128482
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
👾 Программные ошибки и человеческий фактор. Часть 2.
• В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя. Компьютеры работали на Windows NT - и работали они ровно так, как вы и ожидаете, узнав название ОСи. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.
• На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие ПК в локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.
• Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.
• После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.
• В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.
• Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...
S.E. ▪️ infosec.work ▪️ VT
Нормативка по ИБ растёт быстрее, чем успевают выходить новости. Как не утонуть в приказах, ГОСТах и Указах?
Приглашаем на открытый урок.
📅 Встречаемся 19 ноября в 20:00 мск.
На вебинаре разберём:
• как систематизировать нормативные документы по ИБ;
• какие НПА требуют внимания в первую очередь;
• за какими обновлениями нужно следить и как выстроить трекинг без хаоса.
После вебинара вы сможете:
— структурировать нормативку под свои задачи;
— сформировать список приоритетных документов;
— не пропускать важные изменения в требованиях к ИБ.
Присоединяйтесь 19 ноября в 20:00 и разберитесь с нормативкой один раз — и надолго.
🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса.
👉 Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/J7SY/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
📶 Sniffnet.
• В интересное время живем... домашние гаджеты - от холодильника до чайника - поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?
• Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:
- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
➡IP-адреса источника и получателя;
➡Порты источника и назначения;
➡Используемые протоколы;
➡Количество переданных пакетов и байт;
➡Начальная и конечная временные метки обмена информацией.
• Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:
➡ GitHub;
➡ Сайт проекта;
➡ Wiki проекта.
S.E. ▪️ infosec.work ▪️ VT
👩💻 Огромный гайд по настройке рабочего окружения Linux!
• На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:
➡ Читать статью [30 min].
• В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
А вы уже знаете, как управлять IT-инфраструктурой в 2026?
На конференции Selectel Tech Day лидеры рынка расскажут, как построить гибкую отказоустойчивую инфраструктуру и снизить затраты. Присоединяйтесь и обменяйтесь опытом с теми, кто работает с нагрузкой 24/7.
Эксперты поделятся:
🔺Как сократить расходы на инфраструктуру благодаря Kubernetes.
🔺Как построить производительное хранилище данных.
🔺Как обеспечить безопасность данных в облаке.
📌8 октября, Москва, Цифровое деловое пространство
Участие бесплатное, регистрируйтесь →
Реклама. АО "Селектел". erid:2W5zFG9e1s6
🧠 Социальная Инженерия. Методики спецслужб.
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
🫠 XSS: final.
• Спустя две недели с момента ареста администратора форума XSS и закрытия площадки, начали появляться определенные подробности его задержания. В блоге у Брайана Кребса опубликована содержательная статья, в которой вы можете изучить детали расследования и ошибки админа XSS, которые привели к финалу этой истории.
➡️ https://krebsonsecurity.com/xss
S.E. ▪️ infosec.work ▪️ VT
💸 $25 000 на удаленных файлах в Git.
• Помните статью, где автор смог заработать 64 тыс. баксов на поиске секретов в GitHub репо? По ссылке ниже найдете продолжение данной истории, где автор смог автоматизировать процесс поиска серкетов, многие из которых пылились на GitHub годами. Ну и еще автор смог собрать довольно удобную платформу для охоты за секретами, которая принесла ему 25 тыс. зелени на этих находках. Берите на заметку:
➡ Читать статью [12 min].
• В дополнение ⬇
➡Часть 1. Как я заработал $64 000 на удаленных файлах в Git.
➡Инструменты для поиска секретов.
➡Отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) от GitHub за 2024 год.
S.E. ▪️ infosec.work ▪️ VT
📶 SSH Examples, Tips & Tunnels.• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.
• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.
➡ https://iximiuz.com/en/posts/ssh-tunnels/
• В дополнение: практические примеры SSH.
➡SSH socks-прокси;
➡SSH через сеть Tor;
➡SSH к инстансу EC2;
➡Установка VPN по SSH;
➡Обратный прокси SSH;
➡Обратный SSH-туннель;
➡SSH-туннель на третий хост;
➡Прыжки по хостам с SSH и -J;
➡Двухфакторная аутентификация;
➡Копирование ключа SSH (ssh-copy-id);
➡Туннель SSH (переадресация портов);
➡Потоковое видео по SSH с помощью VLC и SFTP;
➡Удалённое выполнение команд (неинтерактивно);
➡SSH Escape для изменения переадресации портов;
➡SSH Escape для изменения переадресации портов;
➡Мультиплексирование SSH с помощью ControlPath;
➡Удалённый перехват пакетов и просмотр в Wireshark;
➡Удалённые приложения GUI с переадресацией SSH X11;
➡Удалённое копирование файлов с помощью rsync и SSH;
➡Блокировка попыток брутфорса SSH с помощью iptables;
➡Копирование локальной папки на удалённый сервер по SSH;
➡Монтирование удалённого SSH как локальной папки с SSHFS;
➡Редактирование текстовых файлов с помощью VIM через ssh/scp.
