it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Открытый практикум Linux by Rebrain: Механизмы изоляции сети в Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


17 сентября (среда) в 19:00 по МСК

Программа практикума:

▪️ Дополнительные таблицы маршрутизации
▫️ Policy-based routing и его применение
▪️ VRF — ассоциация сетевых карт и процессов с таблицами маршрутизации
▫️ NetNS (network namespace) — полная изоляция сетевых карт и процессов

Кто ведёт?

Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHqUBQk

Читать полностью…

infosec

📱 Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom.

Очень интересная статья от ребят из Бастион, где представлен подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек ФБР в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата.

Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате.

Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»).

Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований.


Читать статью [22 min].

#Разное

Читать полностью…

infosec

Все на борт! CyberCamp 2025 открыл регистрацию ⚡️

20-25 октября пройдет IV практическая онлайн-конференция по кибербезопасности CyberCamp 2025. Это крупнейшие киберучения в России, где проверяют готовность к атакам и прокачивают реальные навыки.

Тема этого года — киберустойчивость: как действовать, когда атаки на компании не прекращаются ни на минуту.

🔹40+ докладов от экспертов «Инфосистемы Джет», ВI.ZONЕ, Positive Technologies, OZON Tech, «Лаборатории Касперского», Biocad и др.

🔹10 000+ соло-участников и 40+ интерактивных заданий

🔹1000 игроков в командных киберучениях и 15+ реальных сценариев

🔹Консультации 1:1 с топовыми экспертами кибербеза, онлайн-курсы и практика от ведущих учебных центров

🔹Призовой фонд — 7 000 000 ₽

Регистрируйся прямо сейчас и получи доступ к первым заданиям ⭐️

Читать полностью…

infosec

👨‍💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы.

Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.

Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.

В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.

P.S. Читайте комменты, там много советов и другой ценной информации.

Читать статью [10 min].

#Разное #Linux

Читать полностью…

infosec

Самая востребованная IT-профессия в 2025 году

Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек.

В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения.

В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь:

- программировать на Python;
- работать с криптографическими методами защиты;
- проводить оценку сетевой инфраструктуры;
- выстраивать защиту сетей компании.

Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wbwC1f

Читать полностью…

infosec

👩‍💻 Пост выходного дня: Git для самых маленьких. От первой команды до настройки SSH.

• Нужно отметить, что Git - это одна из систем контроля версий проекта, которая позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.

• В этой статье будут рассмотрены начальные аспекты работы с Git (ключевые команды для управления репозиториями, включая создание, редактирование и управление ветками), настройка SSH для Git (пошаговое руководство по настройке подключения по SSH для безопасной и удобной работы с удаленными репозиториями), а также подписью коммитов. Надеюсь, что эта статья станет началом большого пути для тех, кто начинает осваивать Git.

Читать статью [10 min].

• Напоминаю про дополнительный материал:

89 things I know about Git commits - объемный чек-лист, который может оказаться полезным при работе с Git.
Oh My Git - увлекательная игра для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.
Pro Git - бесплатная книга на русском языке, которая содержит всю необходимую информацию по работу с Git.
Базовый курс по Git - этот бесплатный курс станет отличным дополнение к книге Pro Git. Опубликован на YT и представлен на русском языке.

#Git

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Misha (@filippenkom)
2. Sergei (@Sergey_01)
3. B (@Geks0geN)
4. My_Gap (@openCurtain969)

✔️Проверить результаты

Читать полностью…

infosec

Всем уже давно известно, что GitHub звезды можно накрутить на абсолютно любой репозиторий. Такой метод создает доверие к проекту и повышает его "популярность".

Как раз вчера был опубликован отчет, где была представлена интересная статистика: с июля 2019 по декабрь 2024 года специалисты зафиксировали около 6 миллионов накрученных звезд, а рост такой практики пришелся на 2022 год и продолжал расти до 2024. Отмечено, что на данный момент 16% репозиториев связаны с накруткой.

