70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Жители Северной Кореи взламывают свои смартфоны для обхода государственного надзора
Сейчас смартфоны в Северной Корее достаточно распространены, однако большинство жителей не имеют полноценного доступа к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения. Они фиксируют и передают в надзорное ведомство скриншоты, сделанные в случайное время, и разрешают доступ только на внутренние сайты и сервисы в стране.
Большую часть знаний, необходимых для взлома телефонов, северокорейские пользователи получили от инженеров, которые ездили в Китай для выполнения работ по аутсорсу ПО. В том числе завезли и софт, эксплуатирующий уязвимости операционной системы.
Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять приложение Trace Viewer, делающее скриншоты для слежки.
При этом правительство предпринимает соответствующие меры. Например, отключает на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi. Он появился после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.
Сейчас смартфоны в Северной Корее достаточно распространены, однако большинство жителей не имеют полноценного доступа к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения. Они фиксируют и передают в надзорное ведомство скриншоты, сделанные в случайное время, и разрешают доступ только на внутренние сайты и сервисы в стране.
Большую часть знаний, необходимых для взлома телефонов, северокорейские пользователи получили от инженеров, которые ездили в Китай для выполнения работ по аутсорсу ПО. В том числе завезли и софт, эксплуатирующий уязвимости операционной системы.
Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять приложение Trace Viewer, делающее скриншоты для слежки.
При этом правительство предпринимает соответствующие меры. Например, отключает на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi. Он появился после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.
Блокировка контента для взрослых
В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.
Статья
В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.
Статья
Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Найдена новая критическая ошибка RCE в Adobe Commerce, Magento
Adobe обновила свой недавний внеполосный совет по безопасности, добавив еще одну критическую ошибку, а исследователи выложили PoC для ошибки, которую они экстренно исправили в прошлые выходные.
Еще одна ошибка нулевого дня была обнаружена в платформах Magento Open Source и Adobe Commerce, а исследователи создали рабочий эксплойт для недавно исправленной уязвимости CVE-2022-24086, которая подверглась активной атаке и заставила Adobe выпустить экстренное исправление в минувшие выходные.
Злоумышленники могли использовать любой из этих эксплойтов для удаленного выполнения кода (RCE) от неаутентифицированного пользователя.
Новый дефект, подробно описанный в четверг, имеет тот же уровень серьезности, что и его предшественник, который Adobe исправила 13 февраля. Он отслеживается как CVE-2022-24087 и имеет аналогичный рейтинг 9,8 по системе оценки уязвимостей CVSS.
Adobe обновила свой недавний внеполосный совет по безопасности, добавив еще одну критическую ошибку, а исследователи выложили PoC для ошибки, которую они экстренно исправили в прошлые выходные.
Еще одна ошибка нулевого дня была обнаружена в платформах Magento Open Source и Adobe Commerce, а исследователи создали рабочий эксплойт для недавно исправленной уязвимости CVE-2022-24086, которая подверглась активной атаке и заставила Adobe выпустить экстренное исправление в минувшие выходные.
Злоумышленники могли использовать любой из этих эксплойтов для удаленного выполнения кода (RCE) от неаутентифицированного пользователя.
Новый дефект, подробно описанный в четверг, имеет тот же уровень серьезности, что и его предшественник, который Adobe исправила 13 февраля. Он отслеживается как CVE-2022-24087 и имеет аналогичный рейтинг 9,8 по системе оценки уязвимостей CVSS.
Вчера биткоин рухнул до $38 тысяч — всё из-за крупной атаки на пользователей NFT-биржи OpenSea
Цена биткоина и многих других популярных криптовалют последние несколько дней балансировала на грани обвала, в том числе из-за обострения ситуации вокруг Украины. Однако толчком к резкому падению курса криптовалют стала новость об атаке на NFT-биржу OpenSea, в результате которой злоумышленники похитили сотни невзаимозаменяемых токенов общей стоимостью более $1,7 млн.
За последние 24 часа стоимость одного биткоина опустилась ниже $40
Сегодняшний обвал цен, из-за которого капитализация криптовалютного рынка за сутки упала примерно на $70 млрд, вызван серией сообщений от взволнованных NFT-трейдеров о взломе биржи OpenSea. После этого платформа OpenSea заявила, что не подвергалась взлому, а пользователи подверглись атаке мошенников и сами передали им свои токены. Компания сообщила о проведении расследования «слухов об эксплойте».
Цена биткоина и многих других популярных криптовалют последние несколько дней балансировала на грани обвала, в том числе из-за обострения ситуации вокруг Украины. Однако толчком к резкому падению курса криптовалют стала новость об атаке на NFT-биржу OpenSea, в результате которой злоумышленники похитили сотни невзаимозаменяемых токенов общей стоимостью более $1,7 млн.
За последние 24 часа стоимость одного биткоина опустилась ниже $40
Сегодняшний обвал цен, из-за которого капитализация криптовалютного рынка за сутки упала примерно на $70 млрд, вызван серией сообщений от взволнованных NFT-трейдеров о взломе биржи OpenSea. После этого платформа OpenSea заявила, что не подвергалась взлому, а пользователи подверглись атаке мошенников и сами передали им свои токены. Компания сообщила о проведении расследования «слухов об эксплойте».
Европейские альтернативы американским интернет-сервисам
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
В Github появилась функция сканирования кода на уязвимости
GitHub запустил в тестовом режиме сервис Code Scanning, основанный на алгоритмах машинного обучения. Инструмент сканирует код и выявляет в нём ошибки, приводящие к межсайтовому скриптингу, искажению путей файлов и подстановке SQL и NoSQL запросов. Пока функция работает только в репозиториях с JavaScript и TypeScript кодом.
Code Scanning реализован на основе CodeQL, проверка кода активируется при каждом выполнении команды git push, а результат закрепляется к pull-запросу. Чтобы его активировать, достаточно быть пользователем наборов security-extended и security-and-quality. Или включить поддержку функции вручную
Ссылка
GitHub запустил в тестовом режиме сервис Code Scanning, основанный на алгоритмах машинного обучения. Инструмент сканирует код и выявляет в нём ошибки, приводящие к межсайтовому скриптингу, искажению путей файлов и подстановке SQL и NoSQL запросов. Пока функция работает только в репозиториях с JavaScript и TypeScript кодом.
Code Scanning реализован на основе CodeQL, проверка кода активируется при каждом выполнении команды git push, а результат закрепляется к pull-запросу. Чтобы его активировать, достаточно быть пользователем наборов security-extended и security-and-quality. Или включить поддержку функции вручную
Ссылка
Всемирный день пароля: как цифровая информация обзавелась защитой?
Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.
Статья
Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.
Статья
Как просканировать весь интернет?
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Teletype
Как просканировать весь интернет
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью...