Топ 5 самых громких событий инфосека за сентябрь 2021
Сентябрь 2021 года выдался богатым на взломы, уязвимости нулевого дня и первые в истории события своего рода — от санкций в сторону крипто-обменника до бьющих всевозможные рекорды ботнетов. Подводя итоги, вспомним пять самых громких событий сентября в этом дайджесте, а заодно посмотрим, какое развитие они получили дальше.
https://teletype.in/@onehellsus/DYXfqwRanoW
Сентябрь 2021 года выдался богатым на взломы, уязвимости нулевого дня и первые в истории события своего рода — от санкций в сторону крипто-обменника до бьющих всевозможные рекорды ботнетов. Подводя итоги, вспомним пять самых громких событий сентября в этом дайджесте, а заодно посмотрим, какое развитие они получили дальше.
https://teletype.in/@onehellsus/DYXfqwRanoW
Teletype
Топ 5 самых громких событий инфосека за сентябрь 2021
Первая и самая громкая новость — ботнет Meris, начавший свирепствовать в конце августа и достигший пика активности в первой половине...
Проверка Python кода на безопасность с помощью Bandit
Python - один из самых популярных языков программирования на данный момент. И писать его безопасно это очень важно. В данной статье мы разберем как проверить код на данном ЯП с помощью утилиты Bandit.
https://teletype.in/@onehellsus/0xbEzQOcP-4
Python - один из самых популярных языков программирования на данный момент. И писать его безопасно это очень важно. В данной статье мы разберем как проверить код на данном ЯП с помощью утилиты Bandit.
https://teletype.in/@onehellsus/0xbEzQOcP-4
Teletype
Проверка Python кода на безопасность с помощью Bandit
Наверное, все разработчики слышали, что нужно писать чистый код. Но не менее важно писать и использовать безопасный код.
Часто забываемые правила безопасности Docker
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Teletype
Часто забываемые правила безопасности Docker
Сложно сформулировать универсальные правила безопасности для инфраструктуры контейнеров, потому что в первую очередь важен контекст...
Что такое COPPA и соблюдают ли его веб-сайты?
Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей. COPPA, или Закон о защите конфиденциальности детей в Интернете, - американский закон о защите данных, разработанный для защиты детей в возрасте до 13 лет. Согласно закону, администрация сайта должна включить в политику конфиденциальности способы получения согласия родителей или опекунов и ответственности администрации за защиту конфиденциальности и безопасности детей в Интернете, включая ограничения в маркетинге. До введения COPPA законы о конфиденциальности в Интернете относились ко всем одинаково, независимо от их возраста. В соответствии с данным законом несовершеннолетним предоставляется дополнительная защита. Давайте разберемся, как работает COPPA и действительно ли он эффективен.
https://teletype.in/@onehellsus/Ei2HOfaAuMX
Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей. COPPA, или Закон о защите конфиденциальности детей в Интернете, - американский закон о защите данных, разработанный для защиты детей в возрасте до 13 лет. Согласно закону, администрация сайта должна включить в политику конфиденциальности способы получения согласия родителей или опекунов и ответственности администрации за защиту конфиденциальности и безопасности детей в Интернете, включая ограничения в маркетинге. До введения COPPA законы о конфиденциальности в Интернете относились ко всем одинаково, независимо от их возраста. В соответствии с данным законом несовершеннолетним предоставляется дополнительная защита. Давайте разберемся, как работает COPPA и действительно ли он эффективен.
https://teletype.in/@onehellsus/Ei2HOfaAuMX
Teletype
Что такое COPPA и соблюдают ли его веб-сайты?
Если компания хочет собрать личную информацию о ребенке, она должна сначала получить согласие его родителей.
Обзор менеджеров паролей
Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.
https://teletype.in/@onehellsus/71GPi4kiw0A
Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.
https://teletype.in/@onehellsus/71GPi4kiw0A
Teletype
Обзор менеджеров паролей
Возможно, кто-то сейчас начнёт ворчать, но Dashlane действительно один из лучших менеджеров паролей в 2021 году. Да, он стоит дороже...
Настройка pfBlockerNG на pfSense (часть 1)
pfBlockerNG? Что это? Далеко немногие используют функционал pfSense на полную - а ведь данный пакет является по сути opensource решением близким к Cisco Firepower Security Intelligence, ну а из free аналогов наиболее близок к FireHOL.
https://teletype.in/@onehellsus/di5sW4oczGs
pfBlockerNG? Что это? Далеко немногие используют функционал pfSense на полную - а ведь данный пакет является по сути opensource решением близким к Cisco Firepower Security Intelligence, ну а из free аналогов наиболее близок к FireHOL.
https://teletype.in/@onehellsus/di5sW4oczGs
Teletype
Настройка pfBlockerNG на pfSense
pfBlockerNG? Что это? Далеко немногие используют функционал pfSense на полную - а ведь данный пакет является по сути opensource решением...