➡️ https://techxplore.com/fake-stars

От себя добавлю, что любые проекты необходимо тщательно проверять перед использованием и быть максимально осторожным. Для анализа используйте тулзу Shotstars, которая имеет весь необходимый функционал:

Помогает найти и определить факт накрутки звезд в различных репозиториях;
Проверяет репозитории на предмет накрутки звезд за выбранный период времени;
Сообщает реальную дату создания репозитория;
Покажет ~ размер любого публичного репозитория;
Предоставит краткое описание репозитория;
Есть история сканирований с выбором ранее учтенных проектов для быстрой проверки;
Генерирует CLI/HTML отчеты (статистика, периоды времени, дублирующая активность пользователей, url's и графики);
Находит пересекающихся у Github-проектов пользователей, в т.ч. и тех, у кого профиль скрыт/приватный;
Создан для людей и работает из коробки, поддержка OS: Windows7+, GNU/Linux, Android;
Отрабатывает задачи с реактивной скоростью и является полностью бесплатным.

https://github.com/snooppr/shotstars

#Новости #Отчет

Читать полностью…

infosec

🚀 Защищённое облако 152-ФЗ стало публичным!

Теперь компании могут работать с персональными данными в безопасном облаке Рег.облака без сложной настройки. Сервер можно развернуть самостоятельно, так же легко, как любой обычный сервер — никаких долгих инсталляций.

Решение соответствует 152-ФЗ, размещено в изолированном сегменте ЦОД с повышенными стандартами безопасности и подходит для бизнеса любого масштаба: от госсектора до e-commerce и ритейла.

Заказать облако по стандартам 152-ФЗ : ссылка

Читать полностью…

infosec

Для проверки своей версии, Ягер временно переписал идентификатор станции №14 на №3. 16 марта 2000 года, когда в системе в очередной раз возникли сбои, Ягер отследил появление насосной станции №14. С её контроллера поступали инструкции, направленные на очередное нарушение работы системы. Ягеру удалось на какое-то время отсечь злоумышленника и заблокировать вредоносное вмешательство, но вскоре его собственный компьютер оказался отключён от сети.

Теперь Боден использовал идентификационный номер 1 для отправки сообщений, и вернулся к своим действиям с ещё большим размахом. Число и масштабы сбоев и сбросов канализационных вод росли. И Ягер, и его коллеги днями и ночами пытались пресечь взломы и вернуть систему в штатное состояние, но с весьма сомнительными успехами.

Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были крайне малы. Однако вечером 23 апреля Боден в очередной раз вошёл в систему под видом контроллера №4, и вырубил уведомления о переполнении сразу четырёх насосных станций. Вскоре после этого его внезапно остановила дорожная полиция за нарушение ПДД. Содержимое салона показалось копам, уже знавшим о выбросах канализации и предполагаемой вине некого хакера, подозрительным — и не зря. В машине нашли «позаимствованные» им у Hunter Watertech контроллер и рацию, а также ноутбук, на котором обнаружилось ПО для управления автоматикой канализации.

Логи показали, что только с 7 апреля имел место 31 взлом, общее количество доказанных в итоге эпизодов составило 46 — а реальное, вероятно, было выше, но логи старше 29 февраля отсутствовали из-за переустановки программы либо установки новой версии с правками. Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем городе — и потребовал его немедленно вернуть. Но история завершилась по стандартному сценарию, 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил Бодена к двум годам заключения и штрафу в 5 тыс. баксов. Такая вот история...

Источник.

P.S. Спустя несколько лет историей заинтересовалась американская корпорация MITRE, работающая с американскими силовыми структурами в том числе по вопросам компьютерной безопасности, что не помешало ей, как было рассказано в цикле о хакерской группе Карла Коха, долгое время не замечать у себя же эпичную дыру. В 2008 году она выпустила пространный доклад о произошедшем с точки зрения (не)соблюдения мер цифровой защиты компьютерных сетей с точки зрения американского стандарта NIST Special Publication 800-53, введённого в 2005 году.

А в 2017 году своё исследование взлома канализации в Маручи выпустил и MIT — впрочем, оно больше касалось вопросов предотвращения подобного в организационном и управленческом измерениях.

#Разное

Читать полностью…

infosec

Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2023 году.

Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек:

Присутствует возможность сравнения сертификаций между собой.
Есть фильтр по вендорам и цене в разной валюте.
У каждой сертификации есть подробное описание.

