it_secur | Неотсортированное

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

infosec

Час назад на «Госуслугах» стал доступен сервис «Сим-карты», где можно посмотреть, сколько и каких абонентских номеров зарегистрировано на пользователя у операторов связи. В данном разделе отображаются следующие номера:

- Личные — когда сим-карта оформлена на ваш паспорт;
- Корпоративные — когда организация выдала вам сим-карту и вы активировали её на Госуслугах.

По каждому номеру в разделе дана информация. А еще вы можете присвоить номеру уникальное название или заблокировать Сим-карту.

Также Минцифры сообщило, что скоро российские пользователи смогут вводить самозапрет на дистанционное оформление сим‑карт через «Госуслуги» — чтобы их не оформляли злоумышленники.

➡️ Проверить список оформленных на вас сим-карт можно тут: https://lk.gosuslugi.ru/settings/sim-cards

#Новости #Разное

Читать полностью…

infosec

🗞 Paged Out #5!

• Вышел 6-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.

#Журнал #ИБ

Читать полностью…

infosec

🖥 TV Typewriter: прототип терминала.

• Как думаете, что изображено на картинке выше? Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, и поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «Спектрум» по ксерокопии инструкции с едва различимым текстом. В США такой период пришёлся на первую половину 70-х: доступных персональных компьютеров ещё не изобрели, а машины вроде Mark-8 на процессоре Intel 8008 требовали отдельного устройства ввода-вывода. В качестве такого обычно использовался терминал, но нормальные терминалы стоили от 1000 долларов и выше, притом достать их было очень и очень непросто.

• Решение предложил американский инженер Дональд Ланкастер, разработавший терминал, который подключался к обычному бытовому телевизору. Такое устройство под названием TV Typewriter мог собрать любой желающий за несколько дней, потратив от 120 до 300 долларов. Как раз это устройство и изображено на картинке.

• Клавиатура TV-Typewriter отправляла коды символов в схему управления, которая преобразовывала их в видеосигнал. Каждый вводимый символ записывался в виде специального кода в буфер для последующего отображения на экране. Когда буфер заполнялся, схема синхронизации выводила на телевизор символы построчно, обновляя изображение при каждом новом вводе данных.

• По большому счёту, первая версия TV Typewriter не умела больше ничего: только демонстрировать на экране телевизора символы, соответствующие нажимаемым клавишам. Но даже это для 1973 года считалось техническим чудом: у Ланкастера получился прототип терминала, который после определённой модификации можно было использовать в качестве устройства ввода-вывода для домашних компьютеров, или для подключения к удалённым ЭВМ, работающим по принципу разделения времени.

• TV Typewriter представлял собой базовую платформу для постройки полноценного видеотерминала, правда, в отличие от «профессиональных» устройств такого класса стоимостью от 1000 долларов, набор деталей, из которых можно было бы собрать TV Typewriter, обходился в 120 долларов. Ланкастер начал публиковать описания, принципиальные схемы и инструкции по сборке TV Typewriter в виде статей, которые выходили в журнале Radio-Electronics с сентября по ноябрь 1973 года (на фото выше). Кроме того, читатели журнала могли приобрести за 2 доллара 16-страничную брошюру с полным набором инструкций, принципиальных схем, а главное — перечнем магазинов и организаций, где можно было бы заказать все необходимые детали.

• Проект оказался настолько успешным, что журнал раскупали как горячие пирожки, а брошюра продалась совокупным тиражом в 10 000 копий, причём многие читатели месяцами ждали своей очереди, чтобы получить вожделенный экземпляр. В 1974 году компания Popular Electronics выпустила набор для самостоятельной сборки клавиатуры конструкции Дона Ланкастера — этот набор продавался за 39,5 долларов. Чуть позже компания Southwest Engineering Products превратила проект в комплект для самостоятельной сборки терминала TV-Typewriter, который продавала в магазинах электроники и высылала всем желающим по почте. Набор пустых печатных плат стоил 27 долларов, а расширенный набор, включавший 8 основных интегральных схем, продавался за 49 долларов. Остальные компоненты любитель должен был купить самостоятельно.

