Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🐳 Живее всех живых: FreeDOS исполнилось 31 год!
• В 1994 году появилась альтернатива MS-DOS, которая получила название FreeDOS. Это свободная операционная система с текстовым интерфейсом, о которой знают миллионы пользователей ПК. ОС не только не устарела, но и продолжает развиваться — в первую очередь, благодаря энтузиастам.
• Первая версия будущей операционной системы появилась в 1994 году, ее автор — Джим Холл. Изначально ОС называлась PD-DOS (Public Domain DOS). Холл разработал свой проект потому, что Microsoft объявила о переключении внимания на операционную систему следующего поколения — Windows 95. Многие пользователи ПК восприняли эту новость негативно и не были готовы к графике, оставаясь приверженцами чистой командной строки.
• У PD-DOS достаточно быстро появились как ядро, так и интерпретатор командной строки COMMAND.COM
с основными утилитами. Они и стали основой операционной системы. Официальный релиз начальной версии FreeDOS под лицензией GPL состоялся 12 января 1998 года.
• Штурман и капитан корабля под названием FreeDOS по-прежнему Холл. Он утверждает, что уровень интереса к этой операционной системе остается примерно таким же. Не уменьшается и сообщество разработчиков.
• ОС до сих пор в строю. Текущая версия FreeDOS 1.4 была представлена в апреле этого года. Сейчас ее используют в таких сферах, как предустановка минимального окружения на новые компьютеры, запуск старых игр, обучение студентов основам построения операционных систем, создание CD/Flash для установки прошивок и настройки материнской платы. Еще она используется в эмуляторах (например, DOSEmu) и на встраиваемой технике (например, POS-терминалы).
• Следующего крупного обновления ждать придется еще пару лет как минимум: они выходят раз в 4–6 лет. Почему так медленно? Причин несколько. Комьюнити работает на добровольных началах, да и сообщество у этой ОС все же меньше, чем у того же Linux. К тому же приходится прикладывать значительные усилия, чтобы преодолеть технологическую пропасть между кодом системы родом из 90-х и современным оборудованием.
• Кроме оборудования, важная и сложная проблема — переход с BIOS на UEFI. Почти все производители уже перешли на UEFI. Кроме того, появляются все новые и новые архитектуры, на поддержку которых FreeDOS был просто не рассчитан. Это, например, ARM и другие не совместимы с x86
архитектуры.
• Создатель FreeDOS говорит, что эта ОС, в общем-то, и не нужна на новых ПК и ноутбуках. Лучше всего запускать ее на виртуальной машине, где реализована эмуляция BIOS. Но есть энтузиасты, которые запускают старую ОС на новых устройствах. Что касается старого железа, то FreeDOS идеально для него подходит.
• Еще одно преимущество FreeDOS в том, что ОС позволяет запускать старые классические игры, вроде Nukem, Commander Keen, Biomenace, Wolfenstein 3D. Конечно, это касается не только игр, но и DOS-приложений, которые были актуальными несколько десятков лет назад.
• Что же, остается пожелать проекту долгих лет жизни и успешного развития в современном мире.
➡️ https://freedos.org
#Разное
💸 $20 000 000 на ошибке банка.
• Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.
• Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.
• Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.
• В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.
• Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.
• В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.
• Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.
• За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.
• За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.
• Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.
• К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...
#Разное
👨💻 Bitrix Ultimate Pentest Guide.
• Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:
- Основы битриксологии:
➡Встроенный WAF;
➡Многосайтовость.
- Определение версии;
- Множественные эндпоинты для авторизации:
➡Лайфхак через burp.
- Интересные эндпоинты;
- Content Spoofing;
- Account Enumeration;
- Non-legitimate registration;
- Open Redirect;
- XSS уязвимости;
- SSRF;
- LFI;
- RCE:
➡RCE vote_agent.php (CVE-2022-27228);
➡RCE html_editor_action.php;
➡RCE Landing;
➡CVE-2022-29268 (Rejected).
- BDU:2024-01501:
➡Reflected XSS;
➡Local File Read.
- WAF Bypass;
- LPE;
- Bitrix24:
➡XSS bitrix 24;
➡CVE-2022-43959;
➡CVE-2023-1713;
➡CVE-2023-1714;
➡CVE-2023-1718.
- Уязвимые модули:
➡Реестр уязвимостей сторонних модулей;
➡Директория /local/;
➡Структура самописного модуля;
➡Aspro;
➡Интернет-магазины;
➡Корпоративные сайты;
➡Отраслевые сайты;
➡Устаревшие модули;
➡RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
- Сканер под bitrix - “huitrix”:
➡Структура сканера:
➡Fast scan;
➡Full Scan;
➡Detect Version;
➡Entrance Finder;
➡RCE modules;
➡Enum Bitrix Users;
➡Spawn Bitrix User;
➡Detect custom modules.
- References:
➡Github;
➡BDU;
➡Habr & Telegra.ph;
➡Telegram;
➡Other.
➡️ https://pentestnotes.ru/notes/bitrix_pentest_full
#Bitrix #Пентест
• Никогда такого не было, и вот опять: оказывается, что при трудоустройстве в McDonald's, каждый соискатель должен направить свое резюме чат‑боту «Оливия» на сайте McHire.com
. Этот бот запрашивает у соискателя данные для дальнейшей коммуникации и направляет личностный тест.
• Так вот, исследователи нашли простые способы взлома бэкенда платформы чат-ботов на сайте McHire.com
и получили данные к миллионам соискателей. Самое забавное здесь то, что доступ в админку для владельцев ресторанов принимал стандартные логин и пароль «123456», а API содержал уязвимость типа Insecure Direct Object Reference, позволяющую получить доступ к любым чатам и контактам.
• Но по итогу уязвимость была устранена, а пароль от УЗ сменили, вероятно, на 654321...
➡️ Вот тут более подробно: https://ian.sh/mcdonalds
#Новости
• На сайте издательства "Питер" сегодня появилась информация о новой книге для изучения Kali Linux, которую можно будет приобрести 11 августа этого года. У автора есть множество сертификатов: CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP, так что я очень надеюсь, что книга будет интересной и максимально полезной для новичков.
• Когда книга появится в продаже, то я разыграю штук 5-7 и добавлю еще какую-нибудь новую литературу в довесок. Так что следите за постами, конкурс будет через две - три недели.
#Kali #Конкурс
🌐 Уязвимы ли Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) к беспроводным атакам в 2025?
• Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:
➡Защищён ли Wi-Fi последних стандартов от взлома. Пример взлома новых протоколов Wi-Fi в 2025;
➡Можно ли взломать современный Wi-Fi последних поколений?
➡Перевод беспроводного адаптера с поддержкой Wi-Fi 7 (802.11be) в режим монитора;
➡Захват рукопожатий и взлом паролей;
➡Использование Hashcat и John the Ripper;
➡Как выделить хеши для определённых точек доступа;
➡Возврат беспроводного сетевого интерфейса в управляемый режим;
➡Как противостоять атакам направленных на взлом пароля Wi-Fi.
➡️ Читать статью [10 min].
• В дополнение ⬇
➡Пентест Wi-Fi - чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей;
➡Инструменты для пентеста Wi-Fi - материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi;
➡Wi-Fi CheatSheet - очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi;
➡Анализ безопасности Wi-Fi - подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.
#WiFi
👾 Эпический баг из прошлого.
• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.
• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.
• В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.
• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.
• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».
• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.
• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.
#Разное
• Исследование рынка российского IT проходит прямо сейчас. Специалисты, независимо от своего стажа и области знаний, могут принять участие и поделиться обратной связью о крупных работодателях
• Бонусом — после прохождения опроса можно принять участие в розыгрыше AirPods Max.
➡️ https://odna.co/poll/3WpVm7bvBJRLSnsAVRsGtG
#Разное
• Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:
➡Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного .tar
файла с Docker-образом.
➡Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.
➡Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).
• Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.
#Tools #Docker
▶️ БЕСПЛАТНЫЙ практический вебинар по пентесту и поиску уязвимостей с Александром Медведевым!
Хотите научиться находить уязвимости в веб-приложениях и эксплуатировать их, как настоящий хакер? Тогда наш вебинар «Поиск уязвимостей и эксплуатация: от разведки до повышения привилегий» — для вас!
🟧 8 июля в 19:00 (мск) БЕСПЛАТНО
🟧 Регистрация
Что разберём?
🟧 Структура и особенности наших курсов по пентесту и информационной безопасности
🟧 Практические задания из лабораторий WAPT — как в реальных пентестах
🟧 Поиск уязвимостей в веб-приложениях и применение эксплойтов
🟧 Ошибки конфигурации, которые приводят к взлому
🟧 Техники повышения привилегий – как закрепиться в системе
Для кого?
