it_secur | Неотсортированное

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

infosec

• Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк.

• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).

• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.

• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.

• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на HOSTSMASTER@SRI-NIC.ARPA чтобы запросить адрес. Файл hosts.txt распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS.

• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.

• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такие дела...

#Разное

Читать полностью…

infosec

☁️ Бесплатный курс Cloud DevOps.

В сентябре прошлого года я делился с вами ссылкой на бесплатный курс по сетевым технологиям от МТС, который ориентирован для начинающих сетевых инженеров, а также всем, кто интересуется работой с сетями. Так вот, совсем недавно заметил, что у ребят есть еще один бесплатный курс, который содержит в себе информацию по основам DevOps-подхода, Kubernetes и современных облачных решений. Вот содержание:

• Модуль 1. Подходы к архитектуре приложений:
➡️Знакомство с DevOps;
➡️Основные способы построения программных архитектур;
➡️Выбор архитектуры: монолит vs микросервисы;
➡️Стратегия миграции.

• Модуль 2. Основы Kubernetes:
➡️Приложения раньше и сейчас;
➡️От виртуальных машин к контейнерам;
➡️Особенности контейнерного подхода;
➡️Сущности Kubernetes.

• Модуль 3. Kubernetes и хранение данных:
➡️Контейнеры с точки зрения хранения данных;
➡️Особенности хранения данных;
➡️Знакомство с Cloud Native Storage (CNS);
➡️Cloud Native Storage в vSphere и vSAN.

• Модуль 4. Kubernetes в продуктивной среде:
➡️Концепция vSphere with Tanzu;
➡️Архитектурные особенности;
➡️Приоритеты команд в рамках запуска приложений;
➡️Привычные инструменты для разработчика.

• Модуль 5. Мониторинг в Kubernetes:
➡️Особенности мониторинга;
➡️Мониторинг сети и визуализация;
➡️Зоны ответственности DevOps-инженера;
➡️Стек технологий для запуска микросервисных приложений.

• Модуль 6. Автоматизация:
➡️Популярные инструменты автоматизации инфраструктуры;
➡️vRealize Automation и программный деплой;
➡️Концепция «Инфраструктура как код»;
➡️Кросс-облачная сеть и безопасность.

• Модуль 7. DevSecOps и Open Source:
➡️Области внимания DevSecOps и Supply Chain Security;
➡️DevSecOps с GitHub Advanced Security;
➡️Реализация CI/CD для Azure IoT Edge;
➡️Инструменты IoT Edge для CI/CD.

➡️ https://mws.ru/courses/devops/

• Курс будет полезен системным администраторам Linux \ Windows, специалистам по эксплуатации и начинающим DevOps-инженерам.

#Курс #DevOps #Cloud

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

Не прошло и 30 лет, как федеральное управление гражданской авиации США начали планировать (да, только планировать) миграцию с дискет и Windows 95, на новые носители и ОС, чтобы соответствовать современным требованиям!

Оказывается, что более трети систем управления воздушным движением страны используют дискеты и win 95! И в федеральном управлении авиации понятия не имеют, как осуществить такой переход. Они просят частные компании поделиться своими идеями о том, как осуществить такой переезд... Кстати, обновление систем оценивают в десятки миллиардов баксов и 6 лет работы. По плану работы начнутся в 2027 году и завершатся к 2033-му.

➡️ https://www.npr.org/air-traffic-control-overhaul

#Разное #Оффтоп

Читать полностью…

infosec

😁😁😁

#Юмор

Читать полностью…

infosec

Нашел очень полезный ресурс, который содержит информацию по обеспечению безопасности контейнеров. Есть информация как для Red Team, так и для Blue Team. Рекомендую к изучению:

➡️ https://www.container-security.site

API Security;
Attacker Manifests;
Attackers - Compromised Container Checklist;
Attackers - Compromised User Credential Checklist;
Attackers - External Checklist;
Container & Kubernetes Security Tools;
Container Breakout Vulnerabilities;
Container CVE List;
Container Security Site;
Container Security Standards;
Container Terms for Security People;
Defenders - Container Image Hardening;
Kubernetes Security Architecture Considerations;
Kubernetes persistence checklist;
Node/Proxy in Kubernetes RBAC;
PCI Container Orchestration Guidance for Kubernetes;
Reading List;
Security Research;
Security Terms For Container People;
Support Lifecycles for container software and services.

