125763
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
🔎 Сегментированное сканирование сети.
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡Веб-интерфейс «HTTP REST API» на серверной части.
➡Визуальное отображение данных в таблицах и диаграммах.
➡Автоматическое построение карты сети на L3-уровне.
➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡Интеграция различных инструментов (загрузка логов, управление инструментами)
➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡Поиск программного обеспечения по узлам сети и его версии.
➡Поиск субдоменов через DNS.
➡Получение SSL-сертификата.
➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡ https://github.com/lmsecure/Setezor
S.E. ▪️ infosec.work ▪️ VT
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡ Часть 1 [23 min];
➡ Часть 2 [16 min].
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
👩💻 Linux Commands.
• Принес вам очень объемный CheatSheet по работе с системными командами и консольными утилитами Linux. Вся информация представлена на русском языке и есть возможность скачать шпаргалку в формате книги для дальнейшего изучения.
• Также репозиторий содержит библиотеку полезных скриптов и модулей, коллекцию актуальных стеков Docker Compose, большую базу заметок PowerShell и инструментам DevOps. Однозначно в избранное:
➡ https://github.com/Lifailon/linux.md
• Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
😟 Скрытая операционная система.
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
➡Скрытый том;
➡Скрытая операционная система;
➡Правдоподобное отрицание наличия шифрования.
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
➡ https://veracrypt.eu/ru/Documentation.html
S.E. ▪️ infosec.work ▪️ VT
🔫 Охота на атакующего.
• Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника.
• В этой статье автор рассматривает различные методы и инструменты, которые помогут найти всевозможные признаки присутствия атакующих в системе Linux. Содержание следующее:
➡SSH Keys;
➡Crontab;
➡Bashrc;
➡APT;
➡Privileged user & SUID bash;
➡Malicious Systemd;
➡Hunting LKM Rootkits;
➡LD_PRELOAD rootkit;
➡PAM Backdoor;
➡ACL;
➡init.d;
➡Motd;
➡Mount process for hide any pid;
➡Webshells;
➡rc.local.
➡️ https://github.io/hacking/linux-threat-hunting-persistence
• Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
S.E. ▪️ infosec.work ▪️ VT
😟 Первый хакер на службе КГБ.
• В одном из эпизодов биографии Кевина Митника вскользь упоминался немецкий хакерский клуб CCC, Chaos Computer Club. Это возникшее в ФРГ 80-х годов сообщество компьютерных энтузиастов здравствует и поныне.
• В ранней истории CCC хватает интересных страниц — и некоторые из них касаются хакера из Гамбурга по имени Карл Кох. Он не слишком известен за пределами Германии — но среди немцев, особенно увлекающихся хакерством и теориями заговора, его имя и история по сей день вызывают интерес. Российской же аудитории он известен мало и не вполне заслуженно — в конце концов, он и его коллеги являются первыми хакерами, которые работали на отечественные спецслужбы и добывали для КГБ СССР секреты американского ВПК.
• Биография и история Карла в мельчайших подробностях расписана на хабре. Я долго следил за автором и ждал пока будет опубликована финальная часть рассказа. Финал вышел недавно, поэтому делюсь с вами ссылками и рекомендую к прочтению, так как материал крайне интересный:
➡Часть 1 [7 min];
➡Часть 2 [14 min];
➡Часть 3 [12 min];
➡Часть 4 [10 min];
➡Часть 5 [13 min];
➡Часть 6 [13 min];
➡Часть 7 [12 min];
➡Часть 8 [13 min];
➡Часть 9 [13 min];
S.E. ▪️ infosec.work ▪️ VT
Программирование микроконтроллеров — это классное хобби, которое может перерасти в успешную профессию. Программисты этой отрасли требуются во многих сферах, потому что микроконтроллеры окружают нас повсюду: телефоны, автомобили и даже роутеры.
Приглашаем вас на курс «Программист микроконтроллеров». Вы научитесь:
- Создавать электрические схемы и освоите самую популярную в мире программу для создания печатных плат Altium Designer
- Писать код на языке C — этот язык особенно популярен в разработке электронных устройств без сложных операционных систем
- Писать код для разных типов устройств
Курс состоит из видеоматериалов и практических заданий. В конце обучения вас ждёт итоговый проект — сквозное проектирование платы.
Первые 2 модуля программы бесплатно!
Получите скидку до 60% + 3 курса в подарок!
Подробности по ссылке: https://epic.st/iATdCu?erid=2VtzqxmD7qT
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
🧠 Как не потерять бизнес из-за одной уязвимости?