• TV-Typewriter стал первым широко доступным устройством такого рода для энтузиастов и радиолюбителей, предоставив им простое решение для вывода текстовой информации на экран телевизора. Этот проект фактически подготовил почву для будущего развития видеотерминалов и персональных компьютеров. Многие разработчики, которые позднее создавали первые ПК, начинали с подобного рода устройств. Бытует мнение, что дизайн корпуса TV-Typewriter послужил источником вдохновения для создателей знаменитого Apple I. Кроме того, TV-Typewriter вдохновил множество инженеров и хакеров на разработку собственных видеосистем, что ускорило развитие ранней компьютерной индустрии.

#Разное

Читать полностью…

infosec

Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).

На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:

➡️ https://www.malware-traffic-analysis.net/2025/index.html

#ИБ #Malware

Читать полностью…

infosec

• Ушла эпоха: синий "экран смерти" теперь станет зеленым!

Microsoft опубликовали информацию о том, что в новой версии Windows 11 (24H2) появится зеленый "экран смерти" вместо синего, так как данное решение «лучше соответствует принципам дизайна Windows» и «оптимизирован для пользователей». В профильных СМИ утверждают, что ещё рассматривается чёрный вариант.

➡️ https://blogs.windows.com/windows-insider/2025/03/28

#Новости #оффтоп

Читать полностью…

infosec

Пост выходного дня: Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.

• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.

• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.

• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:

➡️ Часть 1.
➡️
Часть 2.

#Разное

Читать полностью…

infosec

Более 45 лет назад у правительства США появилась потребность в компактном ноутбуке, которым могли бы пользоваться астронавты в ходе своих миссий. И такой компьютер был создан — он получил название Grid Compass 1101 (на фото).

Относительно небольшие переносные компьютеры в 1982 году, когда появился на свет Grid Compass 1101, уже не считались чем-то сверхъестественным: за год до этой даты свой «прото-ноутбук» представил на рынке Осборн (не Оззи, а Адам). Его персоналка Osborne I на базе процессора Z80 помещалась в небольшой чемодан, который можно было с комфортом разместить под сидением автомобиля или самолёта, благодаря чему эта машина быстро завоевала популярность среди бизнесменов и корпоративных менеджеров, вынужденных часто путешествовать по работе.

Но продукт Osborne Computer Corporation все же имел целый ряд серьезных недостатков: слабый процессор, крошечный дисплей, ограниченный ассортимент программ и небольшой ресурс аккумуляторной батареи. Поработать на такой персоналке пару часов в самолёте или купе поезда — еще куда ни шло, а вот в космосе… Там нужен был компьютер помощнее.

И в 1979 году правительство США начало искать подрядчиков для разработки компактной переносной персоналки, которую могли бы использовать астронавты НАСА в ходе реализации программы Space Shuttle. За создание такой машины взялась компания Grid Systems Corporation, основанная в том же году выходцем из Xerox Джоном Элленби и британским дизайнером Биллом Моггриджем.

Оригинальный дизайн компьютера разработал Моггридж, а Элленби с командой инженеров занимались электронной начинкой. Поскольку Compass 1101 изначально проектировался для использования на космических кораблях, цена устройства не считалась определяющим фактором, гораздо важнее были небольшой вес, быстродействие, ресурс автономной работы от аккумулятора и дисплей, способный выдавать качественное изображение в условиях недостаточной освещенности.

Работа над компьютером заняла три года, и в 1982 году Grid Compass 1101 был, наконец, представлен заказчику. Он полностью соответствовал всем выдвинутым техническим требованиям, и стал тем самым устройством, которое легло в основу целого поколения портативных ноутбуков 80-х. (На втором фото изображен Астронавт Джон Крейтон с GRiD Compass на борту «Дискавери»).

➡️ https://spectrum.ieee.org/nasas-original-laptop-the-grid-compass

#Разное

Читать полностью…

infosec

• Нашел очень крутой репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов. К слову, для других направлений список окажется не менее полезным, поэтому рекомендую.

• Репозиторий разделен на несколько частей:

Техническое интервью - здесь собраны ответы на вопросы самых разных собеседований за последние 2 года;
Интервью с hr - советы о том, как подготовиться к интервью, на что обратить внимание;
Референсы, ссылки - ссылки на полезные метариалы;
Топ вопросов - субъективный рейтинг популярных вопросов по баллам от 0 до 10.

• В качестве дополнения:

Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.