На данный момент Roadmap содержит 351 сертификат / 57 вендоров. Изучаем по ссылке ниже:

https://dragkob.com/security-certification-roadmap

#Roadmap #ИБ

Читать полностью…

infosec

🚀 Скам из "космоса"...

В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.

Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...

➡️ Источник [1].
➡️ Источник [2].

P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.

#Новости

Читать полностью…

infosec

• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.

• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.

Читать статью [7 min].

#RE #Пентест

Читать полностью…

infosec

Лучше расскажу вам про принтер IBM, чем затрагивать тему очередных блокировок и ограничений. Кстати, принтер, о котором пойдет речь, мог печатать 1100 строк в минуту, а самое интересное в том, что это было 62 года назад! Начнем:

Уникальный в своём роде принтер IBM 1403 Model 3 (на фото) вышел в 1963 году вместе с компьютерной системой IBM 1460, апгрейдом легендарной IBM 1401 — тот был одним из первых транзисторных компьютеров в мире, поступившем в открытую продажу. Эта революционная система осуществила переход от перфокарт и коммутационных панелей к магнитным лентам.

Представленный в октябре 1959 года компьютер IBM 1401 оказался ещё и в несколько раз дешевле ламповых компьютеров предыдущего поколения — его можно было установить на фирме всего за $6500 в месяц (около $68 000 на современные деньги), и он был на порядок компактнее, не занимал уже целую комнату. В течение месяца IBM получила 3000 заказов на IBM 1401 — больше заказов, чем в то время вообще существовало компьютеров в мире.

В 1963 году вышла более продвинутая версия IBM 1460 с вдвое большей производительностью. А с ней — принтер-рекордсмен IBM 1403 Model 3, невероятно быстрый даже по современным стандартам. Он выдавал 1100 строк текста в минуту, с сумасшедшей скоростью поглощая рулон бумаги. Только успевай менять рулоны.

Больше всего «литерный» принцип печати IBM 1403 напоминают матричную печать. Как и в ней, краска наносится путём соприкосновения бумаги с печатающими головками через красящую ленту. Но в остальном есть важные отличия.

Во-первых, в принтере были установлены пять одинаковых наборов из 48 тиснёных металлических символов, словно в печатной машинке, все соединённые в горизонтальную цепь, которая вращалась со скоростью 5,2 метра в секунду перед поступающим рулоном бумаги и красящей лентой.

Во-вторых, печать символов осуществлялась не прижатием символа к красящей ленте с бумагой, как в печатной машинке, а наоборот, прижатием бумаги к нужному месту вращающейся цепи с металлическими символами — с помощью маленьких электромагнитных молоточков.

Такая технология оказалась на редкость плодотворной. За годы вышло восемь моделей IBM 1403. В некоторых было по 132 молоточка, по одному на каждую печатную колонку. Каждый такой элемент приводился в действие электромагнитом. Как только нужный символ в металлической цепи появлялся за красящей лентой в нужном месте — молоточек срабатывал за 11 микросекунд. Тут стоит отметить, что когда 132 молоточка стучали одновременно на бешеной скорости, это создавало невыносимый шум.

В IBM 1403 Model 3 первоначальную металлическую цепь с символами заменили на отдельные элементы в дорожках, которые приводились в движение отдельными шестерёнками. За счёт этого скорость печати удалось увеличить до рекордного показателя 55 миллисекунд на строчку, что соответствует 1100 строчкам в минуту. А если ограничить печать только определённым подмножеством символов, то скорость возрастала и вовсе до 1400 строк. Такое количество строк (1100 в минуту) примерно соответствует 47 машинописным страницам (по стандарту, машинописная страница содержит 29-31 строки). То есть древний офисный принтер 1963 года печатал 47 страниц текста в минуту. Только представьте, что 62 года назад принтер имел такую скорость!

Так что все эти чудеса современных технологий вполне сравнимы по скорости с электромагнитными молоточками от IBM образца 1963 года. Хотя лазерная печать позволила печатать с такой же скоростью ещё в 70-е годы, но IBM продолжала продажу принтеров серии IBM 1403 вплоть до 80-х годов...