Разбираемся с управлением рисками ИБ на бесплатном вебинаре 7 июля в 20:00 (МСК)
📍 Что внутри?
- Где найти и как оценить реальные угрозы, а не вымышленные страшилки
- Как правильно строить защиту, чтобы она не мешала бизнесу, а помогала ему
- Какие технологии и практики действительно снижают риски
- Честные разборы инцидентов и что из них можно вынести
- Как встроить управление рисками в бизнес, а не просто «повесить на айтишников»
🙌 Кому стоит быть:
IT-руководителям, специалистам по ИБ, бизнес-лидерам и тем, кто хочет видеть больше, чем просто цифры в отчётах
🎯 Что получите:
- Четкое понимание, как управлять информационными рисками
- Современные методы защиты без бюрократии и мифов
- Базу для построения устойчивой системы ИБ в компании
📎 Участвуйте бесплатно → Регистрируйтесь по ссылке
💼 Вебинар проходит в рамках подготовки к запуску курса “CISO / Директор по информационной безопасности” — если вы хотите перестать «гасить пожары» и начать управлять ИБ осознанно, вам сюда.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На Dell PowerEdge на базе AMD Gen5 скидки до 30%!
Можно урвать R7725, R7625 и R6615 прямо со склада в Москве.
Конфигурации для AI, 1С, виртуализации — всё, как мы любим.
Подробности, модели и конфиги ➡️ в этом посте
_________________________
Советуем подписаться на канал, там часто такие вкусняшки пролетают.
Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFHX11AQ
👨💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы.
• Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.
• Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.
• В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.
• P.S. Читайте комменты, там много советов и другой ценной информации.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 tldx.
• Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже.
• Основные возможности тулзы:
➡Быстрая проверка доступности всевозможных доменов через WHOIS;
➡Вывод результатов в потоке по мере обнаружения необходимых данных;
➡Дополнительная фильтрация по длине домена;
➡Подходит и используется специалистами по информационной безопасности.
➡ GitHub;
➡ Описание инструмента;
➡ Блог автора.
S.E. ▪️ infosec.work ▪️ VT
WAICORE — хостинг, который не подведёт, со скидкой 25%
Для сисадминов, которые ценят:
— AMD Ryzen 9 9950X, а так же EPYC 9454— никаких тормозов
— NVMe-диски
— 5-10 Гбит/c — ширина канала зависит от тарифной линейки
— Надежная Германия — стабильные дата-центры
Преимущества:
- Быстрая поддержка
- Мгновенная активация
- Гибкая оплата. Crypto, СБП, PayPal
👉 Попробовать со скидкой 25%
👉 Написать нам для обратной связи: @waicore_help
👉 Телеграм канал @waicore
Реклама: ИП Ушаков Евгений Андреевич, ИНН 631705529337, Erid: 2W5zFHaTXWQ
📶 Yggdrasil Network - что, зачем и почему.
• Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.
• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.
• Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме:
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @ermano
• Дополнительно:
➡Yggdrasil-mesh глазами пентестера;
➡Yggdrasil Network: Заря бытовых меш-сетей, или интернет будущего;
➡Новый виток развития Yggdrasil;
➡Криптографическое образование адреса IPv6 в Yggdrasil;
➡Yggdrasil Network.
S.E. ▪️ infosec.work ▪️ VT
🔐 Шифруем переписку на Android.
• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?
• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь!
➡Домашняя страница;
➡GitHub;
➡F-Droid;
➡4PDA.
S.E. ▪️ infosec.work ▪️ VT
⚡ 2-6 июня "Безопасность 360" приглашает всех желающих прокачать свои скилы по поиску информации на Комплексной программе "Специалист по OSINT", состоящей из 3 модулей.
А 7 июня приглашаем на Практикум по решению задач OSINT, где полученные знания можно будет опробовать в деле, вместе с экспертом по OSINT-расследованиям Дмитрием Борощуком.
✅ Программа "Специалист по OSINT" рекомендуется всем, кто занимается сбором и анализом информации, исследованиями, проверками. Срез аудитории очень широк: от безопасников и юристов до маркетологов, журналистов и научных деятелей.
✅ Программа регулярно обновляется с появлением новых законодательных ограничений, источников и методик обработки данных.
Модули комплексной программы можно пройти сразу или по отдельности:
1️⃣ Методы OSINT для решения задач поиска и анализа информации -- 2 и 3 июня. Преподаватели: Андрей Масалович aka Кибердед, один из основоположников Интернет-разведки в России и Печенкин Игорь - OSINT-исследователь, председатель Клуба Кибердеда.