#DevOps #ИБ #Собеседование

Читать полностью…

infosec

Каждую пятницу...🫠

#Юмор

Читать полностью…

infosec

Для чего хранить пароли на стикерах и приклеивать их к монитору, когда можно сделать так?

#Юмор

Читать полностью…

infosec

Инновации в сфере кибербезопасности от Yandex Cloud

Команда Yandex Cloud не стоит на месте и выкатила сразу 3 (!) новых продукта по защите персональных данных. Их презентуют на Cloud Security Launch Day 9 апреля в 14:00.

В программе ивента — выступления ИБ-экспертов, советы по практическому применению инструментов и разбор сценариев.

Вот что покажут на мероприятии:

1. Cервис класса MDR/SOCaaS: единая система мониторинга и реагирования на инциденты ИБ

2. Yandex Security Deck (CNAPP): платформа с обновленными модулями (DSPM, CSPM, Access Transparency) для защиты данных, приложений и облачных ресурсов

3. Cloud Desktop (VDI): безопасное управление виртуальными рабочими столами в облаке

Советую посетить тем, кто управляет командами и хочет с помощью автоматизировать задачи, делегируя их провайдеру без переживаний о безопасности.

Зарегистрироваться на онлайн-мероприятие можно по ссылке.

Читать полностью…

infosec

Коллекция полезных шпаргалок для DevOps, ИБ и ИТ-специалистов:

Nginx;
Docker;
Ansible;
Python;
Go (Golang);
Git;
Regular Expressions (Regex);
PowerShell;
VIM;
Jenkins;
Continuous Integration and Continuous Delivery (CI/CD);
Kubernetes;
Linux;
Redis;
Slack;
Puppet;
Google Cloud Developer;
AI, Neural Networks, Machine Learning, Deep Learning & Data Science;
PostgreSQL;
Ajax;
Amazon Web Services (AWS);
Infrastructure as Code (IaC);
System Design;
Cyber Security.

#CheatSheet #DevOps #ИБ

Читать полностью…

infosec

Linux в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости.

По ссылкам ниже можно найти очень полезный материал, который содержит рекомендации для тех, кто только начинает заниматься администрированием и защитой Linux-серверов и планирует изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам:

Hardening Linux Servers Against Threats and Attacks.
40 Linux Server Hardening Security Tips [2024 edition].
Linux Hardening Guide.

#Linux

Читать полностью…

infosec

🔓 Учимся работать безопасно с сотрудниками и подрядчиками.

- Получил от коллег материал о защите корпоративных данных, который сделали специалисты Яндекс Браузера для организаций. Статистика тревожная: каждая пятая компания сталкивается с утечкой данных через внешних специалистов, а средний ущерб от одного инцидента достигает 5,5 млн рублей.

- В материале компания делится знаниями и экспертным взглядом на проблемы ИБ, что особенно важно в ситуации растущего числа киберугроз.

- Речь о том, как обезопасить свою компанию от утечек, продолжая работать в привычном режиме.

#ИБ #web

Читать полностью…

infosec

🖥 ERMA: первая цифровизация информационных технологий в банках.

Думаю, что многие из вас смотрели кино, где в качестве безналичного расчета применялся чек (на фото). Дело в том, что этот способ был настолько популярен, что использовался с 1659 до начала 1990-х, а некоторые особо консервативные люди используют чеки и в наши дни.

Схема была следующей: банк выдавал своему клиенту чековую книжку — набор незаполненных чеков. Когда клиент хотел перевести деньги контрагенту, он заполнял чек именем контрагента, датой заполнения чека, суммой и своей подписью. Чек передавался контрагенту, который мог за несколько часов обналичить его в отделении, обслуживающего счет чекодателя. Но чаще всего чекодержатель относил чек в удобный ему банк и получал деньги на свой счет в течение нескольких дней. В течение этих дней банки совершали следующие операции: проверку подлинности чека, проверку достаточности средств на счете чекодателя, обмен информацией между банками и учет проведенный операций в гроссбухах обоих банков. Весь этот процесс называется чековым клирингом и до 1950-х совершался вручную.

