it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

• Интересная схема: Microsoft обнаружили группу хакеров, которые взламывали учетные записи сотрудников образовательных организаций (университетов, ВУЗов и т.д.) и вносили изменения в HR-систему зарплат, а когда наступал день Х, то деньги шли на счет хакеров, а не на счет сотрудников.

Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...

В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.

➡️ https://www.microsoft.com/en-us/security/blog/2025/10/09

#Новости

Читать полностью…

infosec

Operation Zero опубликовали новую статью по эксплуатации Chrome. В ней описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink.

Благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture

#security #devsecops

Читать полностью…

infosec

🔍 IDC опубликовала отчёт о рынке решений для управления уязвимостями и киберугрозами: в 2024 году объём достиг $2,63 млрд (+8,1% к 2023). В числе лидеров — Tenable, Qualys, Rapid7. В глобальный рейтинг вошел и Positive Technologies: доля рынка 2,4%, выручка $63,6 млн, рост 14,6% — выше среднерыночного темпа.

💡 Ключевой тренд: рынок уходит от простого “просканировал — залатал” к комплексному управлению киберугрозами. Современные VM*-решения должны качественно получать информацию обо всех активах в инфраструктуре, выявлять недостатки, которыми могут воспользоваться хакеры, уметь прогнозировать пути атакующих, выделять критичные уязвимости и управлять киберустойчивостью инфраструктуры на уровне всей компании. Иначе продукт превращается в морально устаревший сканер.

* VM — управление уязвимостями

Читать полностью…

infosec

Когда решился сделать правила на фаерволе более жесткими.

#Юмор

Читать полностью…

infosec

👩‍💻 Ansible: история создания одного из самых популярных инструментов автоматизации.

• В 1966 году американская писательница‑фантаст Урсула Ле Гуин в одной из своих книг (Планета Роканнона) написала об устройстве под названием Ansible - в книге этот прибор позволял мгновенно передавать информацию на астрономические расстояния. Спустя десятилетия, слово Ansible вырвалось из области научной фантастики и стало названием технологии, которая изменила подход к автоматизации ИТ‑инфраструктур.

• Пока мир фантастики жил сам по себе, инженеры ИТ‑инфраструктур искали способы автоматизировать рутинные задачи. Первые шаги в сторону автоматизации начались ещё в 90-х. В 1993 году появился CFEngine - первая масштабируемая система управления конфигурацией. За ней, спустя долгое время, последовали Puppet (2005), Chef (2009) и SaltStack (2011). Системы предлагали свои архитектурные решения, но все имели одну общую черту - работали по pull‑модели, при которой на каждом управляемом сервере (узле) необходимо устанавливать агент, чтобы тот периодически забирал конфигурации с центрального узла.

• Именно это и не устроило Михаэля Дехана. В 2012 году он создает Ansible - инструмент, работающий по push‑модели. Михаэль добивался максимальной простоты и гибкости - работа без агентов по стандартному SSH и конфигурация, описанная в виде YAML‑файлов. И ему это удалось, достаточно быстро инструмент оказался очень популярным. Уже через год Михаэль основал Ansible Inc., а через два выпустил Ansible Tower - серверное приложение с расширенным функционалом и веб‑интерфейсом, упрощающее использование Ansible в больших командах и корпоративной среде. Сотни компаний по всему миру, включая компании из Fortune 50, стали использовать Ansible.

• Успех не остался незамеченным, и в 2015 году Red Hat приобрела Ansible Inc, сделав его частью своей экосистемы.

• В 2017 году Red Hat сделала следующий шаг, открыв исходный код Ansible Tower под проектом AWX, который стал upstream‑проектом, а Ansible Tower постепенно влился в новую платформу — Red Hat Ansible Automation Platform (2019 год). Такая вот история...

#Разное #Ansible

Читать полностью…

infosec

• Подробное руководство по тестированию на проникновение одной из самых приоритетных целей в корпоративной сети — Outlook Web Access (OWA). Автор разобрал все основные атаки и уязвимости OWA, собрал и структурировал самое полезное в одном месте:

Читать статью [58 min].

Материал предназначен для специалистов ИБ и представлен в ознакомительных целях.

#Пентест

Читать полностью…

infosec

• Неожиданно: Qualcomm купила Arduino. Компания продолжит выпускать уже существующие платы под брендом Arduino и будет разрабатывать решения на базе чипов Qualcomm. Первым совместным продуктом станет плата Uno Q.