#ИБ #docker #Kubernetes

Читать полностью…

infosec

the art of command line - невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.

Описание;
Основы;
Ежедневное использование;
Процессинг файлов и информации;
Системный дебаггинг;
В одну строчку;
Сложно, но полезно;
MacOS only;
Windows only;
Больше информации по теме;
Дисклеймер.

➡️ https://github.com/jlevy/the-art-of-command-line

#Linux #CLI

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Права доступа в Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


18 июня (среда) в 20:00 по МСК

Программа практикума:

▪️ Файлы и каталоги
▫️ Umask
▪️ ACL

Кто ведёт?

Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 13+ лет опыта работы с ОС Linux и 11+ лет опыта преподавания.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHLuDP6

Читать полностью…

infosec

Исследователи BruteCat обнаружили уязвимость, которая позволяла брутфорсить номера телефонов для восстановления любого аккаунта Google, просто зная имя профиля и часть номера. 6 июня компания заявила, что исправила баг.

Суть атаки заключается в использовании устаревшей версии формы восстановления имени пользователя Google с отключённым JavaScript, в которой отсутствовали современные средства защиты от злоупотреблений. Это создавало риск фишинга и подмены SIM-карт.

Дело в том, что номер телефона, настроенный пользователями для восстановления аккаунта Google, в подавляющем большинстве случаев совпадает с основным номером. Форма позволяет запрашивать, связан ли номер телефона с учётной записью Google на основе отображаемого имени профиля пользователя («Джон Смит») с помощью двух запросов POST.

Исследователи обошли средства защиты, ограничивающие скорость перебора номеров используя ротацию адресов IPv6 для генерации триллионов уникальных IP-адресов через подсети /64 для этих запросов. Кроме того, исследователи нашли способ обхода CAPTCHA, присваивая параметру bgresponse=js_disabled действительный токен BotGuard, который был получен из JavaScript-версии той же формы. С помощью этой техники в BruteCat разработали инструмент для подбора паролей (gpb), который перебирает диапазоны номеров, используя форматы, специфичные для страны, и фильтрует ложные срабатывания.

Исследователь использовал «libphonenumber» от Google для генерации действительных форматов номеров, создал базу данных масок стран для определения форматов телефонов по регионам и написал скрипт для генерации токенов BotGuard через Chrome без заголовка.

При скорости перебора 40 тысяч запросов в секунду для номеров США потребуется около 20 минут, Великобритании — 4 минуты, а Нидерландов — менее 15 секунд.

Для реализации атаки требуется адрес электронной почты, но Google скрыла его с прошлого года. В BruteCat обнаружили, что может получить его, создав документ Looker Studio (бывший Google Data Studio) и передав право собственности на Gmail-адрес цели, после чего отображаемое целевое имя в Google появляется на панели инструментов Looker Studio создателя документа, не требуя никакого взаимодействия с целью.

Далее исследователи могли выполнять повторные запросы, чтобы определить все номера телефонов, связанные с именем профиля. Однако, поскольку могут существовать тысячи учётных записей с одинаковым именем профиля, он сузил область поиска, используя часть привязанного номера телефона. Чтобы получить его, исследователь задействовал рабочий процесс «восстановления учётной записи» Google, который отобразит две цифры настроенного номера телефона.

«Это время также можно значительно сократить с помощью подсказок по номеру телефона из потоков сброса пароля в других сервисах, таких как PayPal, которые предоставляют несколько дополнительных цифр (например, +14•••••1779)», — объяснил BruteCat.


По итогу данный баг был направлен в Google через программу вознаграждения за уязвимости (VRP) 14 апреля 2025 года. Изначально компания посчитала риск эксплуатации бага низким, но 22 мая повысила его до «среднего», применив временные меры по смягчению последствий и выплатив вознаграждение в размере $5000.

➡️ https://brutecat.com/articles/leaking-google-phones
➡️ https://youtu.be/aM3ipLyz4sw

#Новости

Читать полностью…

infosec

👩‍💻 Проекту Kubernetes исполнилось 11 лет.

11 лет назад, 6 июня 2014 года, был сделан первый коммит в Kubernetes. По сути, этот день стал историческим — тогда определился путь развития современных технологий контейнеризации и организации облачной инфраструктуры. Но начиналось все гораздо раньше...