В 1959 году случилась технологическая революция, когда Bank of America стал первым банком в мире, применившим компьютер. Этот компьютер назывался ERMA (Electronic Recording Machine, Accounting) и использовался для централизованного учета счетов и автоматизации чекового клиринга. Это было громоздкое устройство, занимавшее половину комнаты (на фото выше) и стоившее Bank of America 10-и миллионов долларов (больше 100 миллионов долларов на сегодняшний день с учетом инфляции). Для чекового клиринга отделения банков больше не связывались друг с другом, а отправляли чеки на обработку ERMA в конце операционного дня. К началу следующего операционного дня транзакция была исполнена и отражена на счете.

Помимо сильно уменьшившегося времени на обработку платежей, радикальным изменением стал учет чековых счетов клиентов центральным компьютером, а не отделениями, чья роль с тех пор начала становиться менее важной. Информация о балансе и транзакциях сохранялась в компьютере и была доступна на уровне всего банка. Именно с момента внедрения ERMA в банковскую систему и началось развитие информационных технологий в сфере банковского обслуживания.

➡️ https://www.ed-thelen.org/comp-hist/ERMA.html

#Разное

Читать полностью…

infosec

Анекдот дня: хакер, который ранее украл 2930 ETH ($5,4 млн) у zkLend (L2 протокол, построенный на StarkNet), планировал отмыть их через криптомиксер TornadoCash, но нарвался на фишинговую ссылку и перевел все деньги другому хакеру...

• А ведь когда хакер вывел из zkLend $5 млн, команда протокола попыталась связаться с ним, предложив вознаграждение. Хакер мог бы оставить себе 10% от украденной суммы, если бы согласился вернуть их до 14 февраля. Однако злоумышленник проигнорировал обращение разработчиков! Такие вот дела...

➡️ https://www.binance.com/en/square/04-01-2025-zklend

#Новости

Читать полностью…

infosec

Web-check - судя по названию этого инструмента, вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:

IP Info;
SSL Chain;
DNS Records;
Cookies;
Crawl Rules;
Headers;
Quality Metrics;
Server Location;
Associated Hosts;
Redirect Chain;
TXT Records;
Server Status;
Open Ports;
Traceroute;
Carbon Footprint;
Server Info;
Whois Lookup;
Domain Info;
DNS Security Extensions;
Site Features;
HTTP Strict Transport Security;
DNS Server;
Tech Stack;
Listed Pages;
Security.txt;
Linked Pages;
Social Tags;
Email Configuration;
Firewall Detection;
HTTP Security Features;
Archive History;
Global Ranking;
Block Detection;
Malware & Phishing Detection;
TLS Cipher Suites;
TLS Security Config;
TLS Handshake Simulation;
Screenshot.

С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался...

В ближайшем обновлении в S.E. Virus Detect появится дополнительный функционал проверки URL-адреса, который будет обращаться по API к сервису Web-check и отдавать вам готовый отчет, содержащий все перечисленные выше данные. Ну и будет гораздо удобнее пользоваться сервисом, так как вам не придется открывать браузер, переходить на сайт и т.д., всё можно сделать не выходя из Telegram.

Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check

#ИБ #OSINT #VT

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Aleksei (@lexx667)
2. Vladimir (@Origamitense)
3. Евгений (@JohnNemeziz)
4. Sergey (@Makedonskiy_SK)
5. Roman Ch. (@flaeerst)

✔️Проверить результаты

Читать полностью…

infosec

Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

Давно ждал чего-нибудь нового из литературы и дождался. В продаже появилась книга: искусственный интеллект глазами хакера. Это означает, что сегодня мы разыграем бумажную версию этой книги! Описание следующее:

Рассмотрены современные подходы к использованию ИИ в области ИБ. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов.


По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 5 призовых мест. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 31 марта в 18:30 случайным образом при помощи бота. Всем удачи и хороших выходных ❤️

P.S. Не забывайте ставить огонек под этим постом 🔥 или голосовать за канал, это помогает проводить такие розыгрыши чаще =)

#Конкурс

Читать полностью…

infosec

• На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами).

• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:

➡️ https://stepik.org/course/201836/

#Курс #Стеганография

Читать полностью…

infosec

Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

infosec

Несколько часов назад эксперты "Лаборатории Касперского" выкатили очень объемный отчет, в котором описали многоступенчатую схему атак на промышленные организации Китая, Японии, Тайланда и т.д. В отчете сказано, что атакующие использовали публично доступных упаковщиков для шифрования образцов вредоносного ПО, динамическое изменение адресов серверов управления вредоносным ПО (C2), использовали функционал легитимных приложений для запуска вредоносного ПО, а первоначальное заражение осуществляли посредством распространения вредоносных zip-архивов через WeChat, Telegram и электронную почту.

Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.

➡️ Полную версию отчета можно скачать тут: https://ics-cert.kaspersky.ru/reports/operation-salmonslalom

P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!

#Отчет

Читать полностью…

infosec

😟 Шпионская малина: дело о Raspberry Pi в шкафу для сетевого оборудования.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования? Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.

• С такой ситуацией и столкнулись 2 героя этого материала. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца:

Читать статью [10 min].

#Raspberry #пентест

Читать полностью…

infosec

Мало кто знает, что комбинация клавиш Ctrl + Alt + Del изначально не была предназначена для обычных пользователей. Она перезапускала компьютер сразу после нажатия, без предупреждения и возможности завершить рабочие процессы. Это могло вызвать недовольство, поэтому какое-то время ее использовали только разработчики, чтобы перезапускать компьютер быстрее. Но все изменилось, когда IBM прописала ее в своей технической документации. Вероятно, чтобы объяснить принцип работы мягкой перезагрузки и предостеречь пользователей от случайных нажатий. Так комбинация распространилась и среди «простых смертных»: первыми о ней узнали те, кому не лень читать инструкции по применению.

Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать Enter и вернуться к системе, что чаще всего не срабатывало, либо нажать Ctrl + Alt + Del и перезагрузиться.

А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.

Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.

В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Установка Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


2 апреля (среда) в 20:00 по МСК

Программа практикума:

▪️Разметка диска
▫️LVM
▪️Загрузочный диск

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHM4vfz

Читать полностью…

infosec

Нашел в Twitter (Х) интересный профиль, у которого весьма забавная история: всё началось в далеком 2016 году, когда Microsoft пришла в голову идея выпустить чат-бот для Twitter. Бота назвали "Тэй" — по своей сути это искусственный интеллект, которому создатели придали вид девушки-подростка. Она должна была поддерживать легкие беседы с подростками в соцсети.

Тэй училась общаться на диалогах из соцсетей. Позже с ней работала команда юмористов и стендаперов. Последней фазой обучения был разговор с пользователями Twitter. Вот только они стали засыпать её матом, а Тэй быстро всё впитывала, не только повторяя то, что слышала, но и придумывая новые оскорбительные слова.

За сутки чат-бот научился ругаться матом и стал расистом. В общем итоге было опубликовано 95 тысяч твитов. Большая часть из них содержали ненормативную лексику и черный юмор.

Из-за бота случился скандал: выяснилось, что за всем этим стояла группа троллей. Оказалось, что они специально закидывали бота матами и расистскими высказываниями. А что самое забавное, они использовали встроенную в Tэй функцию «Повторять за мной», благодаря которой бот повторял все, что ему говорили.

В итоге Twitter накрыла волна недовольства и Microsoft отключила профиль Тэй. Профиль по-прежнему закрыт. Вот такие дела...

#Разное

Читать полностью…

infosec

😟 Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации.

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.

И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.

➡️ Читать статью [13 min].

• В дополнение по теме:

Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.

#Стеганография

Читать полностью…

infosec

Ни для кого не секрет, что при публикации проектов на GitHub люди могут забыть удалить конфиденциальные данные, которые, в конечном итоге, становятся достоянием общественности. К примеру, новость о том, что в начале 2024 года слили исходный код Mercedes: тогда исследователи обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных. А ведь этого могло не произойти, если разработчики были бы более внимательными и ответственными.

• Однако существуют специализированные инструменты, которые помогут предотвратить утечку данных и не слить в сеть конфиденциальные данные. Вот несколько из них: grep.app и code-search — эти тулзы предназначены для поиска по текстам и коду, с удобным интерфейсом для поиска в публичных репозиториях. Основные возможности следующие:

Поиск по публичным репозиториям;
Поддержка регулярных выражений;
Фильтрация по языкам программирования;
Поиск с учетом регистра;
Оптимизация для быстрого поиска.

➡️ https://grep.app
➡️ https://github.com/features/code-search

Повторюсь: данные инструменты будут полезны не только разработчикам, но и помогут в защите от утечек данных!

#ИБ

Читать полностью…
Подписаться на канал