Arduino Uno Q - это одноплатник с микроконтроллером STM32U585 (MCU) и микропроцессором Qualcomm Dragonwing QRB2210 с поддержкой Linux Debian. Устройство будет иметь 2 ГБ оперативной памяти и 16 ГБ встроенной. Продажи начнутся 24 октября 2025 года. В Европе плату можно будет купить за 47 евро. В ближайшее время появится версия с 4 ГБ оперативной памяти. Вместе с платой Uno Q представили Arduino App Lab — новую IDE для разработки ПО для фирменных плат.

➡️ https://blog.arduino.cc/arduino-with-qualcomm

#Новости #Разное #Arduino

Читать полностью…

infosec

• Нашел еще один очень крутой инструмент для работы с логами, который называется lnav. Я уже упоминал эту тулзу несколько месяцев назад в одном из постов, но я не описывал ее возможности.

• Вероятно, что данный инструмент окажется полезным для многих из вас, так как lnav является универсальным решением, которое значительно упрощает процесс анализа логов. Совокупность возможностей делает его незаменимым помощником для всех, кому приходится иметь дело с логами.

• Вот основные возможности lnav:


🟢Подсветка синтаксиса и темизация - подсветка синтаксиса делает логи более читаемыми, а возможность настроить тему позволяет адаптировать интерфейс под ваши предпочтения. Это важно при работе с большими файлами, где детали могут легко ускользнуть из-за ненадлежащего оформления.
🟢Определение логлевела - можно явно указывать логлевел для отображения, что помогает сосредоточиться на наиболее критичных записях и не отвлекаться на менее значимые.
🟢Множественные форматы логов - поддерживает одновременное отображение сразу нескольких файлов логов различного формата, что упрощает процесс анализа информации из различных источников и ведет к более полному пониманию происходящего.
🟢Работа с залогированными SQL запросами - при фильтрации lnav анализирует запросы SQL и выводит все строки, которые соответствуют фильтру, даже если запрос состоит из нескольких строк.
🟢Объединение записей по времени - даже если форматы времени в логах различны, lnav попытается их интерпретировать и отобразит записи на единой временной шкале
🟢Экспорт данных - после применения всех необходимых фильтров у вас есть возможность выделить блок строк, в том числе включающий данные из разных файлов и экспортировать эти данные в новый файл в формате текста, JSON или CSV.
🟢Создание собственных форматов лога - вы можете использовать специальный синтаксис, чтобы описать свой формат лога для разделения его по полям.
🟢Закладки и дополнительные возможности - lnav позволяет создавать закладки, что помогает быстро возвращаться к нужным участкам данных по аналогии с тем, как это работает в vim.
🟢Возможность неинтерактивной работы с lnav и создания скриптов для обработки данных - позволяет вам писать собственные скрипты для автоматизации анализа логов и обработки данных.
🟢Сохранение и загрузка сессий - в lnav можно сохранять сессии. Это позволяет сохранить текущее состояние просмотра логов, включая примененные фильтры, аннотации и все выполненные действия.
🟢Работа с пайпами и многое другое...

Больше информации можно получить в официальной документации.
Сам проект имеет открытый исходный код и доступен на github.

#Tools #DevOps

Читать полностью…

infosec

Коллеги, вчера проводили учения по кибербезопасности. Сценарий провалился с треском. 95% сотрудников не открыли письмо «Вам повышают зарплату!», потому что сочли его нереалистичным. Горжусь вашим скептицизмом. Единственный, кто повёлся, — это гендир. Теперь он требует объяснить, почему это была учебная тревога, а не реальное предложение.

Читать полностью…

infosec

📰 Paged Out #7!

• Вышел 7-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.

#Журнал #ИБ

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

• Хакеры взломали техподдержку Discord. В сеть утекли имена, ip-адреса, почтовые адреса, способ оплаты, последние четыре цифры карты и паспортные данные десятков тысяч пользователей, которые обращались в поддержку для подтверждения возраста. Об этом сообщили в самой компании.

• Ответственность за взлом взяла на себя группа Scattered Lapsus Shiny Hunters (SLSH), которые опубликовали ряд скриншотов, подтверждающих компрометацию системы.

• Интересно, что совсем недавно Discord ввел обязательную проверку возраста в Великобритании в ответ на Закон о безопасности в Интернете (Online Safety Act), который вступил в силу 25 июля 2025 года. Теперь все эти данные в руках хакеров...