Выявляем ошибки в релизе LLVM 13.0.0
Компиляторы и встроенные в них анализаторы кода постоянно развиваются. Развиваются и анализаторы, встроенные в среды разработки, такие как Visual Studio и CLion. У разработчиков возникает резонный вопрос, есть ли смысл использовать дополнительные решения для контроля качества кода? Или можно положиться на встроенные средства современного компилятора или IDE? Давайте посмотрим, что смог обнаружить PVS-Studio в исходном коде проекта LLVM 13.0.0.
https://teletype.in/@onehellsus/wxsEfz71oOW
Компиляторы и встроенные в них анализаторы кода постоянно развиваются. Развиваются и анализаторы, встроенные в среды разработки, такие как Visual Studio и CLion. У разработчиков возникает резонный вопрос, есть ли смысл использовать дополнительные решения для контроля качества кода? Или можно положиться на встроенные средства современного компилятора или IDE? Давайте посмотрим, что смог обнаружить PVS-Studio в исходном коде проекта LLVM 13.0.0.
https://teletype.in/@onehellsus/wxsEfz71oOW
Teletype
Выявляем ошибки в релизе LLVM 13.0.0
Проверка LLVM
Что такое BYOD? Модели BYOD
BYOD (Bring Your Own Device) — это IT-политика, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач. Сегодня многие крупные производители создают полноценные сервисы для работы именно в BYOD-режиме, поэтому можно говорить о том, что концепция уже обрела и свой рынок.
https://teletype.in/@onehellsus/VuSwfJPYrJT
BYOD (Bring Your Own Device) — это IT-политика, которая позволяет и даже поощряет использование собственных устройств для выполнения рабочих задач. Сегодня многие крупные производители создают полноценные сервисы для работы именно в BYOD-режиме, поэтому можно говорить о том, что концепция уже обрела и свой рынок.
https://teletype.in/@onehellsus/VuSwfJPYrJT
Teletype
Что такое BYOD? Модели BYOD
По данным Global Industry Analysts, Inc, к 2022 году объем рынка BYOD достигнет почти $94,2 млрд. Для сравнения, в 2014 году это...
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
https://teletype.in/@onehellsus/yEHCIUBTIVn
AutoRuns — это инструмент Microsoft, который выявляет ПО, настроенное на запуск при загрузке устройства или входе пользователя в свою учетную запись. При включении компьютера часто запускается надежное программное обеспечение. Ярким примером является Outlook, поскольку проверка электронной почты нередко являются первым действием после входа в аккаунт. Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
https://teletype.in/@onehellsus/yEHCIUBTIVn
Teletype
Как использовать AutoRuns для обнаружения и удаления вредоносных программ в Windows
Если вы будете четко понимать, как использовать AutoRuns, вы всегда сможете определить, заражен ли ваш компьютер нежелательным ПО.
Почему Monero не обеспечивает анонимность
Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету. Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. Например, владельца Bitcoin Fog выдал анализ блокчейна от 2011 года.
https://teletype.in/@onehellsus/42HyLKiSghP
Monero — ведущая криптовалюта, ориентированная на конфиденциальность. Основана на протоколе CryptoNote 2.0 от 2013 года. Он исправляет недостатки биткоина, в том числе явную связность входа и выхода транзакции (отсутствие анонимности). В Monero к настоящим входам добавляются «миксины», что не даёт возможность определить, кто именно передаёт конкретную монету. Но в 2018 году выяснилось, что в Monero тоже всё легко отслеживается. А ведь транзакции навсегда сохранены в блокчейне — и по ним можно деанонимизировать конкретных людей даже спустя много лет. Например, владельца Bitcoin Fog выдал анализ блокчейна от 2011 года.
https://teletype.in/@onehellsus/42HyLKiSghP
Teletype
Почему Monero не обеспечивает анонимность
Только красная стрелка ведёт к настоящей монете, остальные — фейковые дубли
🇨🇳 Китайские хакеры и техники которые они используют
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Следы большинства целенаправленных атак в последние годы ведут в азию, где ярким пятном выделяются шанхайские серверы. В процессе расследований специалисты отмечают такие маркеры, как китайские IP-адреса, временные штампы, языковые настройки и програмное обеспечение, специфичные для Китая. В этой статье попробуем разобраться кто же устраивает этих хакерские атаки и какие именно хакерские группировки за этим стоят.