В 1979 году в составе операционной системы Unix появилась утилита chroot. Она позволяла изолировать процессы в рамках файловой системы. И хотя chroot сам по себе не является инструментом контейнеризации, он стал предшественником более мощных технологий.

В начале 2000-х годов Google задумалась над тем, как вывести производительность виртуальных серверов на максимум. Результатом этих размышлений стал Borg — система управления контейнерами первого поколения. Borg выступал в роли «мозга» для запуска контейнерных рабочих нагрузок в центрах обработки данных. Кстати, Borg еще жив.

Спустя 13 лет у Google появился более продвинутый инструмент — Omega, система управления контейнерами второго поколения. Это было гибкое и масштабируемое решение. В том же году появился и Docker. Он позволял разработчикам создавать, развёртывать и управлять контейнерными приложениями, а также запускать их на отдельных машинах.

Docker сильно повлиял на будущих создателей Kubernetes, разработчиков из Google Крейга Маклаки, Джо Беду и Брендана Бёрнса. Они были в восторге от его возможностей. Но, как ни странно, больше всего их вдохновили именно ограничения, а не возможности Docker: он работал только на одном узле и не позволял организовать полноценную автоматизацию работы с ресурсами. Стало понятно, что для удобства работы с контейнерами не хватает оркестратора, который мог бы автоматически разворачивать и управлять большим количеством контейнеров на множестве узлов одновременно. Этот оркестратор должен был стать системой управления контейнерами третьего поколения. Так началась история Kubernetes...

В том же 2013 году Крейг Маклаки, Джо Беда и Брендан Бёрнс предложили идею системы управления контейнерами с открытым исходным кодом. Они хотели перенести опыт внутренней инфраструктуры Google в сферу облачных вычислений — это позволило бы Google составить конкуренцию Amazon Web Services (AWS), на тот момент лидеру среди облачных провайдеров.

Оцените масштаб идеи: «Мы не можем конкурировать с AWS средствами классического маркетинга, потому что пользователи просто привыкли к их стилю работы, поэтому мы создадим новый Open Source-инструмент, который станет рыночным стандартом и навсегда изменит подход инженеров к разработке приложений — так, чтобы этот подход соответствовал стилю Google Cloud». Это же просто на грани гениальности и сумасшествия.

Естественно, многие из первых разработчиков Kubernetes до этого успели поработать над Borg и Omega, и они хотели создать оркестратор контейнеров, который учитывал бы все знания и навыки, полученные при разработке ​​систем управления контейнерами первого и второго поколений. При этом они стремились сделать новый Open Source-инструмент менее сложным и с более удобным интерфейсом.

Уже в июне 2014 года Джо Беда сделал первый коммит в репозиторий Kubernetes. И хотя именно 6 июня принято считать точкой отсчёта в истории проекта, сам разработчик отмечает, что это лишь вершина айсберга и весь процесс был запущен на несколько месяцев раньше.

10 июня 2014 года Kubernetes был официально анонсирован на DockerCon, и с этого момента проект начал привлекать внимание сообщества...

➡️ https://blog.risingstack.com/the-history-of-kubernetes/

#Разное

Читать полностью…

infosec

Защитите свой бизнес в интернете

Количество киберугроз растет, методы атак усложняются — увеличиваются и риски у бизнеса. Но лишь единицы компаний учитывают в модели возможных рисков потерю управления доменами и полностью обеспечивают безопасное сопровождение.

Руцентр помогает компаниям выстроить грамотную модель управления онлайн-активами в рамках индивидуального обслуживания:
— выделенный специалист для решения всех вопросов,
— мониторинг баланса и контроль защиты аккаунта,
— консолидация доменного портфеля,
— полное операционное сопровождение и доступ к эксклюзивным сервисам.

Узнайте больше об индивидуальном обслуживании в Руцентре по ссылке

Читать полностью…

infosec

• Пост выходного дня: на этом видео показан Compaq Portable. "Ноутбук" из 1982 года... в то время компания Compaq сделала то, что многие не способны были даже придумать: они создали переносимый компьютер, полностью совместимый с программами IBM PC. Эти два качества определили успех.