#Новости #Разное

Читать полностью…

infosec

• 20 лет назад, 18 сентября 2005 года, мир увидел μTorrent - одно из самых популярных в мире приложений. С того момента сильно изменилась целевая аудитория программы. Если 20 лет назад им начали пользоваться гики, то сейчас через uTorrent могут качать сериалы наши мамы, папы, бабушки и дедушки и другие люди, кого и близко нельзя назвать экспертами в компьютерах.

Символ "μ" в названии μTorrent означает «micro». Разработчик Людвиг Стригеус в 2004 году начал работать над эффективным BitTorrent-клиентом, который не стал бы использовать слишком много ресурсов.

Стригеус работал над приложением в свободное время, но вскоре занялся другими делами, и проект застопорился. В сентябре 2005 года Стригеус к нему вернулся и уже спустя три дня представил первую версию μTorrent.

Спустя считанные дни приложение заработало популярность среди пользователей Windows. За следующие несколько месяцев новым торрент-клиентом начали пользоваться сотни тысяч человек. К декабрю 2008 года им пользовались 28 миллионов человек, а к 2015 году их количество достигло 150 миллионов.

За первый год работы с приложением Людвиг Стригеус сделал ряд ключевых нововведений, которые являются неотъемлемой частью BitTorrent-экосистемы. Это протокол DHT, позволяющий BitTorrent-клиентам находить друг друга без трекера, и шифрование BitTorrent.

Новым приложением быстро заинтересовалась компания BitTorrent. Её глава Ашвин Навин поблагодарил Стригеуса за его инновации в 2006 году. Одной благодарностью дело не закончилось…

• 7 декабря 2006 года, спустя чуть более года после первого релиза, компания BitTorrent Inc. купила μTorrent после того, как сама получила новые вложения в очередном раунде финансирования. С помощью μTorrent компания хотела расширить базу пользователей. Поглощение повысило потенциал μTorrent, количество пользователей выросло, а Людвиг Стригеус стал техническим консультантом BitTorrent и занялся другим P2P-проектом — легальным стримингом музыки Spotify...

#Разное

Читать полностью…

infosec

Роутер с "вечным" VPN: удобство, которое стоит слишком дорого.

Весьма интересный и содержательный материал, где проанализировали роутеры с предустановленным «пожизненным» VPN, которые продаются на различных маркетплейсах.

Автор купил три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000, и в процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще автор выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.

В этой статье поговорим об угрозах, которые скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.

Читать статью [12 min].

#ИБ

Читать полностью…

infosec

• Хакерская группа Crimson Collective заявила о получении доступа к одному из внутренних GitLab-серверов компании Red Hat и загрузке с него 570 ГБ данных, содержащих информацию из 28 тысяч репозиториев. Среди прочего в захваченных данных присутствовало около 800 CER-отчётов (Customer Engagement Report), содержащих конфиденциальную информацию о платформах и сетевых инфраструктурах клиентов Red Hat, которым предоставлялись консалтинговые услуги.

• В представленных атакующими скриншотах и примерах упоминается о получении данных, связанных с около 800 клиентами Red Hat, среди которых Vodafone, T-Mobile, Siemens, Boeing, Bosch, 3M, Cisco, DHL, Adobe, American Express, Verizon, JPMC, HSBC, Ericsson, Merrick Bank, Telefonica, Bank of America, Delta Air Lines, Walmart, Kaiser, IBM, SWIFT, IKEA и AT&T, а также Центр разработки надводного вооружения ВМС США, Федеральное управление гражданской авиации США, Федеральное агентство по управлению в чрезвычайных ситуациях США, Военно-воздушные силы США, Агентство национальной безопасности США, Ведомство по патентам и товарным знакам США, Сенат США и Палата представителей США.

• Утверждается, что захваченные репозитории содержат сведения об инфраструктуре клиентов, конфигурацию, токены аутентификации, профили VPN, настройки OpenShift, CI/CD runner-ы, резервные копии и другие данные, которые могут быть использованы для организации атаки на внутренние сети клиентов. Злоумышленники пытались связаться с Red Hat с целью вымогательства, но получили лишь шаблонный ответ с предложением отправить в службу безопасности отчёт об уязвимости.

