}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Что о нас знает Интернет? Обратная сторона интернет-погружения компании

Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.

https://teletype.in/@onehellsus/MNNwNoquSSf
CalyxOS: лучший способ очистить Android от следов Google

Android Open Source Project — свободный проект. Однако в него очень глубоко проникла корпорация Google. К сожалению, всё больше API и библиотек Android теперь доступны только на смартфонах с предустановленными приложениями Google Apps (GApps). В данной статье будут показаны замены GApps.

https://teletype.in/@onehellsus/-a7DE57eTGP
Атака на промышленную IT-инфраструктуру

Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.

https://teletype.in/@onehellsus/yVIyg9cMqt7
Уязвимости баз данных

Совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных. Многие специалисты указывают на распространённую ошибку, состоящую в некорректном использовании термина «база данных» вместо термина «система управления базами данных», и указывают на необходимость различения этих понятий.

https://teletype.in/@onehellsus/RMy48xLe98P
Как написать коннектор в SIEM самому

Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.

https://teletype.in/@onehellsus/T-_45yCwJZ7
Какой софт нужен пентестеру?

Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.

https://teletype.in/@it_ha/Hk3eeNw9V
Как защитить себя в интернете ?

Интернет - стал вторым миром для многих людей в том числе и мошенников. В данной статье разбираются способы защиты от угроз подобного типа.

https://teletype.in/@onehellsus/6QguCy9qitB
ТОП-7 дистрибутивов специалиста по информационной безопасности

Дистрибуторы
- неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.

https://teletype.in/@onehellsus/VTB7sNrbRwS
Как Авито помогает мошенникам и усложняет жизнь обычным пользователям

В статье описывается вредное нововведение на сайте Авито, а именно возможность (или необходимость, – как повезет) предоставить площадке фото своих документов и видео своего лица, чтобы получить в свой профиль плашку "Документы проверены".

https://teletype.in/@onehellsus/q9CSGnjaiFe
Уходим из-под радаров Интернета: методы сокращения цифрового следа

Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.

https://teletype.in/@onehellsus/7EaTarbnlW0
Обход гугл капчи

В данной статье я хочу рассказать о своем опыте автоматизированного решения капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить читателя о том, что на момент написания статьи прототип работает не так эффективно, как может показаться из заголовка, однако, результат демонстрирует, что реализуемый подход способен решать поставленную задачу.


https://teletype.in/@it_ha/r1lgEvDiE
Как работает симметричное шифрование?

Я объясню вам доступным языком, что происходит при шифровании данных. Надеюсь, что без мистики и сложных штук, которые были придуманы криптографами. Приятного чтения.

https://teletype.in/@it_ha/r1Xc4hjD4
АНБ открыло исходники инструмента Ghidra

И в нем сразу же нашли RCE уязвимость. Буквально через несколько минут после релиза в коде Ghidra обнаружили небольшой баг. Было замечено, что в отладочном режиме инструмент АНБ открывает и «слушает» сетевой порт 18001, что позволяет подключиться к Ghidra удаленно, через JDWP (разумеется, с целью все той же отладки). И уже вышел POC, демонстрирующий атаку.

https://teletype.in/@it_ha/HkiULF0IN
Атаки на веб-приложения с помощью Burp Suite
И SQL инъекции

Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.

https://teletype.in/@onehellsus/XFAyvDOPfc3
Серьезная ошибка в процессорах Intel раскрывает ключи шифрования

CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.

Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам и шпионажа, а также обхода защиты авторских прав на цифровой контент.

Так утверждает компания Positive Technologies (PT), которая обнаружила, что уязвимость (CVE-2021-0146) связана с возможностью отладки с чрезмерными привилегиями, которая не защищена должным образом.

https://teletype.in/@onehellsus/LcaEJPGd2LL
На шаг ближе к Open Banking с WSO2 API Manager

WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности.

https://teletype.in/@onehellsus/-11pfxPWKq2
📺 NOTHING TO HIDE

NOTHING TO HIDE - это независимый документальный фильм, касающийся слежки и ее принятия широкой публикой аргументируя тем, что «мне нечего скрывать».

Фильм подвергает сомнению растущее, пассивное общественное признание массовых вторжений корпораций и правительств в личную жизнь людей по всему миру.

Люди в целом согласны с тем, что режимы массового наблюдения по своей природе агрессивны и авторитарны. В то же время количество онлайн-приложений и «бесплатных» сервисов постоянно увеличивается. Вынужденные принять их условия, они отказываются от своей конфиденциальности и предоставляют доступ к своим личным данным. Чтобы оправдать свое согласие, большинство людей обычно повторяют: «В любом случае, я никого не интересую», «Почему они смотрят на меня?» И, наконец, «Мне нечего скрывать».

https://www.youtube.com/watch?v=M3mQu9YQesk
5 вещей, которые я хотел бы знать, когда я стал junior pentester

Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.

https://teletype.in/@it_ha/SkpkTbQ0Q