}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Как с помощью XSS исполнять произвольный код в Evernote

Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.

https://teletype.in/@it_ha/H1-d4_WJE
🖨 Взломать 50.000 принтеров за 5 минут

29 ноября 2018 года пользователь твиттера под псевдонимом TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал PewDiePie. Как он это сделал?

https://teletype.in/@it_ha/Hydm0x7yN
📱 ANDRAX - Замена NetHunter

ANDRAX - платформа для pentest, разработанная специально для Android-смартфонов

https://teletype.in/@it_ha/HkgULXNy4
Хакеры грабят банкоматы с помощью инструментария KoffeyMaker

Специалисты «Лаборатории Касперского» рассказали о наборе утилит KoffeyMaker, который не содержит фактической малвари и позволяет грабить банкоматы.

Оказалось, что они имеют дело с black box: хакер вскрывал банкомат, подключал диспенсер к своему ноутбуку, закрывал банкомат и покидал место преступления, оставив устройство внутри. Дальнейшее расследование показало, что в качестве «орудия преступления» выступал ноутбук с установленными драйверами для диспенсера банкомата и пропатченной утилитой KDIAG; для организации удаленного доступа к нему был подключен USB GPRS модем. В качестве ОС использовалась Windows, скорее всего, версии XP, ME или 7 для лучшей совместимости с драйверами.

Дальше ситуация развивалась по стандартному сценарию: в условленное время злоумышленник возвращался и имитировал работу с банкоматом, тогда как его сообщник удаленно подключался к спрятанному ноутбуку, запускал KDIAG и отдавал диспенсеру команду на выдачу банкнот. После этого преступник забирал деньги, а затем и ноутбук.
Обход авторизации публичного wifi используя DNS туннель

Дано: полное отсутствие интернета и виднеющийся WiFi hot-spot, в котором предлагают ввести логин-пароль. Или 3G, в котором нет интернета (потому что закончились деньги), но есть страничка провайдера с предложением дать оных денег.

Задача: получить интернет (легальным?) методом посредством туннелирования его через DNS.

https://teletype.in/@it_ha/rJU4zm_kE
Подборка книг для изучения Linux

Операционные системы на базе Linux любят за гибкость, масштабируемость и обширные возможности в настройке и персонализации. Но чтобы добиться максимальной производительности и безопасности, нужно понимать процессы, проходящие внутри этой ОС. Книги, указанные ниже, помогут в администрировании системы и создании собственных дистрибутивов.

https://teletype.in/@it_ha/S1p8mQ_1V
Photon - очень быстрый краулер для OSINT

Photon - очень интересный инструмент для работы OSINT. Он не просто загружает веб-сайт, но также просматривает данные и извлекает адреса электронной почты, учетные записи социальных сетей, Amazon buckets, URL-адреса, которые содержат параметры, файлы, ключи.

https://teletype.in/@it_ha/rJpCHQOy4
Лучшая OS для безопасности: сравнение титанов

Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи.

https://teletype.in/@it_ha/S1ZMJiaJN
​​О власти либо хорошо, либо никак: новая законодательная инициатива в РФ

Выдвинуты два законопроекта. Первый из них — дополнение к ст. 13.15 КоАП (злоупотребление свободой массовой информации), которое защитит нас от «заведомо недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений». Условия для наказания: «создание угрозы жизни и (или) здоровью граждан, массового нарушения общественного порядка и (или) общественной безопасности, прекращения функционирования объектов жизнеобеспечения, транспортной или социальной инфраструктуры». Стоимость удовольствия: от 3 тыс. до 5 тыс. руб. для физических лиц, для должностных лиц — от 30 тыс. до 50 тыс. руб., для юрлиц — от 400 тыс. до 1 млн руб.

Второй, ещё более более интересный: это поправки в ст. 15 федерального закона «Об информации». Данная инициатива наделяет генпрокурора возможностью через Роскомнадзор требовать ограничение доступа к ресурсам, которые распространяют материалы, выражающие в неприличной форме явное неуважение к обществу, государству, официальным госсимволам, Конституции и органам госвласти. Сама публикация подобных материалов будет приравнена к мелкому хулиганству по административному кодексу, и будет караться штрафом от 1 тыс. до 5 тыс. руб. либо административным арестом на срок до 15 суток.
Обзор новых векторов атак через Microsoft Office

Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.

https://teletype.in/@it_ha/r1FcqVzxN
​​Откажись от Google

Доминация Google в ряде сегментов совокупно с политикой компании стали вызывать так много вопросов в последние годы, что практически на всех тематических форумах и площадках пользователи начали активно делиться своим «Google-free» опытом — информацией о попытках частично или полностью избавиться от сервисов компании в повседневном обиходе.