• Компания Red Hat подтвердила инцидент и опубликовала краткий отчёт. Подробностей не приводится, указано только то, что компания начала расследование, в ходе которого выявлено, что неизвестный получил доступ к GitLab-серверу, используемому для ведения проектов команды Red Hat Consulting, и загрузил с него некоторые данные. Каким образом атакующий смог получить доступ к GitLab-серверу не уточняется, но указано, что в атаке не использовалась уязвимость (CVE-2025-10725) в OpenShift AI Service.

➡️ Источник.

#Новости

Читать полностью…

infosec

Расскажу вам историю, которая произошла в 2008 году. Тогда интернет заполнила информация о кибератаке на Министерство обороны США.

Началось все с обычной флешки, которая была заражена червем agent.btz и была вставлена в ноутбук на военной базе США в Среднем Востоке. Этот ноутбук был подключен к центральному командованию вооружённых сил США, из-за чего червь смог распространится по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также вирус мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Еще в зараженной системе червь создавал файл с именем thumb.dd на всех подключаемых флешках. И в виде CAB-файла он сохранял там следующие файлы: winview.ocx, wmcache.nld и mswmpdat.tlb. В них содержалась информация о зараженной системе и логи активности червя. Если разобраться, то thumb.dd представляла собой контейнер с данными, которые сохранялись на флешку при отсутствии возможности прямой передачи через интернет на командный сервер.

Кроме того Agent.btz постоянно мутировал. Таким образом он менял «подпись», избегая обнаружения. И пока удалялись старые версии, в сети появлялись новые, более сложные.

В общем и целом, Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации. А еще им пришлось переформатировать сотни машин и конфисковать тысячи зараженных флешек. Такие вот дела...

➡️ https://securelist.com/agent-btz

#Разное

Читать полностью…

infosec

Использование скрытых промтов для ИИ дошли до GitHub Copilot. Исследователи из Legit Security выкатили статью, в которой разобрали атаку на GitHub Copilot, позволяющую извлечь содержимое из приватных репозиториев при использовании чат-ботов для анализа присылаемых pull-запросов.

Атака основывается на возможности GitHub Copilot загружать внешние изображения в зависимости от обрабатываемого содержимого и возможности подставлять в pull-запросы скрытые комментарии, которые невидно в интерфейсе GitHub, но не для чат-ботов.

Для реализации данной схемы атакующий на своём сервере создаёт набор однопиксельных прозрачных изображений, каждое из которых соответствуют специальному символу, цифре или букве алфавита. Далее жертве отправляется pull-запрос, в котором помимо предлагаемого изменения указывается скрытый комментарий с инструкцией для чат-бота.

В комментарии боту предлагается найти во всех репозиториях пользователя, включая приватные, строки с кодом, содержащим значение "AWS_KEY". Найденные строки предписывается вывести не обычным текстом, а используя визуализацию на основе изображений - каждый символ из текста следует отобразить в виде картинки. В примечании указано, что при выполнении задания не нужно показывать рассуждения и информацию кроме картинок.

При использовании мэйнтейнером GitHub Copilot для разбора предложенного pull-запроса, чат-бот выполнит скрытое задание и покажет результат в форме картинок. Так как картинки прозрачные мэйнтейнер не заметит аномалий, а атакующий сможет воссоздать содержимое найденных строк с ключами AWS путём анализа последовательности загрузки картинок в логе web-сервера.

Для обхода защиты CSP (Content Security Policy), допускающей загрузку в GitHub Copilot картинок только с серверов GitHub, в качестве прокси задействован сервис GitHub Camo. Данный прокси используется в GitHub как промежуточное звено для загрузки внешних изображений, например, встраиваемых на страницу README. Отмечено, что GitHub уже блокировала описанный метод атаки через запрет отрисовки изображений в чате с Copilot...

Исследование и техническая реализация.
Источник.

#Новости #Исследование

Читать полностью…

infosec

А вы знали, что компания Nokia была основана еще в 1865 году и в течение почти пятидесяти лет занималась различными сферами деятельности, начиная от производства бумаги и резины и заканчивая строительством электростанций? Все началось с Фредерика Идестама, который основал в городке Нокиа бумажную фабрику. Только шесть лет спустя, в 1871 году фабрика получила название Nokia Ab (произошло от названия реки Nokianvirta, протекающей поблизости), и узнаваемый «рыбный» логотип, размещаемый на всей её продукции (на фото выше).