Всего 13 килограмм железа, процессор 8088 от Intel 4,77 мегагерц, 128 Кб оперативной памяти, легко собирается в рабочую станцию дома, в офисе, в отеле. А в рекламе того времени поясняли: легко поставить на полку в самолете или поезде. В целом принято считать, что логика была такая: специалист работает в офисе, а потом уезжает домой, в отпуск или командировку, где ему надо поработать вне офиса, тут Compaq Portable становится единственным доступным решением.

Кстати, стоило это чудо техники 3000$. На сегодняшний день это около 1 миллиона рублей =))

#Разное

Читать полностью…

infosec

Ровно 41 год назад, 6 июня 1984 года, советский программист Алексей Пажитнов выпустил головоломку «Тетрис», ставшую одной из самых популярных компьютерных игр в истории человечества.

Идея создания «Тетриса» у Алексея родилась после знакомства с «Пентамино» — это такая детская игра, где из нескольких фигур нужно было собрать одну большую. Решив разработать ее компьютерную версию, он внес в неё несколько изменений, а именно — добавил возможность поворачивать фигурки вокруг своей оси и сделал их состоящими из 5 квадратиков. В распоряжении программиста был принадлежавший вычислительному центру Академии Наук СССР компьютер «Электроника-60» с компилятором Паскаля на борту. На этом языке он и начал писать код. Однако вычислительной мощности «Электроники» оказалось недостаточно для обработки таких «сложных» объектов. Тогда Пажитнов решил сократить количество квадратиков в фигурах до четырех. Таким образом «Пентамино» (от греческого «пента» – пять) стал «Тетрамино» (от греческого «тетра» – четыре). В итоге игра была переименована в «Тетрис», от слов «Тетрамино» и «Теннис» — любимого вида спорта Алексея.

Завершив основную часть разработки игры вместе с присоединившимися позднее коллегами Дмитрием Павловским и Вадимом Герасимовым, Алексей Пажитный столкнулся с еще одной проблемой – он хотел продавать игру, но в Советском Союзе это было не то что бы просто опасно, а вообще незаконно. Создатели просто раздавали ее копии своим друзьям и знакомым: таким образом она обрела бешеную популярность – буквально у каждого владельца персоналки была и игра «Тетрис».

Постепенно «Тетрис» окольными путями все-таки пересек границы и обрел популярность в Северной Америке и Европе. Различные компании и частные разработчики стали выпускать клоны игрушки — ведь лицензии на ее распространение на тот момент зарегистрировано не было. В итоге в 1988 году права на «Тетрис» сумела запатентовать компания Nintendo, которая стала единственным лицензионным производителем игры, продававшейся вместе с их новой игровой консолью Game Boy. С тех пор игра разошлась тиражом более 500 млн. копий по всему миру.

• Интересный факт: Алексей Пажитнов долгое время не зарабатывал на своем детище ни копейки. Сыграло свою роль отсутствие возможности для гражданина СССР получить международный патент на изобретение: западные компании на протяжении целого десятилетия нагло воровали концепцию игры и выпускали её под своим именем, делая на этом огромные деньги. В Союзе очнулись только тогда, когда игра обрела мировую популярность. Патент, который тогда наконец-то оформили, все равно принадлежал не создателю, а государству. Вплоть до 1996 года Алексей трудился в Академии Наук и только после эмиграции в Соединеные Штаты и получения лицензии на игру там, он начал зарабатывать деньги на том, что создал для всего мира много лет назад. В последствии Пажитнов устроился работать в Microsoft, где позже участвовал в разработке серии головоломок под названием Pandora’s Box.

«Тетрис» — рекордсмен по числу программ, в которых он был встроен в качестве «пасхалки». Куда его только не устанавливали... Среди прочих отличился «Горьковский Автозавод»: в одной из модификаций «Газели» есть «Тетрис», спрятанный в приборной панели. Кстати, фигуры в «Тетрисе» обозначают семь букв латинского алфавита: «O», «I», «S», «Z», «L», «J» и «T».

«Тетрис» издавался в виде компьютерных игр, портативных карманных устройств, консолей и больших игровых автоматов. В конце 90-х он обитал в каждом сотовом телефоне вместе с пресловутой «змейкой», а позже перекочевал на смартфоны, составив достойную конкуренцию более современным головоломкам. Количество клонов, модификаций и версий исчисляется десятками тысяч. Популярность «Тетриса» не теряется с годами, а значит, у него есть все шансы дожить и до столетнего юбилея.

