}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
​​Обнаружена новая RCE-уязвимость в браузере Edge

На днях ИБ-исследователь Юши Лианг (Yushi Liang) опубликовал в своем Twitter доказательства обнаружения 0-day уязвимости в браузере Microsoft Edge. Специалист пишет, что уязвимость была найдена с помощью инструмента Wadi Fuzzer, при поддержке российского специалиста Александра Качкова. В скором времени ожидается публикация proof-of-concept эксплоита и подробного отчета о проблеме. Пока же Лианг показал скриншот, демонстрирующий запуск калькулятора.

Известно, что проблема позволяет осуществить побег из песочницы, а также исследователи стараются найти способ повышения привилегий до уровня SYSTEM, что будет равняться полной компрометации уязвимой машины.

Также эксперт уже опубликовал PoC-видео, показывающее проблему в действии. В ролике Лианг вынудил Microsoft Edge запустить Mozilla Firefox и открыть страницу для загрузки Chrome.
​​Уязвимости в bluetooth

Пост посвящен он уязвимостям, затрагивающим интерфейс беспроводной связи Bluetooth. За последний год отмечено три значимых исследования этой темы, но даже самая широкомасштабная серия уязвимостей BlueBorne не вызвала такого резонанса, как, скажем, уязвимости HeartBleed.

https://telegra.ph/Uyazvimosti-v-Bluetooth-11-07
​​Блочное системное шифрование Windows Linux установленных систем. Двойная зашифрованная загрузка. Защита и атака на GRUB2

Мы подготовили для вас большую статью по двойной зашифрованной загрузке, методах атаки и защиты

https://teletype.in/@it_ha/S1A_7PQTQ
Что скрывает PDF

В файлах PDF много информации. Бóльшая часть используется для одинаковой визуализации документа на разных платформах. Но также есть множество метаданных: дата и время создания и редактирования, какое приложение было использовано, тема документа, название, автор и многое другое. Это стандартный набор метаданных, а имеются способы вставить в PDF пользовательские метаданные: скрытые комментарии в середине файла. В данной статье мы представим некоторые формы метаданных и покажем, где их искать.

https://teletype.in/@it_ha/Hy6ZHC46Q
Как научиться электронике и схемотехнике

Если вам вдруг захотелось сделать что-то такое самостоятельно, а никаких познаний в электро- и схемотехнике у вас нет, то в этой статье я постараюсь помочь, рассказав, о том, как научиться электронике и схемотехнике.

https://teletype.in/@it_ha/ryRON5Hpm
​​Пентагон начал рассекречивать чужие зловреды

Кибернетическое командование США (U.S. Cyber Command) объявило о необычной инициативе. Оно обещает регулярно заливать в базу VirusTotal образцы «рассекреченных зловредов».

Несложно догадаться, что речь идёт о кибероружии, которые используют иностранные спецслужбы в текущих операциях (подразделения по киберразведке действуют во всех странах с развитыми разведывательными службами, в том числе в России). Другими словами, американская разведка собирается выставить инструменты противника на всеобщее обозрение. После появления в общедоступных базах VirusTotal эти инструменты попадут во все антивирусные базы и по сути станут неэффективными.

Выпуск таких образцов — смелый шаг для Министерства обороны, которое долгое время держало в секрете свою кибердеятельность и полученные знания, комментирует независимый эксперт, директор по кибербезопасности в Carbon Black: «Это огромный шаг вперёд для сообщества кибербезопасности. Он даёт возможность сообществу кибербезопасности мобилизоваться и реагировать на угрозы в режиме реального времени, тем самым помогая правительству в защите и обеспечении безопасности американского киберпространства».
Vuls Vulnerability Scanner

VULS — это сканер уязвимостей безопасности для Linux. Он загружает NVD (National Vulnerability Database) и вставляет в базу данных sqlite. Логика системы vuls — это поиск автоматических обновлений и поиск уязвимостей. Мы расскажем, как установить и использовать vulns.

https://teletype.in/@it_ha/S1FXMUo67
​​Слив курсов SANS и Offensive-security на 87 гигов

Offensive-security ($800)
SANS (31 по $6,000 каждый)

Торрент магнет-ссылка: magnet:?xt=urn:btih:f91feb6d2ea93f1c3c03b6be52051c2df72da1b7&dn=CERTCOLLECTION+-+BASELINE+-+SANS+%26+Offensive-Security&tr=udp%3A//tracker.coppersurfer.tk%3A6969&tr=udp%3A//tracker.zer0day.to%3A1337&tr=udp%3A//public.popcorn-tracker.org%3A6969&tr=udp%3A//tracker.leechers-paradise.org%3A6969&tr=udp%3A//explodie.org%3A6969
​​Записки исследователя компьютерных вирусов

Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.

Формат: djvu
Размер: 4.9 мб
Тип: скан
Кол-во страниц: 213
Софт для сканирования поддоменов

Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные поддомены подвергают вашу деятельность серьезной опасности.

Рассмотрим более 33 утилит и 40 сервисов для сканирования поддоменов.

https://teletype.in/@it_ha/HkqOn4xCm
Как уничтожать данные о себе

Замена телефонов и ноутбуков раз в пару лет увеличивает риски, связанные с личными данными и безопасностью потребителей, поскольку многие из них не стирают со своих устройств данные должным образом перед тем, как продать или выбросить их. И не стоит излишне винить их в этом, поскольку безопасно стереть данные с современных устройств – задача не такая простая, как может показаться.

Продолжайте читать, если хотите узнать, почему это так, и как шифрование может помочь уменьшит эти риски. А также что лучше – продать старые устройства или просто уничтожить?

https://teletype.in/@it_ha/SykSt-Q07
Новый обход контроля учетных записей (UAC) на Windows

Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке. В статье объяснение механизма обхода.

https://teletype.in/@it_ha/rJ9qFef07
5 вещей, которые я хотел бы знать, когда я стал junior pentester

Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.

https://teletype.in/@it_ha/SkpkTbQ0Q
​​У Shodan скидка с $50 до $5

https://www.shodan.io/store/member
Кстати, ниже прилагалем полное (дополненное с 70 до 100 страниц) руководство по поисковику.

А также рекомендуем нашу статью о написании Shodan-сканнера на Python
Как я могу завладеть вами? Позвольте мне перечислить способы.

DEFCON презентация называется «Как я могу завладеть вами? Позвольте мне перечислить способы». Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Так как я могу завладеть вами?

https://teletype.in/@it_ha/HJmKvKuR7
Как я могу завладеть вами? Позвольте мне перечислить способы.

У нас тут взлом вибратора, который реагирует на специальные SMS-сообщения, когда находится в паре с совместимым телефоном и взлом RFID метки в паспорте.

https://teletype.in/@it_ha/SypTqi9Am
Анализ SSL/TLS трафика в Wireshark

Расшифровываем трафик, и разбираемся, как работает шифрование.

https://teletype.in/@it_ha/H1NcYoAAQ