Только в 1963 году под руководством главы отдела электроники Nokia Курта Викстедта инженеры компании создали первый радиотелефон, а двумя годами позднее — радиомодем, служащий для передачи данных. Именно этот момент и определил тот факт, что основным направлением развития компании стал телекоммуникационный бизнес. В середине 1980-х годов Nokia совместно с другими европейскими компаниями начала работу над разработкой единого стандарта цифровой мобильной связи.

Благодаря усилиям финских компаний Tampere Telephone Company и Helsinki Telephone был разработан стандарт GSM. Примерно в это же время, в 1987 году, Nokia выпустила «компактный» мобильный телефон Mobira Cityman, который стоил примерно как крыло от самолета (около 5000 евро в текущем эквиваленте) и весил 760 граммов.

В 1991 году премьер-министр Финляндии впервые в истории позвонил через сеть GSM — это было сделано по телефону Nokia.

В 1992 году Nokia обозначила следующую веху своей истории, выпустив первый цифровой мобильный телефон Nokia 1011, батарея которого выдерживала 90 минут разговора, а в телефонной книжке можно было хранить 90 номеров. Телефоны Nokia были самыми популярными в 1990-х и 2000-х и славились своей прочностью.

Культовой моделью стал телефон Nokia 3310. Он не просто принимал звонки и сообщения, в аппарат были встроены будильник, таймер, калькулятор, игры. При этом он держал заряд батареи до 260 часов. Телефон стал хитом продаж и разошелся тиражом 126 млн. После этого было выпущено еще множество популярных моделей разных конфигураций, но именно 3310 будет у многих ассоциироваться с Nokia. А абсолютным лидером стала Nokia 1100, разработанная в 2002 году, — было продано 250 млн единиц.

Nokia была лидером на рынке по производству мобильных телефонов с начала 2000-х. Но в конце 2000-х на смену кнопочным телефонам пришли сенсорные. Apple выпустили первую модель iPhone в 2007 году. С этого момента Nokia, специализировавшаяся на кнопочных моделях, начала терять лидерство на рынке. В 2007 году доля мобильных телефонов Nokia на рынке составляла 51%, и это число стало постепенно уменьшаться. Их сенсорные аппараты были не такими популярными, как телефоны конкурентов.

В 2008 году на рынке появилась новинка — операционная система Android от Google, которая стремительно начала набирать популярность, но Nokia продолжила выпускать телефоны на собственной платформе Symbian. В 2011 году Nokia начала сотрудничать с Microsoft, чтобы сделать в своих аппаратах операционной системой последнюю Windows Phone.

Но доля рынка уже сильно падала: для покупателей оказались более привлекательными телефоны от Apple и на платформе Android.

В конце 2011 года на рынке появились смартфоны Lumia 800 и Lumia 710, но их продажи шли очень плохо и уже в 2012 году Nokia уступила первое место на рынке конкуренту Samsung.

В 2013 году Microsoft выкупила бизнес у компании Nokia по очень низкой цене: производство вместе с патентами было продано всего за $7 млрд. Бренд Nokia включили в состав Microsoft и переименовали в Microsoft Mobile. Но в мае 2016 года в Microsoft продали сегмент бизнеса по производству кнопочных телефонов и бренда Nokia только что созданной финской компании HMD Global, которая сейчас продает телефоны под маркой Nokia.

Сама компания Nokia не имеет отношения к мобильным телефонам, она выпускает телекоммуникационное оборудование и программное обеспечение для услуг связи...

#Разное

Читать полностью…

infosec

🦈 Wireshark 4.6.0.

Об этой программе знает каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправдана: во-первых, данный продукт является бесплатным, во-вторых, его функционала хватает для решения самых сложных вопросов, касающихся перехвата и анализа передаваемых по сети данных.

Вчера был опубликован новый релиз сетевого анализатора Wireshark 4.6.0. Разработчики добавили много разных фишек, исправили некоторые баги и реализовали поддержку новых протоколов.

Сборки Wireshark 4.6.0 доступны для Windows, macOS и Linux! А полный changelog можете найти по этой ссылке.

В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Лабораторные работы для получения практического опыта работы с Wireshark.
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

Читать полностью…

infosec

Опубликован интересный отчет от экспертов компании Usenix, которые смогли обнаружить 128 уязвимостей в Bluetooth-системах автомобилей с помощью открытого фреймворка BlueToolkit, представленного в 2025 году.