Расследование масштабных целенаправленных атак порой занимает долги годы, поэтому подробности их проведения становятся известны далеко не сразу. Как правило к моменту их публикации все использованные уязвимости закрыты патчами, вредоносные компоненты добавлены в антивирусные базы, а C&C-серверы заблокированы. Однако в таких отчетах интересны методы, которые с небольшими изменениями продолжают использовать в новых атаках.
Зачем мониторить трафик локальной сети?
Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.
https://teletype.in/@onehellsus/eqY4lTaVlDr
Локальные сети с каждым годом становятся более технологичными, появляются новые сервисы и услуги, а вместе с ними развиваются и угрозы информационной безопасности (ИБ). Если проследить тенденцию развития систем мониторинга сети, то сначала появился мониторинг локальных машин, потом начали мониторить периметр, а впоследствии стало понятно, что всех этих мероприятий уже недостаточно.
https://teletype.in/@onehellsus/eqY4lTaVlDr
Teletype
Зачем мониторить трафик локальной сети?
Компания Positive Technologies провела исследование угроз ИБ в корпоративных сетях, в ходе которого был составлен рейтинг угроз:
Tools Kit Remote Explotation от АНБ
Github
https://github.com/nationalsecurityagency
NSA finest tool
https://github.com/fuzzbunch/fuzzbunch
Fuzzbunch
https://github.com/fuzzbunch/fuzzbunch
NSA networked status
https://github.com/yetzt/nsa
NSA Password cracking
https://github.com/NSAKEY/nsa-rules
ShadowBrokers
https://github.com/x0rz/EQGRP
NSA backdoor
https://github.com/goshakkk/nsa_panel
EternalBlue
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
EternalBlue scanner
https://github.com/peterpt/eternal_scanner
Explotis
https://github.com/DonnchaC/shadowbrokers-exploits
MS17-010
https://github.com/worawit/MS17-010
NSA's IIS 6.0 exploit
https://github.com/0thm4n3/ExploidingCAN
Github
https://github.com/nationalsecurityagency
NSA finest tool
https://github.com/fuzzbunch/fuzzbunch
Fuzzbunch
https://github.com/fuzzbunch/fuzzbunch
NSA networked status
https://github.com/yetzt/nsa
NSA Password cracking
https://github.com/NSAKEY/nsa-rules
ShadowBrokers
https://github.com/x0rz/EQGRP
NSA backdoor
https://github.com/goshakkk/nsa_panel
EternalBlue
https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit
EternalBlue scanner
https://github.com/peterpt/eternal_scanner
Explotis
https://github.com/DonnchaC/shadowbrokers-exploits
MS17-010
https://github.com/worawit/MS17-010
NSA's IIS 6.0 exploit
https://github.com/0thm4n3/ExploidingCAN
Анонимный VPN роутер на pfSense
Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на CyberGhost пройдена - поехали.
https://teletype.in/@onehellsus/vqPoA02hy_f
Итак, у нас есть туннель до VPN-провайдера и мы хотим быть уверены что весь трафик, включая DNS запросы, идёт только через этот туннель, а в случае его недоступности пользователи ни в коем случае не должны выходить напрямую через сеть провайдера. Установлена pfSense CE версии 2.5.2, регистрация на CyberGhost пройдена - поехали.
https://teletype.in/@onehellsus/vqPoA02hy_f
Teletype
Анонимный VPN роутер на pfSense
CyberGhost
OSINT для сбора информации о рекламных идентификаторах на сайтах
Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.
https://teletype.in/@onehellsus/OffMpfkUsZp
Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях.
https://teletype.in/@onehellsus/OffMpfkUsZp
Teletype
OSINT для сбора информации о рекламных идентификаторах на сайтах
Рекламные идентификаторы прячутся в коде вебсайта. Чтобы их увидеть необходимо открыть код страницы (в Chrome - CTRL+U) и найти в нем...
Пентест сайтов на базе WordPress
Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.
https://teletype.in/@onehellsus/MfMnOY52EdZ
Wordpress - один из самых популярных CMS на данный момент. На нем делают интернет магазины, сайт визитки и многое другое. В данной статье рассмотрим способы пентеста на этой базе.
https://teletype.in/@onehellsus/MfMnOY52EdZ
Teletype
Пентест сайтов на базе WordPress
В этой статьи мы рассмотрим, как злоумышленники используя WPScan и Metasploit легко взламывают сайты на базе WordPress.
Рецепты для ELFов
На русском языке довольно мало информации про то, как работать с ELF-файлами (Executable and Linkable Format — основной формат исполняемых файлов Linux и многих Unix-систем). Не претендуем на полное покрытие всех возможных сценариев работы с эльфами, но надеемся, что информация будет полезна в виде справочника и сборника рецептов для программистов и реверс-инженеров
https://teletype.in/@it_ha/H1lZ0DyfS
На русском языке довольно мало информации про то, как работать с ELF-файлами (Executable and Linkable Format — основной формат исполняемых файлов Linux и многих Unix-систем). Не претендуем на полное покрытие всех возможных сценариев работы с эльфами, но надеемся, что информация будет полезна в виде справочника и сборника рецептов для программистов и реверс-инженеров
https://teletype.in/@it_ha/H1lZ0DyfS
Teletype
Рецепты для ELFов
На русском языке довольно мало информации про то, как работать с ELF-файлами (Executable and Linkable Format — основной формат...
Самые влиятельные компании в сфере кибербезопасности
COVID-19 навсегда изменил лицо безопасности. Модель защиты периметра, которая медленно рушилась, в настоящее время разрушена окончательно. Сотрудники стали работать из дома, причем многие из них трудятся в таком формате постоянно. Приложения перемещаются в облако ускоренными темпами. Сегодняшняя корпоративная безопасность подразумевает безопасный удаленный доступ и защиту облачных ресурсов. Поэтому предприятиям необходимо развернуть SD-WAN, Secure Access Service Edge (SASE) и доступ к сети с нулевым доверием (ZTNA).
Поставщики кибербезопасности ежегодно представляют сотни удивительных инновационных продуктов. Однако, руководители высшего звена не выбирают самые яркие новинки. Острая нехватка специалистов по безопасности и необходимость противостоять быстро развивающимся угрозам, вынуждает директоров по информационной безопасности привлекать стратегических партнеров, консультантов и поставщиков, предлагающих широкие платформы. ИБ-директора также предпочитают управляемые службы безопасности и облачные решения.
https://teletype.in/@onehellsus/QHfMM7n4EPe
COVID-19 навсегда изменил лицо безопасности. Модель защиты периметра, которая медленно рушилась, в настоящее время разрушена окончательно. Сотрудники стали работать из дома, причем многие из них трудятся в таком формате постоянно. Приложения перемещаются в облако ускоренными темпами. Сегодняшняя корпоративная безопасность подразумевает безопасный удаленный доступ и защиту облачных ресурсов. Поэтому предприятиям необходимо развернуть SD-WAN, Secure Access Service Edge (SASE) и доступ к сети с нулевым доверием (ZTNA).
Поставщики кибербезопасности ежегодно представляют сотни удивительных инновационных продуктов. Однако, руководители высшего звена не выбирают самые яркие новинки. Острая нехватка специалистов по безопасности и необходимость противостоять быстро развивающимся угрозам, вынуждает директоров по информационной безопасности привлекать стратегических партнеров, консультантов и поставщиков, предлагающих широкие платформы. ИБ-директора также предпочитают управляемые службы безопасности и облачные решения.
https://teletype.in/@onehellsus/QHfMM7n4EPe
Teletype
Самые влиятельные компании в сфере кибербезопасности
Почему компания в списке: Благодаря серии стратегических приобретений (CloudLock, Viptela, Duo и Thousand Eyes среди наиболее заметных)...
📱 Освободи свой Android
Вашему вниманию предлагается отчёт, а частично и инструкция об "разгугливании" своего смартфона. Удаление всех зондов, использование только открытого ПО и полное отсутствие слежки с минимальными потерями комфорта при использовании смартфона.
https://teletype.in/@it_ha/rJZ--5JM8
Вашему вниманию предлагается отчёт, а частично и инструкция об "разгугливании" своего смартфона. Удаление всех зондов, использование только открытого ПО и полное отсутствие слежки с минимальными потерями комфорта при использовании смартфона.
https://teletype.in/@it_ha/rJZ--5JM8
Teletype
📱 Освободи свой Android
Некоторое время назад на Хабре вышла статья замечательной девушки fur_habr о проблемах безопасности, приватности и конфиденциальности...
Osint-San — инструмент, с которым можно стать кибердетективом
OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.
https://teletype.in/@onehellsus/rpaFXYevoyp
OSINT-SAN Framework дает возможность быстро находить информацию и деанонимизировать пользователей сети интернет. Программное обеспечение представляет собой framework, в котором содержатся 30 функций для поиска информации либо деанонимизации пользователей. В данной статье разберутся сами функции.
https://teletype.in/@onehellsus/rpaFXYevoyp
Teletype
Osint-San — инструмент, с которым можно стать кибердетективом
Bafomet решил создать своими руками доступный и быстрый инструмент для Osint по принципу «все в одном», аккумулировав разработки...