#Разное

Читать полностью…

infosec

• Ну, а почему бы и нет? )))

#Юмор

Читать полностью…

infosec

◼️ Черный ящик.

• В 1939 году Поль Бодуэн и Франсуа Уссено представили в главном летно-испытательном центре Франции свое изобретение — самописец, который работал следующим образом: исполнительный механизм менял угол наклона зеркала, в зависимости от изменения параметров полета вроде скорости, высоты и температуры двигателя. Зеркало перенаправляло световой луч на кинопленку и как бы «рисовало» параметры полета, которые затем расшифровывались на земле.

• Чтобы исключить влияние солнечного света на показания, корпус был выкрашен в черный цвет. Это и привело к появлению термина «черный ящик». После первых испытаний французские ВВС заказали 25 приборов, однако из-за начала Второй мировой войны технология не получила развития.

• В 1942 году финский инженер Вейо Хиетала установил на самолет прибор, который пилоты прозвали «Мата Хари» в честь именитой шпионки. Он записывал данные полета на магнитную ленту. Параллельно во время войны ВВС США и Великобритании экспериментировали с диктофонными записями: по разговорам пилотов они могли оценить слаженность работы экипажа и их ошибки.

• В 1952 году реактивная авиация добралась до гражданских перевозок: начались регулярные пассажирские рейсы самолета de Havilland DH.106 Comet. А спустя год начали происходить первые катастрофы. Расследования шли с большими сложностями: экспертам приходилось в буквальном смысле гадать, что происходило в самолете. Спустя много месяцев проверка все-таки выявила, что причина — в квадратных иллюминаторах.

• Корпус самолета был очень тонким, поэтому после набора высоты менял свою форму из-за изменения давления. В прямых углах иллюминаторов крепление подвергалось повышенному механическому напряжению. Появлялись микротрещины, которые при повышенной нагрузке (например, при взлете) расширялись и самолет в буквальном смысле разваливался.

• В расследовании катастроф принимал участие австралийский химик Дэвид Уоррен. Он понял, что если бы у комиссии был доступ к переговорам пилотов внутри салона и к данным полета, то проблемы в конструкции можно было выявить раньше.

• Уоррену пришла в голову идея: почему бы не поставить записывающие устройства, которые будут все фиксировать? Вдохновил его компактный диктофон, работающий от аккумулятора. В 1954 году Уоррен продумал концепцию своего прибора и предложил вариант своему начальнику. Но гениальную идею никто не оценил...

• В 1956 году в лабораторию, где трудился Уоррен, пришел новый руководитель — Том Кибл. Копаясь в столе, он случайно обнаружил документ, в котором излагалась концепция бортового самописца. Кибл пришел в восторг: вызвал Уоррена и предложил ему продумать детали. Уоррен провел несколько испытаний диктофона на реактивных самолетах и нашел способ, как убрать посторонние шумы от работающего двигателя на записи. Кибл был впечатлен и дал команду найти подрядчика для реализации.

В 1958 году первый прототип был готов. Устройство записывало до 4-х часов разговоров пилотов в кабине, а также электрические сигналы от приборов с частотой 8 раз в секунду. Запись продолжалась циклически, стирая всю информацию при перезаписи.

• Кирб и Уоррен предложили свое устройство управлению гражданской авиации Австралии, однако столкнулись с решительным отказом. Во-первых, само управление считало, что пользы от диктофона в кабине будет мало, а во-вторых, пилоты воспротивились слежке за собой. Тогда устройство предложили Совету по воздушной регистрации Великобритании. Там поняли все преимущества и внедрили имеющиеся устройства на все самолеты гражданской авиации. Но по итогу компания Уоррена не смогла наладить серийное производство и продала права британской компании S. Davall & Sons. Те начали производство и одновременно лоббировали законы в разных странах, которые бы обязали авиакомпании устанавливать бортовые самописцы.

• В январе 1963 года Австралия стала первой страной, которая обязала записывать как данные, так и голос на всех самолетах. В это время использование бортовых самописцев стало стандартом для всех полетов на протяжении следующих 60 лет. Вот так и появились черные ящики...

#Разное

Читать полностью…

infosec

• Исследователи из компании Binarly рассказали об уязвимости в механизме безопасной загрузки (Secure Boot), которая позволяла атакующим отключать защиту и запускать вредоносный код до загрузки операционной системы.