#Разное

Читать полностью…

infosec

На сайте издательства "BHV" появилась очень интересная книга "Сети с нулевым доверием", которая подробно объясняет модель безопасности сетей с нулевым доверием (Zero Trust). Вероятно, что это лучшее руководство по Zero Trust для новичков и профессионалов. Содержание следующее:

Основы Zero Trust, механизмы доверия, политики безопасности.
Внедрение безопасности на уровне архитектуры системы.
Кейсы внедрения Zero Trust в различных организациях.
Стандарты и методологии Zero Trust, разработанные NIST и CISA.

По нашей хорошей традиции предлагаю разыграть 4 книги в бумажной версии!

• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (06.09 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс

Читать полностью…

infosec

Пока большинство людей следит за презентацией Apple, давайте покажу вам фото, которое было сделано в двадцатые годы прошлого столетия.

Связист в пиджаке, в туфлях и белой рубашке залез на столб для проведения работ. Не удивлюсь, если там еще и галстук. Такое вот было время...

#Разное

Читать полностью…

infosec

• Знаете какой сегодня день? Прошло ровно 78 лет с того момента, когда был задокументирован самый первый компьютерный баг.

• 9 сентября 1947
года кое-что любопытное нашли операторы компьютера Mark II. Это что-то — моль. История гласит, что легендарная Грейс Хоппер обнаружила насекомое между точками на реле N70 панели F. После этого Грейс вклеила маленького диверсанта в свой технический отчет (на фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага).

• Кстати, журнал с записью в настоящее время проживает в Национальном музее американской истории. Но на всеобщее обозрение по неизвестным причинам не выставлен.

#Разное

Читать полностью…

infosec

🏘 Необычные Дата Центры.

Изучая географию дата-центров по всему миру, можно найти необычные и интересные места их расположения. Например, в ядерном бункере или в церкви....

Вот вы бы догадались, что за пределами часовни расположен ЦОД? А вот в хитрые испанцы взяли и построили. В 2005 году серверная площадью около 120 кв. м. успешно начала функционировать в бывшей часовне Torre Girona, где разместили один из самых мощных (на тот момент) суперкомпьютеров Европы, производительностью около 94 терафлопс.

Таким образом «модернизированная» часовня помогала ученым решать различные задачи, такие как прогнозирование погоды, исследование генома человека или же изобретение нового лекарства. Несколько фото можете глянуть выше.

Но есть еще один интересный ЦОД (фото 3 и 4), который находится в Стокгольме и очень напоминает строение из фильмов о Джеймсе Бонде, его имя Bahnhof или Pionen White Mountains (кодовое название, сохранившееся у объекта со времен войны). Он расположился в 30 метрах под скалой в бывшем ядерном убежище. От внешнего мира Дата Центр отделяет 40-сантиметровая стальная дверь, так же на территории убежища расположен офис телекоммуникационной компании и точка обмена трафиком. Кстати, вот несколько интересных фактов:

ЦОД может выдержать взрыв водородной бомбы;
Является офисом одного из самых крупных Интернет-провайдеров Швеции;
Система резервного питания времен Холодной войны Maybach MTU позволяет обеспечить около 1,5 МВатт мощности;
Тройное резервирование каналов связи (оптические линки заведены из трех различных вводов);
Система охлаждения позволяет спокойно отвести тепло с нескольких сотен шкафов полностью заполненных оборудованием (при потреблении мощности до 1,5 МВатт);
Имитируется дневное освещение, есть оранжерея и искусственные водопады, что создает комфортную рабочую атмосферу;
15 сотрудников только старшего технического персонала находятся на объекте постоянно.

➡️ Красивые фоточки можете найти тут: https://www.archdaily.com

#Разное

Читать полностью…

infosec

• Этичный хакер bobdahacker, которому ранее удалось выявить уязвимости в McDonald’s и Pudu Robotics, опубликовал у себя в блоге новую статью. На этот раз ему удалось получить доступ к системам Restaurant Brands International (компания, которая управляет сетями кофеен Tim Hortons и сетью Burger King), что позволило получить доступ к данным всех сотрудников и к голосовым сообщениям Drive-Thru (Бургер-Кинг Авто). А еще можно было оформлять заказы на обслуживание оборудования, рассылать уведомления и оформлять заказы...