BlueToolkit предназначен для автоматизированного аудита безопасности Bluetooth Classic. Фреймворк работает через беспроводное соединение Over The Air, что позволяет проводить проверку IVI-систем (In-Vehicle Infotainment) без необходимости доступа к внутренним данным устройства. Ну и еще поддерживает широкий спектр оборудования, включая ESP32 и Nexus 5...

Исследователи протестировали 22 автомобиля от 14 ведущих производителей, выпущенные в период с 2015 по 2023 год, и нашли 128 уязвимостей.

В отчете описаны четыре типа атак, самой серьёзной считается User Account Takeover. С её помощью атакующие могут осуществлять MiTM атаки для перехвата SMS сообщений, обходить 2FA и захватывать аккаунты пользователей.

Среди протестированных марок меньше всего уязвимостей нашлось у Skoda (модель Enyaq 2023 года показала нулевой результат по 30 тестам). Tesla Model Y 2023 года выпуска продемонстрировала две уязвимости, в Audi A5 и e-tron 2020 года нашлось по 4 и 6 ошибок соответственно.

Больше всего уязвимостей нашлось у Renault Megane 2021 года (13), BMW X2 (10) и Toyota Corolla (9). Полная версия исследования доступна по ссылке ниже:

➡️ https://www.usenix.org/Bluetooth_Security_Testing

#Auto #Bluetooth #Отчет

Читать полностью…

infosec

Где узнать о передовых технологиях в сфере ИБ?

На III ежегодной конференции по защите данных «Гарда: Сохранить всё. Безопасность информации»! 

👓 Эксперты в области ИБ и IT, права, CISO и CIO крупнейших компаний, представители Минцифры и ФСТЭК встретятся, чтобы обсудить текущие вызовы в сфере кибербезопасности.

В этом году в фокусе внимания — защита персональных данных и искусственный интеллект.🤖

На конференции
✔️ Более 2000 участников
✔️ 30+ экспертов
✔️ 3 трека: про технологии, стратегию и практику

🔔 Мероприятие подводится при поддержке ФСТЭК России и Минцифры.

Ждем вас 16 октября в московском конгресс-центре Soluxe. Участие бесплатное по предварительной регистрации.

🟣 Присоединяйтесь!

#реклама
О рекламодателе

Читать полностью…

infosec

На хабре опубликовали хороший чек-лист, включающий десять базовых правил по безопасности VDS.

Все перечисленные в статье правила - это не набор «фишек для параноиков», а ваша уверенность в сохранности ваших данных. SSH-ключи, запрет root-доступа, закрытые порты, свежие пакеты, резервные копии и мониторинг логов не требуют сверхусилий, но именно они определяют, будет ли ваш сервер тихо работать годами или превратится в лёгкую цель для злоумышленников. Однозначно к прочтению:

Читать статью [7 min].

#ИБ

Читать полностью…

infosec

🖥 40 лет назад был основан Фонд Свободного Программного Обеспечения.

В 1985 году, спустя год после основания проекта GNU, Ричард Столлман основал организацию Free Software Foundation для защиты разработчиков от компаний с сомнительной репутацией. Например, от тех, которые уличили в присвоении кода и которые пытались продавать некоторые из первых инструментов проекта GNU, разработанных Столлманом и его коллегами.

• Философия фонда строится на 4 основных свободах:

Свобода запускать программу в любых целях (свобода 0).
Свобода изучения работы программы и ее адаптация к вашим нуждам (свобода 1). Доступ к исходным текстам является необходимым условием.
Свобода распространять копии, так что вы можете помочь вашему товарищу (свобода 2).
Свобода улучшать программу и публиковать ваши улучшения, так что все общество выиграет от этого (свобода 3). Доступ к исходным текстам является необходимым условием.

Программа свободна, если у ее пользователей есть 4 вышеупомянутых пункта. Все достаточно прозрачно и позитивно. Но здесь накладываются взаимоотношения между разработчиками в юридическом плане и в рамках государства. Свободная программа часто не значит «некоммерческая», она может быть доступна для коммерческого применения и распространения. Это правило фундаментально важно, без этого свободные программы не могли бы достичь своих целей.

В англоязычных текстах free означает не только «свободное», но и «бесплатное». Оно нередко употребляется к бесплатному программному обеспечению, которое распространяется без взимания платы, но недоступно для изменения. Получается, такое ПО не является свободным. Кстати, чтобы устранить недоразумения, как раз и был придуман термин open source.

Спустя 3 года после основания организации, Столлман представил первую версию лицензии GPL, в которой определялись юридические рамки модели распространения свободного программного обеспечения.