🟧 Начинающие пентестеры и специалисты по кибербезопасности
🟧 Разработчики, которые хотят понимать уязвимости, и не допускать их в своих продуктах
🟧 Все, кто интересуется взломом и защитой веб-приложений
Спикер: Александр Медведев – эксперт с 10+ годами опыта в ИБ, OSWE, OSCP, PNPT, CEH, CWAPT, 5-кратный победитель Standoff (Codeby)
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
• Пост выходного дня: вы ведь помните приставку Nintendo 64? Туда еще можно было установить картридж с игрой и провести всю ночь за прохождением какой-нибудь стратегии или зарубиться с другом в файтинг.
• Так вот, в Японии была игра, которая распространялась на картридже с модемом (на фото)! Ну вы только представьте, что в 1996 году хитрые Японцы придумали модем в картиридже, чтобы играть с друзьями через онлайн-сервис Randnet (это недолго проживший онлайн-сервис, доступный только в Японии. Он проработал всего четырнадцать месяцев, Randnet обеспечивал базовые услуги доступа к Интернету, в том числе электронную почту, чат, онлайн-игры, а также новостную рассылку Nintendo).
• Кстати, картридж распространялся только с единственной игрой - Morita Shogi 64 (это аналог шахмат, но только в Японии). Другие игры выходили на обычных картриджах. Так что данное решение от Nintendo быстро умерло, как и их сервис Randnet. Но в то время это выглядело просто фантастически - plug-and-play с другом в другом конце города, через nintendo и картридж с игрой. Фантастика для того времени!
#Разное
💬 СПАМ!
• Знаете какой завтра день? Давайте напомню: 88 лет назад, 5 июля 1937 года, появился SPAM! Хотя в то время не существовало никакого ИТ. Тем не менее, именно в этот день произошло событие, которое спустя более чем полвека оказало значительное влияние на мир высоких технологий. А именно, американская компания Hormel Foods Corporation выпустила на рынок свой флагманский продукт, название которого знакомо теперь каждому айтишнику.
• Начало этой истории известно, наверное, всем. После окончания Второй Мировой войны на складах компании Hormel Foods осталось огромное количество консервированной ветчины со специями — Spiced Ham, или, сокращенно, SPAM. Эти консервы изначально предназначались для снабжения солдат, но к тому времени остались невостребованными. Пока продукт не испортился окончательно, производитель решил распродать запасы как можно быстрее, и затеял для этого масштабную рекламную кампанию. Реклама консервированной ветчины появилась буквально повсюду: на уличных плакатах, на автобусах, на вывесках магазинов и кафе.
• Несмотря на то, что бешеный период популярности продукта уже давно прошел, известности он не потерял. В США в городе Остин с населением 24700 человек находится улица под названием Spam Boulevard и ресторан «Johnny's SPAMarama», меню которого посвящено исключительно SPAMу. И все потому, что именно здесь предприниматель Джордж А. Хормел в 1891 году основал свою скотобойню и предприятие по упаковке мяса, которое позже превратилось в Hormel Foods.
• На Гавайях каждый год проходит большой спам-фестиваль. Нет, на нем не зачитывают вслух письма от нигерийских принцев. Там собираются повара и любители SPAMа, чтобы посоревноваться в приготовлении блюд с использованием этого продукта. На последнем SPAM-Фестивале собрались более 24 000 посетителей, чтобы попробовать кукурузные похлебки, пиццы, блюда различных кухонь, главным ингредиентом которых стал SPAM. Вообще, на Гавайях эти мясные консервы возводятся чуть ли не в культ и употребляются в количестве семи миллионов банок ежегодно, а местные рестораны McDonald's включают их в состав местных бургеров. Как оказалось, SPAM популярен не только в США. В Южной Корее консервы с ветчиной раздают в качестве подарков на Лунный Новый год.
• Так вот, в компьютерную среду спам пришел благодаря Дэйву Родесу, который в 1986 году разослал в конференциях Usenet множество рекламных сообщений о новой финансовой пирамиде. Заголовок гласил: «Заработай кучу денег», а в письмах содержалась инструкция, как это сделать. Тексты настолько приелись юзерам, что они начали ассоциировать их с рекламой, которая была повсюду. Так за словом «спам» и закрепилось его новое, современное значение.