• Началось все с того, что bobdahacker попытался зайти в систему с использованием несуществующих данных. Он обнаружил, что при авторизации используется сервис AWS Cognito (это облачный сервис от Amazon для идентификации и регистрации пользователей в веб- и мобильных приложениях). Сервис работал так, как нужно, однако регистрация была доступна любому желающему! Такая возможность позволила bobdahacker зарегистрировать учетную запись и зайти в систему. Кстати, как и в случае с McDonald’s, пароль был направлен в виде простого текста на указанный почтовый адрес - видимо это такая фишка у крупных сетей фаст-фудов.

• После успешной авторизации исследователь получил доступ к информации всех магазинов, кол-во которых составляет более 30 000. Информация включала в себя личные данные сотрудников и другую внутреннюю информацию. При дальнейшем анализе Api и GraphQL исследователь воспользовался методом createToken, что позволило повысить себя до уровня администратора на всей платформе.

• Далее bobdahacker обнаружил ресурс по заказу различного оборудования для заведений. В нем также были найдены уязвимости в части авторизации.

• А еще уязвимости были найдены в системе drive-thru, которые позволяли менять конфигурацию оборудования на объектах. К примеру можно было регулировать звук, чтобы клиенты не слышали ответ оператора при оформлении заказа, или наоборот, чтобы слышали максимально громко. Еще там были найдены голосовые сообщения клиентов, которые осуществляли заказ. Эти сообщения обрабатывал ИИ, который анализировал время обработки каждого заказа, уровень "дружелюбия" сотрудников, настроение клиентов и т.д.

• Но самое забавное знаете что? Все уязвимости были устранены через 24 часа, а на исследователя накатали жалобу о нарушении авторских прав DMCA, не говоря уже об элементарной благодарности, так как bobdahacker отправил подробный отчет о существующих уязвимостях им на почту. По этой причине статья была удалена из блога! Однако, как вы все прекрасно знаете, интернет помнит всё! Материал был сохранен в веб-архиве:

➡️ https://web.archive.org/bobdahacker

#Новости

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🎮 Пост выходного дня: Quake III Arena 🔥 мультиплеер в браузере.

Если помните, то в январе я делился с вами новостью о том, что игру "Герои Меча и Магии III" можно запустить в браузере!

Так вот, автор проделал какую-то невероятную работу и реализовал web-порт игры: Quake III: Arena. Культовая игра во многом определившая развитие жанра сетевых соревновательных баталий теперь доступна практически на любом устройстве в браузере. Думаю олды вспомнят и оценят! Хороших выходных ❤️

➡️ https://dos.zone/ru/q3/

#оффтоп

Читать полностью…

infosec

• В 2003 году был обнаружен компьютерный вирус Slammer, который наделал очень много шума во всем мире. А знаете, что было самым интересным? Размер вируса был чрезвычайно мал — всего 376 байт, однако распространялся он так активно, что буквально забил интернет-каналы своими копиями. Но, обо всем по порядку.

• Данный компьютерный червь буквально ворвался с двух ног в просторы Интернета, заразив более 75.000 машин за первые 10 минут своего существования.

• Технология Slammer, как вредоносной программы, была очень проста и базировалась на недостатках в Microsoft's SQL и Desktop Engine. За пол года до распространения червя вышел патч MS02-039, который должен был закрыть все дыры и ликвидировать уязвимости, но далеко не все владельцы ПК этот патч установили. Это и дало лазейку для распространения Slammer.

• Червь, состоящий из пары строчек кода, всего лишь генерировал случайный IP и пересылал себя на него. Если выбранный IP принадлежал устройству с непропатченым Microsoft's SQL, червь его инфицировал и уже через это устройство распространялся дальше.

• Slammer вызвал самую настоящую цепную реакцию. Когда через маршрутизатор проходит слишком много трафика, то он его либо замедляет либо прерывает передачу. Однако, маршрутизаторы, затраченные червем, просто выходили из строя. Другие маршрутизаторы получали своего рода уведомление об этом и передавали его другим маршрутизаторам. Поток уведомлений об обновлении таблиц маршрутизации приводил к сбою работы новых маршрутизаторов, которые при перезагрузке заново начинали обновлять свой статус в таблице. Все это стало возможно еще и потому, что Slammer занимал всего 376 байт, и мог поместится в один единственный пакет. Как говорится, мал, да удал.