В сентябре 2019 года Ричард Столлман покинул пост президента Фонда свободного программного обеспечения, а на его место в 2020 году избрали Джеффри Кнаута. В сентябре 2025 года Кнаута сменил Ян Келлинг.

В рамках развития организации на мероприятии анонсировали проект LibrePhone, нацеленный на предоставление полной свободы вычислений в мобильных устройствах. Подробности об этой инициативе не приводятся. Ожидается, что проект позволит донести до пользователей мобильных устройств базовые понятия свободы ПО, такие как право запускать, копировать, распространять, изучать, изменять и улучшать программное обеспечение.

➡️ https://www.fsf.org/events/fsf40

#Разное

Читать полностью…

infosec

Полиция Манчестера приостановила работу сотрудников на удаленке, так как обнаружила, что они используют автоматический набор текста для ПК для имитации работы.

По данным полиции, 26 сотрудников и подрядчиков столкнулись с судебными разбирательствами по факту неправомерных действий. Ранее антикоррупционное подразделение выявило признаки «необычного поведения клавиш» на выданных им устройствах. Были зафиксированы случаи залипания клавиш, а обычно такое происходит, когда на клавиатуре оставляют предметы или проводят с ней другие манипуляции для имитации работы.

Ранее полиция уличила детектива Ниалла Таброна в преднамеренном обмане руководства Северо-восточного регионального управления по борьбе с организованной преступностью (NEROCU) методом «залипания клавиш». Это позволило Таброну создать видимость того, что его компьютер использовался 38 раз в течение 12 дней.

Офицер работал в группе по расследованию особо тяжких преступлений. Он ушёл в отставку в мае. Полиция предоставила доказательства манипуляций со стороны Таброна: были зафиксированы длительные периоды, когда единственными действиями были одиночные нажатия клавиш: нажатие клавиши «H» около 30 раз, а затем нажатие клавиши «I» более 16 тысяч раз. Таким образом, офицер применял манипуляции с клавиатурой на протяжении 45 часов из 85, которые он провёл в системе, и часто отсутствовал у ПК половину своего рабочего дня. Теперь бывшему офицеру запрещено работать в полиции.

Офицер видимо не в курсе, что у Китайцев на Ali есть тонна различных устройств для имитации клавиатуры и движения мыши 🤫

#Новости #Разное

Читать полностью…

infosec

Роль CISO в России сегодня — больше, чем просто контроль ИБ. Это работа на стыке регуляторики, бизнеса и технологий, где цена ошибки особенно высока.

После вебинара вы сможете:
— лучше понимать специфику роли CISO в российских реалиях;
— ориентироваться в НПА и практиках регулирования;
— увидеть направления для развития своей ИБ-службы и личной карьеры.

После занятия вы будете понимать, как минимизировать риски и выстраивать систему реагирования. Открытый урок пройдёт 8 октября в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники получат скидку на обучение.

👉 Для участия зарегистрируйтесь: https://otus.pw/jfFQ/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

infosec

🤩 Давно у нас не было красоты в ленте. Держите!

#Разное

Читать полностью…

infosec

• Пост выходного дня: подробные руководства по Cron и Systemd в Linux.

Cron - классический планировщик задач в Unix-подобных операционных системах, позволяющий автоматизировать выполнение команд и скриптов по расписанию. Позволяет запускать команды/скрипты в определенное время или с определенной периодичностью, но при не самом аккуратном использовании может "подкинуть" проблем: от падения сервера из-за перегрузки до "тихих" ошибок, о которых можно долго не знать.

• В этом руководстве описаны не только основы работы с cron, но и типичные подводные камни, альтернативы для сложных сценариев, а также продвинутые форматы расписания. Информация будет полезна всем, кто хочет более подробно разобраться в автоматизации задач в Linux.

Читать статью [8 min].

Systemd - комплексная, глубоко интегрированная система инициализации и управления, которая стала неотъемлемым скелетом современных дистрибутивов Linux. Её архитектура, построенная вокруг концепции юнитов, cgroups и централизованного журналирования, кардинально меняет подход к администрированию системы.

• В данном руководстве автор рассказал про все основные и ключевые технические аспекты: архитектура, юниты, cgroups, работа с журналами. Только команды и конфиги. Данная статья является продолжением статьи по cron, так как systemd был затронут, но не раскрыт.

Читать статью [16 min].