S.E. ▪️ infosec.work ▪️ VT
⚙️ SOCMINT: инструменты для поиска информации в социальных сетях.
• Вчера @cybdetective поделилась ссылкой на очень интересный ресурс, где собрано большое количество инструментов и сервисов для поиска информации в социальных сетях. Список состоит из 113 актуальных инструментов с открытым исходным кодом, которые будут полезны OSINT и ИБ специалистам. Однозначно в избранное:
➡️ https://r00m101.com/tools
• Напомню, что дополнительную информацию вы всегда сможете найти в нашей подборке.
S.E. ▪️ infosec.work ▪️ VT
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79
🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!
✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк
💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!
Выбирайте программу и стартуйте уже сейчас:
Обеспечение защиты информации ограниченного доступа
Включает модуль по защите значимых объектов КИИ — ключевой навык для госсектора и корпораций
Техническая защита конфиденциальной информации
👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
🌩 Безопасность в облаках.
• Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений.
• Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:
➡AWS;
➡Azure;
➡GCP;
➡Kubernetes;
➡Container;
➡Terraform;
➡Research Labs;
➡CI/CD.
➡ https://github.com/iknowjason/Awesome-CloudSec-Labs
S.E. ▪️ infosec.work ▪️ VT
🔐Взлом Энигмы.
• Вы наверняка знаете, кто такой Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. Но речь пойдет не о всей биографии в целом, а о его величайшем изобретении, которое помогло взломать шифровальную машину "Энигма".
• Дело в том, что в 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Машина состояла из электромеханического механизма для считывания и расшифровки, и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
• Если интересно, что из себя представляет Bombe, то на вики есть подробное описание:
➡ http://www.ellsbury.com/enigmabombe.htm
➡ https://ru.wikipedia.org/wiki/Bombe
S.E. ▪️ infosec.work ▪️ VT
🟧 Кибератак стало в 2,5 раза больше. Вы готовы защититься?
За 2024 год число атак на российские компании выросло в 2,5 раза, а доля заказных атак подскочила с 10% до 44%. Blue Team — ваш шанс стать специалистом, которого ищут ИТ-отделы прямо сейчас.
Ждем вас 9 июня. Регистрация 🟧
🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий из раздела Форензика и многое другое!
Вы научитесь:
🟧Собирать дампы памяти с Linux и Windows
🟧Анализировать логи безопасности и артефакты ВПО
🟧Работать с SIEM и реагировать на инциденты
🟧Проводить анализ вредоносного ПО
🟧Использовать Threat Intelligence и проводить Threat Hunting
По всем вопросам пишите 🚀 @Codeby_Academy
👨💻 О сложных системах простыми словами.
• Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте.
• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:
• Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.
• CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).
• Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.
• База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.
• Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.
• Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.
• Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.
• DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.
• Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.
• Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.
• Linux:
- Файловая система Linux;
- 18 основных команд Linux.
• Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.
• Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Монорепозиторий и микрорепозитории.
S.E. ▪️ infosec.work ▪️ VT
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 1 декабря — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @CodebyManagerBot
🦮 Bloodhound.
• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.
• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:
- Введение;
- Начало работы:
➡Запуск контейнеров.
- Сбор данных:
➡Коллектор на C#;
➡Междоменный сбор данных;
➡Сбор от имени другого пользователя;
➡Reflectively Loading SharpHound;
➡Python Collector;
➡Ошибки Ingest;
➡Ввод данных через API.
- Просмотр данных:
➡Поиск векторов атаки;
➡Edges;
➡Пометка объектов “Owned”;
➡Запросы Cypher;
➡Пользовательские запросы;
➡Веб-консоль Neo4j.
- Очистка данных:
➡Остановка контейнеров.
- Ускорение процесса:
➡AD-Miner.
- References.
➡ https://pentestnotes.ru/notes/bloodhound
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
➡Пользовательские хранимые запросы;
➡Добавление новых сущностей;
➡Весовые коэффициенты;
➡Многоуровневая архитектура безопасности;
➡Объекты первоначального доступа;
➡Рекомендации по противодействию BloodHound;
- Управление векторами атак:
➡Значимые объекты.
➡ https://ardent101.github.io/posts/bh_improvement/
S.E. ▪️ infosec.work ▪️ VT
👨💻 GOAD.
• GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.
• Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:
➡Разведка и сканирование;
➡Поиск пользователей;
➡Перечисление пользователей;
➡Relay атаки;
➡Продвижение, когда есть доменный пользователь;
➡ADCS;
➡MSSQL;
➡Повышение привилегий;
➡Боковое перемещение;
➡Дамп кредов;
➡Делегирование;
➡ACL;
➡Трастовые отношения.
• Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:
➡ https://github.com/Orange-Cyberdefense/GOAD/
S.E. ▪️ infosec.work ▪️ VT
😟 Скрытая операционная система.
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
➡Скрытый том;
➡Скрытая операционная система;
➡Правдоподобное отрицание наличия шифрования.
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
➡ https://veracrypt.eu/ru/Documentation.html
S.E. ▪️ infosec.work ▪️ VT
🔫 Охота на атакующего.
• Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника.
• В этой статье автор рассматривает различные методы и инструменты, которые помогут найти всевозможные признаки присутствия атакующих в системе Linux. Содержание следующее:
➡SSH Keys;
➡Crontab;
➡Bashrc;
➡APT;
➡Privileged user & SUID bash;
➡Malicious Systemd;
➡Hunting LKM Rootkits;
➡LD_PRELOAD rootkit;
➡PAM Backdoor;
➡ACL;
➡init.d;
➡Motd;
➡Mount process for hide any pid;
➡Webshells;
➡rc.local.
➡️ https://github.io/hacking/linux-threat-hunting-persistence
• Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
S.E. ▪️ infosec.work ▪️ VT
😟 Первый хакер на службе КГБ.
• В одном из эпизодов биографии Кевина Митника вскользь упоминался немецкий хакерский клуб CCC, Chaos Computer Club. Это возникшее в ФРГ 80-х годов сообщество компьютерных энтузиастов здравствует и поныне.
• В ранней истории CCC хватает интересных страниц — и некоторые из них касаются хакера из Гамбурга по имени Карл Кох. Он не слишком известен за пределами Германии — но среди немцев, особенно увлекающихся хакерством и теориями заговора, его имя и история по сей день вызывают интерес. Российской же аудитории он известен мало и не вполне заслуженно — в конце концов, он и его коллеги являются первыми хакерами, которые работали на отечественные спецслужбы и добывали для КГБ СССР секреты американского ВПК.
• Биография и история Карла в мельчайших подробностях расписана на хабре. Я долго следил за автором и ждал пока будет опубликована финальная часть рассказа. Финал вышел недавно, поэтому делюсь с вами ссылками и рекомендую к прочтению, так как материал крайне интересный:
➡Часть 1 [7 min];
➡Часть 2 [14 min];
➡Часть 3 [12 min];
➡Часть 4 [10 min];
➡Часть 5 [13 min];
➡Часть 6 [13 min];
➡Часть 7 [12 min];
➡Часть 8 [13 min];
➡Часть 9 [13 min];
S.E. ▪️ infosec.work ▪️ VT
Программирование микроконтроллеров — это классное хобби, которое может перерасти в успешную профессию. Программисты этой отрасли требуются во многих сферах, потому что микроконтроллеры окружают нас повсюду: телефоны, автомобили и даже роутеры.
Приглашаем вас на курс «Программист микроконтроллеров». Вы научитесь:
- Создавать электрические схемы и освоите самую популярную в мире программу для создания печатных плат Altium Designer
- Писать код на языке C — этот язык особенно популярен в разработке электронных устройств без сложных операционных систем
- Писать код для разных типов устройств
Курс состоит из видеоматериалов и практических заданий. В конце обучения вас ждёт итоговый проект — сквозное проектирование платы.
Первые 2 модуля программы бесплатно!
Получите скидку до 60% + 3 курса в подарок!
Подробности по ссылке: https://epic.st/iATdCu?erid=2VtzqxmD7qT
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
🧠 Как не потерять бизнес из-за одной уязвимости?
Разбираемся с управлением рисками ИБ на бесплатном вебинаре 7 июля в 20:00 (МСК)
📍 Что внутри?
- Где найти и как оценить реальные угрозы, а не вымышленные страшилки
- Как правильно строить защиту, чтобы она не мешала бизнесу, а помогала ему
- Какие технологии и практики действительно снижают риски
- Честные разборы инцидентов и что из них можно вынести
- Как встроить управление рисками в бизнес, а не просто «повесить на айтишников»
🙌 Кому стоит быть:
IT-руководителям, специалистам по ИБ, бизнес-лидерам и тем, кто хочет видеть больше, чем просто цифры в отчётах
🎯 Что получите:
- Четкое понимание, как управлять информационными рисками
- Современные методы защиты без бюрократии и мифов
- Базу для построения устойчивой системы ИБ в компании
📎 Участвуйте бесплатно → Регистрируйтесь по ссылке
💼 Вебинар проходит в рамках подготовки к запуску курса “CISO / Директор по информационной безопасности” — если вы хотите перестать «гасить пожары» и начать управлять ИБ осознанно, вам сюда.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На Dell PowerEdge на базе AMD Gen5 скидки до 30%!