• В результате нагрузка на интернет возросла в среднем на 25%, а в отдельных случаях сеть была почти полностью парализована. Южная Корея была фактически отрезана от глобальной сети, прекратили работу часть банкоматов Bank of America, чуть не было сорвано первое электронное голосование на выборах главы одной из партий в Канаде, а в штате Вашингтон отказала система экстренной помощи 911.

• Кстати, автор, который создал Slammer, так и не был найден. А еще существует теория, что авторов вируса было несколько, так как в Slammer задействовано как минимум два стиля, что предполагает наличие более одного автора. Но это всего лишь теория.

#Разное

Читать полностью…

infosec

Нашел очень крутую тулзу (Miner Search), которая разработанна для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.

Софт с открытым исходным кодом, активно поддерживается автором, есть документация на русском языке и активное сообщество! Всё что вам потребуется - это NET Framework 4.7.1!

➡️ https://github.com/BlendLog/MinerSearch

#Tools

Читать полностью…

infosec

Помните историю про взлом McDonald’s, который удалось взломать этичному хакеру bobdahacker? В его блоге вышла новая статья! На этот раз ему удалось обнаружить уязвимости в Pudu Robotics - а это, на минуточку, мировой поставщик коммерческих роботов, которые выполняют всевозможные задачи (от подачи еды, до систем управления лифтами). Эти роботы используются в ресторанах, больницах, гостиницах, офисах и магазинах по всему миру.

В ходе исследования bobdahacker обнаружил, что проблема кроется в API, который требовал токены авторизации, но при этом не проверял права пользователя и «владение» устройством. Это позволило получить доступ к истории вызовов любого робота, управлять любым роботом, обновлять настройки и заставить роботов делать всё, на что только хватит фантазии:

Направить робота с едой к вашему столу, а не к столу клиентов.
Отменить все задачи в час пик.
Проигрывать музыку и кружиться вокруг себя.
Требовать оплату через вывод QR-кода на экране роботов.
Перенаправлять роботов для доставки лекарств.
Отправлять роботов-уборщиков в операционные.
Отменить очистку критических зон для роботов-дезинфекторов... и т.д.

В итоге bobdahacker попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, но в лучших традициях McDonald’s ему никто не ответил. Электронные письма в разные отделы просто улетали в пустоту. Спустя 10 дней bobdahacker снова разослал электронные письма, обратившись более чем к 50 сотрудникам компании и попытался привлечь хоть чье-то внимание, но его игнорировали.

Тогда было принято решения написать в японскую сеть ресторанов Skylark Holdings, которые используют роботов Pudu в работе. Спустя 48 часов от Pudu Robotics пришел ответ, который был сгенерирован ChatGPT. Они даже не удосужились заменить поле «[Ваш адрес электронной почты]» в шаблоне для ответа ИИ (скриншот выше).

«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]».


Через два дня после отправки ответа, который сгенерировал ИИ, в Pudu всё исправили! Также представители Pudu извинились за оплошность с заглушкой «[Ваш адрес электронной почты]» и сообщили, что уже создали отдельный адрес security@pudutech.com для сообщений об уязвимостях и других проблемах с безопасностью. Такие вот дела...

➡️ https://bobdahacker.com/blog/hacked-biggest-chinese-robot-company

#Новости

Читать полностью…

infosec

👨‍💻 Как австралийский хакер канализацию ломал...

Эта история произошла 25 лет назад, когда 49-летний компьютерщик Витек Боден учинил настоящую экологическую катастрофу в одном из районов Квинсленда (в шире Маручи, Автралия).

Все началось в 1997 году, когда Боден начал работать в Hunter Watertech. В период с 1997 по 1999 годы эта компания установила на 142 насоса местной канализации свою систему SCADA. Обширная сеть канализационных протоков в шире Маручи в совокупности имеет длину 880 километров, и связать всё это проводной связью посчитали слишком затратным.