• Проблема с идентификатором CVE-2025-3052 была связана с подписанным UEFI-модулем, используемым для обновления BIOS. Она затрагивала модуль, изначально разработанный для защищённых устройств DT Research, но подписанный доверенным сертификатом Microsoft UEFI CA 2011.

• Поскольку этот сертификат используется в большинстве современных систем, включая загрузчик Linux shim, то уязвимый код может выполняться на огромном количестве компьютеров.

• Проблема возникала из-за некорректной обработки переменной NVRAM с именем IhisiParamBuffer. Модуль использовал её содержимое как указатель памяти без проверки, а хакер мог получить контроль над памятью и полностью отключить протокол Secure Boot, чтобы внедрить вредоносные программы, модифицирующие загрузочный сектор. Буткиты работают на уровне прошивки и избегают обнаружения антивирусами и системами мониторинга.

• Уязвимость затронула как минимум 14 проблемных компонентов. Microsoft уже выпустила исправление в рамках июньского обновления Patch Tuesday. Оно включает обновлённый список отзыва (dbx), блокирующий выполнение опасных модулей.

➡️ https://www.binarly.io/blog/another-crack-in-the-chain-of-trust

#ИБ #Новости

Читать полностью…

infosec

Вчера — антивирус и фаервол, сегодня — нейросети и DevSecOps. Киберугрозы эволюционируют, а методы защиты становятся умнее и технологичнее.

Уральский федеральный университет и Нетология запускают магистратуру «Современные технологии безопасных систем» — онлайн-программу, где готовят востребованных специалистов по безопасной разработке и аналитиков SOC.

За 2 года вы:

- освоите криптографию и тестирование на проникновение;
- научитесь проектировать безопасные системы и интегрировать защиту в процессы разработки;
- получите два диплома: магистра УрФУ и диплом Нетологии по информационной безопасности.

Вас ждёт практика на реальных проектах, поддержка наставников и доступ ко всем льготам очного обучения.
Получите профессию будущего на стыке информационной безопасности и программной инженерии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5whPPUU

Читать полностью…

infosec

🪱 21 год назад появился первый в истории мобильный червь — Cabir.

• Сегодня исполняется 21 год самому первому в мире червю, который был способен заражать мобильные телефоны и распространятся через Bluetooth.

• Метод активации Cabir полностью зависит от решений человека. Телефон может зафиксировать Bluetooth-соединение, которое человек должен принять. После этого скачивается файл червя. Далее вредоносная программа спрашивает у пользователя, хочет ли он ее запустить. В случае запуска, червь отображает на экране сообщение «Caribe — VZ/29a» или «Caribe». В директории \system\apps червь создает папку под названием caribe и устанавливает файлы caribe.app, flo.mdl и caribe.rsc. Также создается папка caribesecuritymanager в директории \system\symbiansecuredata. При запуске caribe.app, происходит установка файлов caribe.app, caribe.rsc и caribe.sis. А в папку \system\recogs помещается файл flo.mdl.

• Каждый каз, когда телефон включаю, Cabir начинает поиски активного Bluetooth-соединения и, найдя такое, копирует себя на другой телефон. Этот процесс может повториться только, если зараженный телефон перезагрузить. При этом передача через Bluetooth все равно будет, даже если пользователь его отключил в настройках.

• Во время Чемпионата мира по лёгкой атлетике в августе 2004 года было заражено множество телефонов. Объясняется это большой скученностью людей на стадионах. В общей сложности Cabir инфицировал 115 000 телефонов.

• Авторы вируса до сих пор точно не установлены, но эксперты считают, что червь написан хакерской группой 29A в качестве концептуальной демонстрации.

#Разное

Читать полностью…

infosec

Там Shotstars обновился, добавили много новых функций для более детального анализа на накрутку звезд в git-репозиториях. Если помните, то я раньше уже упоминал данный инструмент в этом канале. Фишка в том, что благодаря этой тулзе мы можем находить репозитории, на которые накрутили статистику. Такие проекты нужно тщательно проверять перед использованием и быть максимально осторожным.