2️⃣ Социальный профайлинг. Что может рассказать о человеке социальная сеть -- 4 июня. Ведущий Алексей Филатов - эксперт в области психологии и профайлинга, руководитель Лаборатории цифрового профайлинга.
3️⃣ Прикладной инструментарий OSINT -- 5 и 6 июня. Преподаватель Дмитрий Борощук - исследователь в области кибербезопасности, форензики и OSINT, глава агентства BIH Consulting.
📚 Формат обучения - очно или онлайн. По завершению предоставляются материалы, видеозапись, а также именные сертификаты.
❗Для практических занятий настоятельно рекомендуется наличие собственного ноутбука, с не менее чем 16 Гбайт оперативной памяти.
✅ Всем, кто регистрируется на Комплексную программу "Специалист по OSINT", скидка на Практикум - 10%.
✅ Зарегистрироваться на Комплексную программу
✅ Зарегистрироваться на Практикум по OSINT
➡️ Обращайтесь к нам по E-mail или в Телеграм и получите свой промокод.
📩 general@360sec.ru
📲 +7 901 189-50-50
🔗 ТГ: t.me/bezopasnost_360
Реклама. ООО "Безопасность 360", ИНН 9718173422, Erid: 2Vtzquu7AXF
👨💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разберемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
➡Риски для контейнеризованных сред;
➡Как создаются контейнеры и как они работают;
➡Как BusyBox и Alpine выполняют команды;
➡Примеры из реальных расследований.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👨💻 Практические атаки на интерфейс USB.
• Нашел у себя в загашнике интересное видео (мини-курс на 4 часа), которому уже 5 лет, но многие темы до сих пор остаются актуальными. Тема видео: практические атаки на интерфейс USB. Если коротко, то мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак. К слову, авторами данного видео являются Павел Жовнер (создатель Flipper Zero) и Андрей Коновалов (инженер-программист из Google), так что рекомендую к просмотру.
• Описание материала:
➡Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
➡Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
• Эмуляция USB-устройств стандартных классов:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
• Эмуляция кастомизированных USB-устройств:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
• Фаззинг USB-стека:
➡В виртуальных машинах с помощью syzkaller и vUSBf;
➡Физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
☁️ Посмотреть мини-курс можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
А вы уже знаете, как управлять IT-инфраструктурой в 2026?
На конференции Selectel Tech Day лидеры рынка расскажут, как построить гибкую отказоустойчивую инфраструктуру и снизить затраты. Присоединяйтесь и обменяйтесь опытом с теми, кто работает с нагрузкой 24/7.
Эксперты поделятся:
🔺Как сократить расходы на инфраструктуру благодаря Kubernetes.
🔺Как построить производительное хранилище данных.
🔺Как обеспечить безопасность данных в облаке.
📌8 октября, Москва, Цифровое деловое пространство
Участие бесплатное, регистрируйтесь →
Реклама. АО "Селектел". erid:2W5zFG9e1s6
🧠 Социальная Инженерия. Методики спецслужб.
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🫠 XSS: final.
• Спустя две недели с момента ареста администратора форума XSS и закрытия площадки, начали появляться определенные подробности его задержания. В блоге у Брайана Кребса опубликована содержательная статья, в которой вы можете изучить детали расследования и ошибки админа XSS, которые привели к финалу этой истории.
➡️ https://krebsonsecurity.com/xss
S.E. ▪️ infosec.work ▪️ VT
💸 $25 000 на удаленных файлах в Git.
• Помните статью, где автор смог заработать 64 тыс. баксов на поиске секретов в GitHub репо? По ссылке ниже найдете продолжение данной истории, где автор смог автоматизировать процесс поиска серкетов, многие из которых пылились на GitHub годами. Ну и еще автор смог собрать довольно удобную платформу для охоты за секретами, которая принесла ему 25 тыс. зелени на этих находках. Берите на заметку:
➡ Читать статью [12 min].
• В дополнение ⬇
➡Часть 1. Как я заработал $64 000 на удаленных файлах в Git.
➡Инструменты для поиска секретов.
➡Отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) от GitHub за 2024 год.
S.E. ▪️ infosec.work ▪️ VT
📶 SSH Examples, Tips & Tunnels.• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.
➡ https://iximiuz.com/en/posts/ssh-tunnels/
• В дополнение: практические примеры SSH.