Сама система из 142 автоматизированных насосов и 2 центральных компьютеров управлялась через радиосигналы, позволявшие получать цифровой доступ к терминалам контроллеров насосов и даже их ПО. Именно этой работой в её цифровой части Боден и руководил со стороны подрядчика — и в подробностях знал, как и что здесь работает. В декабре 1999 года Боден уволился из Hunter Watertech и подал заявление в администрацию шира Маручи, предложив им свои услуги как специалиста по IT широкого профиля. Ему дважды отказали — и окончательно взбешённый компьютерщик решил отомстить администрации!

С января 2000 года, Боден начал реализовывать свой план мести. Как предполагается, ещё во время работы в компании, задумав уйти, он оставил в ПО управления бэкдоры. При увольнении он прихватил с собой список всех рабочих частот, запасной контроллер с рацией Motorola M120, состыковал их с ноутбуком — и стал ломать систему.

Насосные станции были оборудованы цифровыми контроллерами HWT PDS Compact 500, связанными с центральными компьютерами системы по радиосигналам через сеть ретрансляторов, каждый со своей частотой. Они как принимали сигналы на управления насосами, так и передавали на центральные компьютеры данные с разнообразных датчиков: от работоспособности систем до химического состава воды. Через любой из контроллеров на насосах можно было получать доступ к обоим центральным управляющим компьютерам, а также к остальным 141 контроллеру.

Витек Боден самописным способом «научил» свой ноутбук «прикидываться» для системы различными контроллерами — и стал манипулировать действиями сети насосных станций через другие контроллеры, создавая сбои в её работе. Операторы стали замечать, что число сбоев резко увеличилось: насосы произвольно выключались, не подавали сигналы о проблемах, вываливались из сети, давали ошибочные данные о содержании веществ в воде и степени её очищенности на выходе из очистных сооружений. Полная переустановка ПО на контроллерах и замена проблемных контроллеров ничего не давали. Проблема усугублялась и тем, что контроллеры не вели логи подключений, а быстро прописать их ведение не получилось. Чтобы его было трудно засечь, взломы Боден устраивал с оборудованного рацией ноутбука из салона своего автомобиля, разъезжая по разным уголкам Маручи.

Разобраться в ситуации поручили одному из инженеров-программистов Hunter Watertech по фамилии Ягер. Он принялся отслеживать, записывать и анализировать все сигналы с контроллеров, сообщения и трафик в радиосети системы. Вскоре он пришёл к выводу, что речь идёт не о технических сбоях, а о злонамеренном вмешательстве в работу SCADA канализации. Удалось вычислить и наиболее вероятную точку взлома: контроллер на насосной станции №14, который технически был совершенно исправен, но раз за разом давал в систему странные команды. Тем временем ситуация ухудшалась: 10 марта произошёл эпизод выброса 264 тысяч галлонов канализационных вод с переполненной насосной станции с весьма неприятными последствиями для местных жителей и природы, а также отеля сети Hyatt в семи милях ниже по реке...

Часть 2

Читать полностью…

infosec

Вот тут бурите, здесь нет кабеля!

#Юмор

Читать полностью…

infosec

👩‍💻 Структура файловой иерархии Linux.

Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога / и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.

Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:

➡️ https://www.blackmoreops.com/Linux-File-System

#Linux #CheatSheet

Читать полностью…

infosec

Открытый практикум DevOps by Rebrain: Pod, Deployment, ReplicaSet. Что это такое и чем отличается от контейнера

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

9 сентября (вторник) в 20:00 по МСК

Программа практикума:

▪️Познакомимся с основными строительными кирпичиками Kubernetes
▫️Особенности использования и имплементации
▪️Зачем они нужны и чем отличаются от контейнеров

Кто ведёт?

Егор Гришечко — senior software engineer в Uber.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJNWDXE

Читать полностью…

infosec

Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.

Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!

#Новости #Разное

Читать полностью…

infosec

📶 Matrix и XMPP на своем сервере для самых маленьких.

Очередное пошаговое руководство (думаю, что со временем их будет становиться все больше, в свете последних событий), где автор сравнивает между Matrix и XMPP для обмена текстовыми сообщениями и голосой связью. В статье описаны плюсы и минусы каждого варианта, а в комментах можно найти ценную информацию:

Читать статью [14 min].

В дополнение

Galene — простой сервер видеоконференций. Установка на VPS.
Звонки через Jabber в докер-контейнере за 5 минут.

#Разное

Читать полностью…
Subscribe to a channel