Но суть данного поста немного в другом. Скоро данный функционал появится в нашем боте S.E. Virus Detect. Идея заключается в том, что если вы направите ссылку на какой-либо репозиторий, то помимо стандартной проверки ссылки через Virus Total бот предложит вам просканировать репо с помощью Shotstars, и по итогу анализа выдаст вам сообщение со всей необходимой информацией (пример). Так вы сможете проанализировать нужный репо не выходя из телеги. Удобно!

➡️ https://github.com/snooppr/shotstars

#Разное

Читать полностью…

infosec

Успейте подать заявку на Pentest Award 2025 до 30 июня!

Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.

Участие бесплатное, главный приз за победу — именная статуэтка, макбук и максимальный почет сообщества этичных хакеров.

За вторые и третьи места призеры получат айфоны и смарт-часы.

Также будут подарки от партнеров проекта: Совкомбанк Технологии и BIZONE Bug Bounty, гранты от учебного центра CyberEd и билеты на конференцию OFFZONЕ. Церемония награждения будет проходить 1 августа в Москве.

Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.

Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/

Реклама. ООО «Авилликс», ИНН: 9729279526, erid: 2VtzqvPWTmf

Читать полностью…

infosec

Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com или через веб-интерфейс.

Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.

➡️ https://telehack.com

Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера...

#Разное

Читать полностью…

infosec

Очень крутая CTF платформа, которая поможет освоить множество различных направлений в ИБ. Куча тасок, подсказок, видеоматериала, практики и теории... Единственный минус - информация на английском языке, так что если у вас есть сложности с переводом, то воспользуйтесь deepl.

➡️ https://pwn.college/

#ctf #ИБ

Читать полностью…

infosec

Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.

Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.

➡️ https://github.com/vulhub/vulhub
➡️ https://vulhub.org/environments

#ИБ #docker

Читать полностью…

infosec

Еще раз о том, что представляет из себя ботоферма. В данной реализации, в отличии от той, о которой я рассказывал ранее, из смартфонов не извлекают материнские платы для установки в единый хаб, а подключают устройство целиком. Ну и разумеется сюда прикручивают ИИ, которые пишут сотни тысяч "нужных" комментариев под постами, лайкают \ репостят публикации и всё в этом роде... Всячески осуждаю такой подход, но выглядит красиво.

К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.

➡️ Видео взял отсюда: link.

И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:

https://www.huckmag.com/

#Разное

Читать полностью…

infosec

• Операционная система Linux, а точнее, ее ядро, является основой для огромного числа дистрибутивов. Выбор подходящего дистрибутива – задача, требующая понимания их ключевых различий, философии и целевой аудитории.

• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.

➡️ https://habr.com/ru/articles/908986/

#Linux

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

👩‍💻 Создаем свой загрузочный диск Linux.

Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью.

Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian.

➡️ https://habr.com/ru/articles/709528/

#Linux

Читать полностью…

infosec

На прошлой неделе я делился с вами ссылкой на бесплатный курс по изучению Linux, который вам очень понравился (судя по реакциям и репостам). Так вот, после этой публикации мне написал один из подписчиков и поделился ссылкой на очень полезный блог одного автора, который написал большое кол-во книг по изучению Linux и опубликовал их совершенно бесплатно. Книги написаны на английском языке, а некоторые из них опубликованы в бородатом году, но там много тем, которые являются актуальными. Так что забирайте по ссылочке ниже и изучайте:

➡️ https://linux-training.be

#Linux

Читать полностью…

infosec

Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79

🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!

✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк

💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!

Выбирайте программу и стартуйте уже сейчас:

Обеспечение защиты информации ограниченного доступа
Включает модуль по защите  значимых объектов КИИ — ключевой навык для госсектора и корпораций

 Техническая защита конфиденциальной информации

👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.

Читать полностью…

infosec

Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.

• Вот ключевые преимущества, которые делают его незаменимым в работе:

Веб-интерфейс «HTTP REST API» на серверной части.
Визуальное отображение данных в таблицах и диаграммах.
Автоматическое построение карты сети на L3-уровне.
Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
Интеграция различных инструментов (загрузка логов, управление инструментами)
Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
Поиск программного обеспечения по узлам сети и его версии.
Поиск субдоменов через DNS.
Получение SSL-сертификата.
Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
Поиск строки методом Brute-force SNMP community string.

В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:

➡️ https://github.com/lmsecure/Setezor

#Tools #ИБ

Читать полностью…
Подписаться на канал