• Естественно, компании, создающие софт и различный инструментарий для борьбы с почтовой рекламой, поспешили добавить новомодное словечко в свои торговые марки, что очень не понравилось Hormel Foods Corporation. Корпорация оказалась недовольна таким использованием своего товарного знака, и в период с 2002 по 2007 год подала серию исков против таких компаний, как Spam Arrest, Spambuster и Spam Cube, — и все суды с треском проиграла. В итоге Hormel Foods пришлось смириться с тем, что название ее продукта стало общеупотребительным словом с другим значением.
• В России одним из наиболее одиозных спамеров до сих пор считается «Центр американского английского», действовавший в начале двухтысячных. Пользователям настолько не полюбились массовые рассылки рекламы курсов иностранного языка, что они постоянно подвергали сайт Центра DDоS-атакам, пытались его взломать, звонили по телефонам компании, чтобы занять линию и поиздеваться над сотрудниками… А основатель центра позже и вовсе был убит при невыясненных обстоятельствах.
• А ведь всё началось с ветчины ))
#Разное
💬 «Сидеть в системе под рутом через su
небезопасно!», — говорили они. «Гораздо безопаснее использовать sudo
!», — говорили они.
• В коде утилиты sudo, применяемой для организации выполнения команд от имени других пользователей, выявлена критическая уязвимость (CVE-2025-32463), позволяющая любому непривилегированному пользователю выполнить произвольный код с правами root
, даже если пользователь не упомянут в конфигурации sudoers
.
• Было выявлено, что проблеме подвержены дистрибутивы Linux, использующие файл конфигурации /etc/nsswitch.conf
, например, возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 и Fedora 41.
• Уязвимость проявляется в конфигурации по умолчанию и подтверждена в версиях sudo с 1.9.14 по 1.9.17 и потенциально затрагивает все выпуски утилиты, начиная с номера 1.8.33.
• Проблема устранена разработчиками в обновлении sudo 1.9.17p1. Проверить состояние новой версии пакета или подготовки исправления в дистрибутивах можно тут: Debian, Ubuntu, Fedora, SUSE/openSUSE, RHEL, Gentoo и Arch (1, 2).
• Проблема вызвана тем, что при применении опции «‑R
» (‑chroot
) для запуска команд в chroot‑окружении с выбранным пользователем корневым каталогом, файл /etc/nsswitch.conf
загружался в контексте нового корневого каталога, а не системного каталога. Так как пользователь может использовать в качестве корневого каталога для chroot
собственный каталог, он может разместить в нём файл конфигурации nsswitch.conf
. Контролируя загружаемый подсистемой NSS (Name Service Switch) файл /etc/nsswitch.conf
, пользователь может добавить в него настройки, приводящие к вызову дополнительных обработчиков. Подобные обработчики загружаются NSS в форме разделяемых библиотек, которые также можно разместить в подконтрольном пользователю каталоге. Подставив свою библиотеку пользователь может добиться выполнения из неё кода с правами root, так как обработка NSS производится до сброса привилегий.
• В версии sudo 1.9.17p1 разработчиками также устранена ещё одна уязвимость (CVE-2025-32462), позволяющая выполнить команды с правами root, но проявляющаяся только в конфигурациях sudoers
, параметр host
в которых выставлен в значение, отличное от ALL или имени текущего хоста. Уязвимость вызвана ошибкой, из‑за которой опция «‑h
» (‑host
) действовала не только в сочетании с опцией «‑l
» (‑list
) для вывода привязанных к хосту привилегий, но и при запуске команд. Таким образом пользователь мог указать при вызове sudo любой хост и обойти ограничения правил sudoers, привязанных к имени хоста.
➡ Первоисточник.
➡ Источник.
#Новости
👩💻 В магазине Firefox обнаружено более 40 фейковых аддонов, которые нацелены на кражу крипты.
• Начиная с апреля злоумышленники размещают в магазине Firefox фейковые аддоны, которые являются клонами популярных криптокошельков. Расчет идет на невнимательность пользователей.
• Если юзер устанавливает такое расширение, то может легко потерять все свои средства, так как вредоносный код аддона перехватывает сид-фразы и отправляет их на свой сервер. А еще аддоны тщательно маскируют, указывая оригинальный логотип, накручивают рейтинг и отзывы. Так что будьте осторожны и внимательно проверяйте то, что скачиваете.
