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
Безопасная миграция в облако
Облака – это не только белокрылые лошадки, но еще одна часть инфраструктуры компании, которая нуждается в киберзащите. В идеале специализированной.
Именно такую защиту обеспечит новое решение Kaspersky Cloud Workload Security.
Причем оно защищает не только облака, но и среды разработки.
О новом решении эксперты Kaspersky расскажут 6 июня на вебинаре: что это такое, что в него входит и почему к нему стоит присмотреться, если вы используете облака в любой конфигурации или контейнерные приложения.
Регистрация тут.
⚙ Red Team Toolkit.
• Автор этого материала собрал полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.
• Спиcок разбит на категории, где Вы найдете всё, что используется в арсенале Red Team специалистов (от инструментов для взлома Wi-Fi, до дронов и наборов для локпикинга):
- Reconnaissance Tools;
- LockPicking & Entry Tools;
- Bypass tools;
- Drops and Implants;
- EDC tools;
- Additional tools;
- Suppliers and Cool websites.
➡ https://www.kitploit.com/2023/03/redteam-physical-tools-red-team-toolkit.html
• Дополнительно:
- Red team: пентест с двумя подрядчиками одновременно;
- Взлом лифтов - Из шахты в пентхаус;
- Метод проникновения на территорию защищенного объекта;
- Социальная Инженерия. Tailgating.
S.E. ▪️ infosec.work ▪️ VT
📰 Использование досок объявлений в фишинге.
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Эксперты Лаборатории Касперского опубликовали объемную статью о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
➡ Читать статью [13 min].
S.E. ▪️ infosec.work ▪️ VT
События февраля 2022 года сильно изменили ландшафт угроз. Возможно, впервые в мировой истории за короткий промежуток времени произошел такой масштабный всплеск активности хактивистских группировок, включающий в том числе возникновение сотен новых. Но и старые угрозы никуда не исчезли: APT-группировки и шифровальщики по-прежнему присутствуют в повседневной жизни специалиста по кибербезопасности.
Команда Kaspersky Cyber Threat Intelligence ежегодно делится с сообществом по кибербезопасности глобальными исследованиями, связанными с продвинутыми постоянными угрозами (APT) и угрозами атак шифровальщиков.
В наступившем году эксперты решили модифицировать подход и представить сообществу серию более целевых отчётов о киберугрозах, ориентированных на конкретные регионы. Первым в этой серии будет исследование, посвящённое анализу ландшафта угроз для России и стран СНГ.
Пересказывать добрую сотню страниц не будем, но скачать рекомендуем.
🔎 Занимательная форензика.
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;
2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;
3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.
5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
S.E. ▪️ infosec.work ▪️ VT
Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.
🛡Куратор курса — специалист по РКИ с 5-летним стажем.
ЧТО ВНУТРИ:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов ВПО
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ
- Оптимизация процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting
ВЫ ПОЛУЧИТЕ:
- практические навыки в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержку Академии Кодебай
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750
💬 true story... Мобильник для перехвата чужих SMS сообщений.
• На днях мне на глаза попалась занимательная статистика самых продаваемых мобильных телефонов в истории. Первое место в этой статистике занимает Nokia 1100, а общее число продаж этого телефона перевалило за 250 миллионов. И тут я вспомнил забавную историю, которая случилась в далеком 2009 году...
• В процессе расследования дела о почтовом мошенничестве в Нидерландах полиция столкнулась с весьма интересным фактом – неизвестный покупатель отдал 25 тысяч евро за телефон Nokia 1100. Данная бюджетная модель была выпущена в конце 2003 г. и предназначалась для развивающихся рынков, а цена телефона составляла менее 100 евро.
• В попытках выяснить, почему хакеры готовы платить такие большие деньги за дешевый и внешне непримечательный аппарат, полиция обратилась к компании Ultrascan Advanced Global Investigations. Эксперты Ultrascan выяснили, что хакеров привлекают не все аппараты Nokia 1100, а только изготовленные на фабрике Nokia в г. Бохум (Германия).
• Эта серия аппаратов была признана бракованной из-за проблем в устаревшем программном обеспечении, созданном еще в 2002 г. За счет этого самого «брака» хакеры научились перехватывать чужие SMS сообщения, в частности, одноразовые коды для банковских транзакций — mTAN (mobile Transaction Authentication Number), которые европейские банки присылали своим клиентам по SMS.
• Таким образом, получается, что хакерам оставалось лишь подключить этот телефон (без какой бы то ни было перепрошивки) к снифферу наподобие #WireShark и дело в шляпе — можно перехватывать SMS, а затем перевести деньги на свой счет.
• Интересно заметить, что на момент инцидента (2009 год), компания Nokia продала во всем мире более 200 миллионов экземпляров Nokia 1100 и моделей на ее базе, однако количество уязвимых аппаратов остается неизвестным...
S.E. ▪️ infosec.work ▪️ VT