#Linux #Cron #Systemd

Читать полностью…

infosec

В Питере нашли самую современную бабушку. У нее можно купить овощи за крипту (btc, etc, litecoin). Вот это настоящий киберпанк...

#Юмор #Разное

Читать полностью…

infosec

Быстрый офер в команду безопасности Яндекса

Зовём специалистов по информационной безопасности с опытом от 2 лет на Week Offer Security 11–17 октября.

Как это устроено:
🔸 Подаёте заявку до 8 октября
🔸 Проходите технические секции 11–12 октября
🔸 Знакомитесь с командами и получаете офер 13–17 октября

Перед мероприятием проведём онлайн-встречу, где познакомимся, расскажем подробнее о наших проектах и задачах, ответим на ваши вопросы, а также сделаем разбор задач и дадим советы, как лучше подготовиться к секциям.

Узнать подробности и зарегистрироваться можно на сайте.

Реклама. ООО "Яндекс". ИНН 7736207543

Читать полностью…

infosec

🔎 Первый в мире поисковый движок.

В ранние годы интернет-эры миллионы файлов хранились на тысячах анонимных FTP-сайтов. В этом многообразии пользователям было достаточно сложно обнаружить программу, подходящую для решения их задачи. Поэтому приходилось вручную просматривать FTP-хранилища, структура которых значительно отличалась. Именно эта проблема и привела к появлению одного из ключевых аспектов современного мира — интернет-поиска.

Считается, что создателем первого поискового движка выступил Алан Эмтейдж. В 1989 году он работал в университете Макгилла в Монреале. Одной из его задач как администратора университетского факультета информационных технологий было нахождение программ для студентов и преподавателей. Чтобы облегчить себе работу и сэкономить время, Алан написал код, который выполнял поиск за него.

Эмтейдж написал простой сценарий, автоматизирующий задачу внедрения в листинги на FTP-серверах, которые затем копировались в локальные файлы. В этих файлах осуществлялся быстрый поиск необходимой информации с помощью стандартной grep-команды Unix. Таким образом, Алан создал первую в мире поисковую систему, которая получила название Archie — это сокращение от слова Archive (Архив).

Archie оказался способен производить поиск среди 2,1 миллиона файлов более чем на тысяче сайтов по всему миру в течение нескольких минут. От пользователя требовалось ввести тему, а система предоставляла отчет о местонахождении файлов, названия которых совпадали с ключевыми словами.

Решение оказалось настолько удачным, что в 1990 году Эмтейдж и его партнер Питер Дойч основали компанию Bunyip, намереваясь вывести на рынок более мощную коммерческую версию Archie. Можно сказать, что это был первый интернет-стартап в истории, поскольку Bunyip продавали интернет-сервис.

Команда решила привести листинги к более эффективному представлению. Данные были разбиты на отдельные базы: в одной из них хранились текстовые названия файлов, в другой — записи со ссылками на иерархические директории хостов. Была и третья база, соединяющая две другие между собой. Поиск при этом производился поэлементно по именам файлов.

Со временем были реализованы и другие доработки. Например, база данных вновь была изменена — её заменила база данных, основанная на теории сжатых деревьев. Новая версия формировала текстовую базу данных вместо списка имен файлов и работала значительно быстрее предыдущих. Также произведенные второстепенные улучшения позволили Archie проводить индексацию веб-страниц.

К сожалению, работа над Archie была прекращена, а революция в области поисковых систем — отложена. Эмтейдж со своими партнерами разошлись во взглядах касательно будущих инвестиций, и в 1996 году он принял решение об уходе. После этого клиент Bunyip проработал еще год, а затем стал частью Mediapolis, Нью-Йоркской фирмы веб-дизайна. При этом патенты на все наработанные технологии так и не были получены.

Archie породил такие поисковые системы, как Google, потому в какой-то мере его можно считать прапрадедушкой поисковых движков. Что касается Алана Эмтейджа, то когда его спрашивают об упущенной возможности разбогатеть, он отвечает с долей скромности:

«Разумеется, я бы хотел разбогатеть, — говорит он. — Однако даже с оформленными патентами я мог бы и не стать миллиардером. Слишком легко допустить неточности в описании. Иногда выигрывает не тот, кто был первым, а тот, кто стал лучшим».


Google и другие компании не были первыми, но они превзошли своих конкурентов, что позволило основать многомиллиардную индустрию.

#Разное

Читать полностью…
Subscribe to a channel