➡️ https://blog.koi.security/firefox [VPN].
#Новости #Firefox
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nikita (@nikitaburyakov)
2. Штиль (@Kannig)
3. Anastasiya (@yakovanas)
4. Evgeniy (@IIEvgeny)
5. Ираклий (@irakliykech)
6. Леонид (@LTrufanov)
7. Andrey (@ulurn)
8. DooM0VenoK (@DooM0VenoK)
9. ᅠ (@arballet)
10. Stefan (@kovstiv)
✔️Проверить результаты
• Ну, во-первых, это красиво.... а во-вторых, теперь точно не упадет.
#Юмор
В условиях роста количества атак и повышения их сложности, Blue Team становится ключевым звеном безопасности
▪️INSECA приглашает пройти обучение по следующим программам:
Для начинающих:
🔹Аналитик SOC. Мониторинг и реагирование на инциденты
Для специалистов с опытом:
🔹Digital Forensics & Incident Response
🔹Vulnerability Management
🔹Threat Intelligence
🔹Malware Analysis
🔹Threat Hunting
📆Даты ближайших стартов: август - сентябрь
✅Эксперты - практикующие специалисты.
Разбираем кейсы, обмениваемся опытом
📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр
Для компаний:
🔸Гибкое оформление, постоплата
🔸Возможность замены сотрудника или переноса на следующий поток
🔸Пониженная цена для гос. компаний и вузов
Оплачиваешь сам:
🔸Пониженная цена при оплате физлицом
🔸Рассрочка от INSECA, Яндекс. Сплит
→ Выбирай курс на сайте, смотри демо и записывайся
• Вышел еще один бесплатный мини-курс от Select по PostgreSQL. Если хотите освежить и структурировать свои знания о работе с реляционными СУБД, то переходите по ссылке ниже.
• Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:
➡Урок 1. Введение в базы данных и системы управления ими;
➡Урок 2. Реляционная модель данных. Связи между таблицами;
➡Урок 3. Основы SQL на практике. Первые таблицы;
➡Урок 4. Связывание таблиц;
➡Урок 5. Продвинутые запросы;
➡Урок 6. База данных на облачном сервере;
➡Урок 7. Заключительный.
• Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:
➡️ https://study.selectel.ru/postgresql
• P.S. Не забывайте, что еще у Stepik есть много бесплатных курсов, среди которых можно найти очень много полезного материала.
#Курс #PostgreSQL #DevOps
• Исследователи из Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.
• Как работает:
➡Злоумышленник внедряет в приложение кастомную анимацию, при которой прозрачность системного окна задаётся на уровне 0.01, делая его почти невидимым;
➡Элемент интерфейса, например, кнопка «Разрешить», масштабируется и занимает весь экран, увеличивая шанс случайного нажатия;
➡Пользователь думает, что взаимодействует с безопасным приложением, но фактически запускает действия на фоне — например, даёт доступ к микрофону, камере, передаёт данные или даже подтверждает удаление устройства.
• Главное отличие TapTrap от классических атак с наложением заключается в том, что она действует даже на Android 15 и 16. Эксперты предупреждают, что TapTrap представляет серьёзную угрозу, так как её трудно обнаружить визуально и практически невозможно отследить без анализа поведения приложения на уровне системных вызовов. В текущих версиях Android (включая Android 16) нет механизмов, блокирующих данный тип анимации.
• Если интересно, то отчет с подробным описанием атаки доступен по этой ссылке: https://taptrap.click
#Новости #Android
• На хабре опубликован хороший материал с описанием auditd
и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram.
• Проблемы, которые помогает решить auditd:
➡Несанкционированный доступ (кто и когда использовал, например, sudo
);
➡Подозрительные команды (rm -rf
, изменение прав, доступ к каким-либо файлам);
➡Расследование инцидентов (кто что натыкал перед падением сервера);
➡Соответствие корпоративным стандартам (логирование действий и контроль).
➡️ https://habr.com/ru/articles/925962/
• Напомню, что auditd
(сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.
• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
Открытый практикум Linux by Rebrain: Работа с awk
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
16 июля (среда) в 20:00 по МСК
Программа практикума:
▪️История создания awk
▫️Основные задачи awk
▪️Примеры работы с awk
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFK1M83r
🦮 Bloodhound.
• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE
- вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.
• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD, о котором я уже рассказывал ранее. Вот содержание статьи:
- Введение;
- Начало работы:
➡Запуск контейнеров.
- Сбор данных:
➡Коллектор на C#;
➡Междоменный сбор данных;
➡Сбор от имени другого пользователя;
➡Reflectively Loading SharpHound;
➡Python Collector;
➡Ошибки Ingest;
➡Ввод данных через API.
- Просмотр данных:
➡Поиск векторов атаки;
➡Edges;
➡Пометка объектов “Owned”;
➡Запросы Cypher;
➡Пользовательские запросы;
➡Веб-консоль Neo4j.
- Очистка данных:
➡Остановка контейнеров.
- Ускорение процесса:
➡AD-Miner.
- References.
➡️ https://pentestnotes.ru/notes/bloodhound
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
➡Пользовательские хранимые запросы;
➡Добавление новых сущностей;
➡Весовые коэффициенты;
➡Многоуровневая архитектура безопасности;
➡Объекты первоначального доступа;
➡Рекомендации по противодействию BloodHound;
- Управление векторами атак:
➡Значимые объекты.
➡️ https://ardent101.github.io/posts/bh_improvement/
#Пентест #Bloodhound
📼 Elcaset: гигантские аудиокассеты и забытый аудиоформат...
• Задолго до появления форматов кассет для звукозаписи на магнитную ленту в Японии появился собственный формат кассет, получивший название Elcaset (на фото). Его предложили специалисты компании Sony в 1976 году. Японцы утверждали, что кассета нового типа позволяет записывать и воспроизводить музыку в более высоком качестве, чем обычная компакт-кассета.
• 50 лет назад три крупных японских компании, занимающиеся разработкой электронных устройств, договорились совместными усилиями решить проблему низкого качества музыки на компакт-кассетах. Эти три компании — Panasonic, Sony и Teac. Объединенная команда специалистов решила использовать формат магнитной ленты, ширина которой равна ширине магнитной ленте в катушечных магнитофонах — 6,35 мм. Скорость протяжки ленты было решено увеличить вдвое по сравнению с кассетной техникой — до 9,53 см/с. Размер кассеты нового типа составил 152×106×18 мм.
• Отличительной особенностью аудиокассеты Elcaset стал не только размер. В отличие от компакт-кассеты, лента которой всегда находится внутри корпуса, ленту Elcaset вытягивал за пределы корпуса специальный механизм. Этот принцип используется и в кассетном видеомагнитофоне.
• Благодаря особенностям своей конструкции кассета Elcaset позволяла воспроизводить качественный звук с верхним диапазоном частот 25 000 Гц. Нижний диапазон частот составил 15 Гц. Компакт-кассета обеспечивала максимальную частоту звука в 16 000 Гц. Кассеты формата Elcaset позволили снизить уровень стороннего шума при воспроизведении записи. Представители Sony утверждали, что на средних частотах динамический диапазон Elcaset превосходит компакт-кассету на 10-15 децибел.
• У Sony, Teac, и Panasonic были собственные модели магнитофонов. Sony выпускала и портативную модель EL-D8, которая помещалась в сумку. Чуть позже к тройке производителей аудиосистем формата Elcaset присоединилась и компания Hitachi. Системы начали неплохо продаваться и получать отличные отзывы. Устройство стоило от 500 до 1000 долларов США.
• Но продажи устройств формата Elcaset быстро сошли на нет. Причина — в том же 1976 году, когда появились первые устройства нового формата, были представлены компакт-кассеты с пленкой, покрытой оксидом хрома (CrO2). Эти кассеты обеспечивали воспроизведение значительно более качественного звука, чем обычные компакт-кассеты. Использовать их можно было в стандартных кассетных магнитофонах. Стоила кассета CrO2 на 40% больше, чем обычная, но любителям музыки было все равно. Выгоднее было купить более дорогую кассету, которую можно было слушать на обычном недорогом магнитофоне, чем новый магнитофон с поддержкой стандарта Elcaset.
• Еще одной проблемой для кассетников Elcaset стали Hi-Fi проигрыватели компакт-кассет производства японской компании Nakamichi, которые вскоре начали считаться лучшими в мире. По итогу, и без того отличное звучание музыки можно было дополнительно улучшить в случае использования кассеты с CrO2 лентой.