Можно урвать R7725, R7625 и R6615 прямо со склада в Москве.
Конфигурации для AI, 1С, виртуализации — всё, как мы любим.
Подробности, модели и конфиги ➡️ в этом посте
_________________________
Советуем подписаться на канал, там часто такие вкусняшки пролетают.
Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFHX11AQ
👨💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы.
• Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.
• Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.
• В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.
• P.S. Читайте комменты, там много советов и другой ценной информации.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 tldx.
• Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже.
• Основные возможности тулзы:
➡Быстрая проверка доступности всевозможных доменов через WHOIS;
➡Вывод результатов в потоке по мере обнаружения необходимых данных;
➡Дополнительная фильтрация по длине домена;
➡Подходит и используется специалистами по информационной безопасности.
➡ GitHub;
➡ Описание инструмента;
➡ Блог автора.
S.E. ▪️ infosec.work ▪️ VT
WAICORE — хостинг, который не подведёт, со скидкой 25%
Для сисадминов, которые ценят:
— AMD Ryzen 9 9950X, а так же EPYC 9454— никаких тормозов
— NVMe-диски
— 5-10 Гбит/c — ширина канала зависит от тарифной линейки
— Надежная Германия — стабильные дата-центры
Преимущества:
- Быстрая поддержка
- Мгновенная активация
- Гибкая оплата. Crypto, СБП, PayPal
👉 Попробовать со скидкой 25%
👉 Написать нам для обратной связи: @waicore_help
👉 Телеграм канал @waicore
Реклама: ИП Ушаков Евгений Андреевич, ИНН 631705529337, Erid: 2W5zFHaTXWQ
📶 Yggdrasil Network - что, зачем и почему.
• Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.
• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.
• Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме:
➡ Скачать материал можно в нашем облаке.
➡ Источник: https://xss.is
➡ Автор: @ermano
• Дополнительно:
➡Yggdrasil-mesh глазами пентестера;
➡Yggdrasil Network: Заря бытовых меш-сетей, или интернет будущего;
➡Новый виток развития Yggdrasil;
➡Криптографическое образование адреса IPv6 в Yggdrasil;
➡Yggdrasil Network.
S.E. ▪️ infosec.work ▪️ VT
🔐 Шифруем переписку на Android.
• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?
• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь!
➡Домашняя страница;
➡GitHub;
➡F-Droid;
➡4PDA.
S.E. ▪️ infosec.work ▪️ VT
⚡ 2-6 июня "Безопасность 360" приглашает всех желающих прокачать свои скилы по поиску информации на Комплексной программе "Специалист по OSINT", состоящей из 3 модулей.
А 7 июня приглашаем на Практикум по решению задач OSINT, где полученные знания можно будет опробовать в деле, вместе с экспертом по OSINT-расследованиям Дмитрием Борощуком.
✅ Программа "Специалист по OSINT" рекомендуется всем, кто занимается сбором и анализом информации, исследованиями, проверками. Срез аудитории очень широк: от безопасников и юристов до маркетологов, журналистов и научных деятелей.
✅ Программа регулярно обновляется с появлением новых законодательных ограничений, источников и методик обработки данных.
Модули комплексной программы можно пройти сразу или по отдельности:
1️⃣ Методы OSINT для решения задач поиска и анализа информации -- 2 и 3 июня. Преподаватели: Андрей Масалович aka Кибердед, один из основоположников Интернет-разведки в России и Печенкин Игорь - OSINT-исследователь, председатель Клуба Кибердеда.
2️⃣ Социальный профайлинг. Что может рассказать о человеке социальная сеть -- 4 июня. Ведущий Алексей Филатов - эксперт в области психологии и профайлинга, руководитель Лаборатории цифрового профайлинга.
3️⃣ Прикладной инструментарий OSINT -- 5 и 6 июня. Преподаватель Дмитрий Борощук - исследователь в области кибербезопасности, форензики и OSINT, глава агентства BIH Consulting.
📚 Формат обучения - очно или онлайн. По завершению предоставляются материалы, видеозапись, а также именные сертификаты.
❗Для практических занятий настоятельно рекомендуется наличие собственного ноутбука, с не менее чем 16 Гбайт оперативной памяти.
✅ Всем, кто регистрируется на Комплексную программу "Специалист по OSINT", скидка на Практикум - 10%.
✅ Зарегистрироваться на Комплексную программу
✅ Зарегистрироваться на Практикум по OSINT
➡️ Обращайтесь к нам по E-mail или в Телеграм и получите свой промокод.
📩 general@360sec.ru
📲 +7 901 189-50-50
🔗 ТГ: t.me/bezopasnost_360
Реклама. ООО "Безопасность 360", ИНН 9718173422, Erid: 2Vtzquu7AXF