➡SSH socks-прокси;
➡SSH через сеть Tor;
➡SSH к инстансу EC2;
➡Установка VPN по SSH;
➡Обратный прокси SSH;
➡Обратный SSH-туннель;
➡SSH-туннель на третий хост;
➡Прыжки по хостам с SSH и -J;
➡Двухфакторная аутентификация;
➡Копирование ключа SSH (ssh-copy-id);
➡Туннель SSH (переадресация портов);
➡Потоковое видео по SSH с помощью VLC и SFTP;
➡Удалённое выполнение команд (неинтерактивно);
➡SSH Escape для изменения переадресации портов;
➡SSH Escape для изменения переадресации портов;
➡Мультиплексирование SSH с помощью ControlPath;
➡Удалённый перехват пакетов и просмотр в Wireshark;
➡Удалённые приложения GUI с переадресацией SSH X11;
➡Удалённое копирование файлов с помощью rsync и SSH;
➡Блокировка попыток брутфорса SSH с помощью iptables;
➡Копирование локальной папки на удалённый сервер по SSH;
➡Монтирование удалённого SSH как локальной папки с SSHFS;
➡Редактирование текстовых файлов с помощью VIM через ssh/scp.
S.E. ▪️ infosec.work ▪️ VT
⚙️ SOCMINT: инструменты для поиска информации в социальных сетях.
• Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное:
➡️ https://r00m101.com/tools
• Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке.
S.E. ▪️ infosec.work ▪️ VT
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79
🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!
✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк
💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!
Выбирайте программу и стартуйте уже сейчас:
Обеспечение защиты информации ограниченного доступа
Включает модуль по защите значимых объектов КИИ — ключевой навык для госсектора и корпораций
Техническая защита конфиденциальной информации
👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
🌩 Безопасность в облаках.
• Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений.
• Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:
➡AWS;
➡Azure;
➡GCP;
➡Kubernetes;
➡Container;
➡Terraform;
➡Research Labs;
➡CI/CD.
➡ https://github.com/iknowjason/Awesome-CloudSec-Labs
S.E. ▪️ infosec.work ▪️ VT
🔐Взлом Энигмы.
• Вы наверняка знаете, кто такой Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. Но речь пойдет не о всей биографии в целом, а о его величайшем изобретении, которое помогло взломать шифровальную машину "Энигма".
• Дело в том, что в 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Машина состояла из электромеханического механизма для считывания и расшифровки, и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
• Если интересно, что из себя представляет Bombe, то на вики есть подробное описание:
➡ http://www.ellsbury.com/enigmabombe.htm
➡ https://ru.wikipedia.org/wiki/Bombe
S.E. ▪️ infosec.work ▪️ VT
🟧 Кибератак стало в 2,5 раза больше. Вы готовы защититься?
За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.
Ждем вас 9 июня. Регистрация 🟧
🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий из раздела Форензика и многое другое!
Вы научитесь:
🟧Собирать дампы памяти с Linux и Windows
🟧Анализировать логи безопасности и артефакты ВПО
🟧Работать с SIEM и реагировать на инциденты
🟧Проводить анализ вредоносного ПО
🟧Использовать Threat Intelligence и проводить Threat Hunting
По всем вопросам пишите 🚀 @Codeby_Academy
👨💻 О сложных системах простыми словами.
• Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте.
• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:
• Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.
• CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).
• Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.
• База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.
• Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.
• Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.
• Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.
• DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.
• Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.
• Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.
• Linux:
- Файловая система Linux;
- 18 основных команд Linux.
• Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.
• Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Монорепозиторий и микрорепозитории.
S.E. ▪️ infosec.work ▪️ VT
🦈 Фильтры Wireshark.
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
➡Фильтры Wireshark для начинающих;
➡Операторы фильтров Wireshark;
➡Логические операторы фильтров Wireshark;
➡Фильтр интерфейсов;
➡Трафик протоколов канального уровня;
➡Трафик протоколов межсетевого уровня;
➡Трафик протоколов транспортного уровня;
➡Трафик протоколов прикладного уровня;
➡Фильтры для Wi-Fi фреймов;
➡Фильтры Wireshark для идентификации типа программного обеспечения.
• В дополнение:
➡Полный курс по WireShark [1], [2], [3];
➡Курс по сетям от Андрея Созыкина. 2025 год.
➡Руководство: Анализ трафика сети посредством Wireshark;
➡Полный список фильтров Wireshark.
➡Статья: Wireshark. Лайфхаки на каждый день;
➡Статья: Практические приёмы работы в Wireshark;
➡Подборка: готовые профили для анализа трафика;
➡Mindmap: Wireshark.
S.E. ▪️ infosec.work ▪️ VT