Все приложения, сайты и ПО в перечне — интернациональны и не следят за пользователем, как это делает Google, соблюдая право человека на приватность. Мы не найдем в списке поисковиков Yandex или любой другой локальный поиск, но там вполне комфортно разместились DuckDuckGo и Qwant.

Альтернативы Google - NoMoreGoogle
Почему Google это зло? - FuckOffGoogle
}{@kep pinned «​​Слив курсов SANS и Offensive-security на 87 гигов Offensive-security ($800) SANS (31 по $6,000 каждый) Торрент магнет-ссылка: magnet:?xt=urn:btih:f91feb6d2ea93f1c3c03b6be52051c2df72da1b7&dn=CERTCOLLECTION+-+BASELINE+-+SANS+%26+Offensive-Security&tr=ud…»
Песочница в Windows

Microsoft разработал новый механизм под названием Windows Sandbox. Это изолированное временное окружение, в котором Вы можете запускать подозрительное ПО без риска навредить своему ПК. Любое ПО, установленное в Песочнице, остаётся только в Песочнице и не может взаимодействовать с основной ОС. Как только Вы закрываете Песочницу — всё её содержимое безвозвратно уничтожается.

https://teletype.in/@it_ha/rJ00f-dgE
Справочник законодательства РФ в области ИБ

Все специалисты по ИБ рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение ИБ в Российской Федерации

https://teletype.in/@it_ha/SJ9UVIcgE
Как вычисляют скрытые майнеры?

Ну или хотя бы пытаются.

С начала 2017 года наш Центр мониторинга ИБ видит попытки майнить криптовалюты на корпоративных ИТ-ресурсах, подключённых на мониторинг. А какой вред наносят майнеры в корпоративной сети? Какие угрозы для бизнеса это несёт? Давайте попробуем разобраться и понять, как искать майнеров и бороться с ними

https://teletype.in/@it_ha/S1KYo-hlE
🎄 Самые значительные утечки данных в 2018 году.

В данный обзор попали только действительно крупные случаи утечек информации по всему миру, включая утечки Google, Facebook, Сбербанка, Рособрнадзора и другие.

Напомним, что недавно Firefox выпускала сервис для проверки своих данных на утечку.

https://teletype.in/@it_ha/BkFip9CeE
Стиллер на Python с отправкой по почте

Создавать мы будем делать на коленках простой стиллер, который соберет все наши пароли и отправит их нам по почте.

https://teletype.in/@it_ha/ByGolgb-4
🔑 Агрегаторы утечек

Недавно мы писали о самых значительных утечках данных в этом году, а теперь делимся агрегаторами с большим количеством баз и некоторыми инструментами OSINT. А еще внутри вас ждет база данных с 1,4 миллиарда учетных записей и еще 600ГБ баз данных.

https://teletype.in/@it_ha/r1LUNOG-4
​​Полтора года спустя WannaCry по-прежнему демонстрирует активность

Прошло уже полтора года после массовых атак шифровальщика WannaCry, взбудораживших без преувеличения весь мир. Напомню, что эпидемия могла иметь более печальные последствия, если бы распространение вредоноса не остановил ИБ-специалист Маркус Хатчинс (Marcus Hutchins aka MalwareTech) из компании Kryptos Logic..

По данным аналитиков, домен, играющий роль «стоп-крана» для малвари, до сих пор привлекает около 17 000 000 запросов каждую неделю. Эти обращения исходят с 630 000 уникальных IP-адресов, относящихся к 194 странам мира. А больше всего машин, зараженных WannaCry, находится в Китае, Индонезии и Вьетнаме. Россия занимает пятое место в списке.

Стоит сказать, что в ноябре текущего года о сохраняющейся активности WannaCry также предупреждали специалисты «Лаборатории Касперского». По их данным, в третьем квартале 2018 года на WannaCry пришлось 29% всех атак вымогателей.