• Постепенно на рынке стали появляться недорогие проигрыватели компакт-кассет, которые на хромовой ленте обеспечивали такое же или лучшее звучание, чем кассетники Elcaset. Рынок начал реагировать, количество продаж Elcaset-устройств стало падать. Обычные покупатели, не аудиофилы, вовсе перестали покупать системы Elcaset, что снизило и без того не слишком высокий уровень продаж этих устройств.
• Все это привело к тому, что в 1979 году выпуск устройств и кассет формата Elcaset был прекращен. У японских производителей осталось несколько тысяч проигрывателей, которые продали с аукциона финской оптовой компании Hirvox. Вся эта техника (около 2000 систем Elcaset) была распродана в Финляндии по цене от $140 до $230, причем к проигрывателям прилагались 25 чистых кассет. По этой причине в Финляндии формат просуществовал еще какое-то время. В других странах об Elcaset забыли очень быстро.
• Сейчас деки Elcaset можно встретить только на аукционах для коллекционеров.
➡️ https://www.computerra.ru/Elcaset
#Разное
• Очередной напоминание о том, что фишинг работает не только с теми, кто далек от ИБ.
• На скриншоте можно наблюдать информацию о взломе аккаунта создателя Flipper Zero в Twitter X. Тут играет роль много факторов (хорошая реализация домена для фишинга, качественный шаблон письма, время и т.д.). Итог: взломанный аккаунт, потеря времени на восстановление и обманутые подписчики, так как злоумышленники публиковали на странице крипто-скам.
• В общем и целом, всегда следите за тем, куда вас редиректит, какие страницы открываются, какие действия от вас требуют и всегда думайте на холодную голову. О всех этих рекомендациях я уже писал 100500 раз, но лучше напомню еще раз, так как данные схемы весьма эффективны и на эту удочку попадаются даже сами хакеры.
#Фишинг
• Доброе утро... держите лайфхак, который поможет выжить в эту рабочую неделю🫠
#Понедельник
⚡ Отличные новости: разыгрываем 3 книги для изучения Linux.
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Linux. От новичка к профессионалу.
- Командная строка Linux.
- Linux глазами хакера.
• Итоги подведём 12 июля в 18:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
👩💻 Linux Master.
• Нашел очень крутое приложение на Android, которое называется Linux Master - это такая интерактивная викторина, предназначенная для улучшения ваших знаний Linux за счет повышения уровней и рангов. Независимо от того, являетесь ли вы новичком или опытным пользователем, это приложение поможет вам отточить свои навыки по широкому кругу тем Linux. Обязательно попробуйте.
• Кстати, у разработчиков есть аналогичные приложения и по другим направлениям. Например есть KubePrep - поможет в обучении для освоения Kubernetes. Или есть System Design - познакомит вас с основными концепциями системной архитектуры.
• В общем и целом, вы обязательно найдете для себя полезное приложение из имеющихся: https://play.google.com/CodingShell
#Linux #DevOps #Kubernetes
Как обеспечить безопасность компании?
Только постоянным прокачиванием скиллов в сфере ИБ. А сделать это можно на страницах ресурса по информационной безопасности Security Center от компании Selectel.
Вы специалист по ИБ, IT-директор, DevOps-инженер и системный администратор? Или разработчик, интересующийся информационной безопасностью?
Будьте в курсе угроз и актуальных решений, читайте новости и свежие кейсы, решайте практические задачи.
А чтобы не пропустить новые материалы, подписывайтесь на рассылку Security Center.
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzquuGET1
• Совсем забыл рассказать вам о том, что в нашем боте S.E. Virus Detect появился функционал проверки GitHub репо. Теперь вы можете направить боту ссылку на репозиторий и осуществить его проверку на наличие накрутки звезд (пример на скриншоте). Данная фича была реализована с помощью инструмента Shotstars v3.0, о котором я рассказывал ранее. Напомню, что если вы проверили репо и обнаружили факт накрутки, то его нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе.
➡ S.E. Virus Detect.
➡ Новости \ описание обновлений.
• Вероятно, что в будущем дополним данный функционал дополнительными параметрами и сделаем так, что при выводе результата формировался красивый отчет в формате pdf. Как это реализовано сейчас при проверке ссылок через сервис Web-Check.
• P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота.
#VT