S.E.Book
23.8K subscribers
743 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from infosec
📚 Обзор книг по Python для новичков.

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:

Лучшие книги по Python в 2023 году;
Python: программирование для начинающих (Майк МакГрат);
Изучаем программирование на Python (Пол Бэрри);
Программируем на Python (Майкл Доусон);
Основы программирования на языке Python (Д. Златопольский);
Легкий способ выучить Python 3 (Зед Шоу);
Изучаем Python (Марк Лутц);
Начинаем программировать на Python (Тони Гэддис);
Программирование на Python 3 (Марк Саммерфилд);
Простой Python (Билл Любанович);
Изучаем Python (Эрик Мэтиз);
Укус Питона (Byte of Python);
Python. Экспресс-курс (Наоми Седер);
Основы Python (Аллен Дауни);
Python на примерах (Васильев А. Н.);
Python для чайников (Джон Пол Мюллер);
Сам Себе Программист (Кори Альтхофф);
Чистый Python (Дэн Бейдер);
Непрактичный Python (Ли Воган);
Python, например (Никола Лейси);
Python 3. Самое необходимое (Дронов, Прохоренок);
Учимся программировать с примерами на Python (Эрик Фримен);
Начинаем программировать на Python, 5-е издание (Тони Гэддис);
Простой Python - просто с нуля (Рик Гаско);
Автоматизация рутинных задач на Python (Эл Свейгарт);
Python Исчерпывающее руководство (Дэвид Бизли);
Знакомство с Python (Дэн Бейдер);
Python без проблем (Даниэль Зингаро);
Язык программирования Python - Практикум (Р. А. Жуков);
Python. Быстрый старт (Джейми Чан);
Python. Полное руководство (Кольцов Д. М.);
Python - это просто (Нилаб Нисчал);
Программирование на Python в примерах и задачах (Васильев А. Н.);
Учим Python, делая крутые игры (Эл Свейгарт);
Python. Создаем программы и игры (Кольцов Д. М.);
Лучшие книги по Python для начинающих.

#python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
После попадания в рейтинги самых длинных сериалов в мире по версии канала SecAtor, наряду с Санта-Барбарой, Симпсонами и Путеводным светом, новый сезон в Списке критических 0-day в решениях Ivanti обещает быть не менее занятным и авантюрным.

После череды последних инцидентов теперь даже принято не спрашивать у клиентов Ivanti с какой новости начать, а разработчики решений не то чтобы бледный, а вообще не имеют вида.

И если быть суеверным, то последняя новость в конец развеет любые чаяния, ведь число вновь обнаруженных критических RCE-недостатков составило ровно чертову дюжину и в этом есть некая зловещая ирония.

Исправленные Ivanti проблемы затрагивают решение Avalanche для управления мобильными устройствами (MDM).

Как объясняют в Ivanti, обнаруженные исследователями Tenable в рамках Zero Day Initiative недостатки безопасности связаны со стеком WLAvalancheService и переполнением буфера на основе кучи.

Они затрагивают все поддерживаемые версии продуктов – Avalanche версии 6.3.1 и выше.

Злоумышленники, не прошедшие проверку подлинности, могут использовать их в атаках низкой сложности, не требующих взаимодействия с пользователем для удаленного выполнения кода или вызова состояния DoS в непропатченных системах.

Разработки также исправил восемь ошибок средней и высокой степени серьезности, которые злоумышленники могли использовать для DoS, удаленного выполнения кода и подделки запросов на стороне сервера (SSRF).

Все обнаруженные уязвимости безопасности были устранены в Avalanche v6.4.2.313.

Клиентам настоятельно рекомендуется загрузить установщик Avalanche и обновить его до последней версии.

Впрочем, при таком количестве проблем существует высокий риск того, что наиболее продвинутые злоумышленники уже успели проделать все необходимые манипуляции и новый «норвежский» кейс может маячить где-то на горизонте.

Но будем посмотреть.
🔥 Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети.

Firewall дает огромные возможности по управлению сетевым трафиком, проходящим через Mikrotik. Мы должны суметь разделить все потоки трафика. дать каждому из них свои права, а весь лишний трафик — заблокировать.

- 03:23 Firewall filter;
- 07:06 Работа по принципу «Если-То»;
- 23:54 Filter Actions;
- 57:15 Firewall NAT;
- 1:03:33 NAT Actions;
- 1:14:59 Connection State;
- 1:30:49 Connection Tracking;
- 1:31:22 Простая настройка firewall;
- 1:33:16 Сложная настройка firewall;
- 1:33:46 Address List;
- 1:35:03 Блокирование сайтов через адрес листы с добавлением доменного имени;
- 1:45:06 NAT Helpers;
- 1:46:51 Полезные ссылки.

#Firewall #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Баталия между ALPHV с ФБР, которую в последние дни наблюдал весь инфосек, когда конфискованная инфраструктура банды 4 раза переходила из рук в руки, а в адрес штатов звучали угрозы возмездия и атак на объекты КИИ, пришла к неожиданному финалу.

На помощь к ALPHV пришли LockBit, которые предложили «близким по духу и профессии» объединиться в картель и продолжить общее дело с новым размахом, усиливая таким образом фронт противодействия американским спецслужбам и их партнерам из других стран.

Полагаем, LockBit задан новый тренд в и индустрии ransomware, который будет масштабироваться с каждой последующей операцией правоохранителей.

Будем посмотреть.
👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

02:10 Колыбель технологий Bell Labs и энтузиасты;
14:20 Первые ответвления и перенос;
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX;
21:04 Свободу UNIX!
25:00 MINIX и LINUX;
29:06 Linux сам по себе;
31:24 GNU/Linux;
35:40 Наследие и наследники ;
36:58 Корни MacOS;
38:35 Android;
41:03 Что стало с людьми?

➡️ https://youtu.be/2yyYfe_b5sU

#Разное #UNIX #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.

• Definition:
A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.

Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.

➡️ https://redteamrecipe.com/awesome-cobalt-bof/

#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
GBPCilzWIAEdth7.jpeg
1 MB
👩‍💻 Linux commands from A-Z.

• Небольшой cheatsheet по основным командам Linux. А если Вам этого недостаточно, то вот тут перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке.

• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.

#linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Оборонный сектор Индии под ударом новой кампании, получившей название RusticWeb.

Первый детект был зафиксирован в октябре 2023 года, когда злоумышленники использовали ранее не документированный вредоносный софт написанный на Rust, а также зашифрованные команды PowerShell для извлечения конфиденциальных документов.

Специалисты отмечают, что операция RusticWeb может быть связана с проправительственной APT из Пакистана, поскольку имеются сходства с другими субъектами угрозы этой страны, такими как Transparent Tribe и SideCopy.

Атака начинается по классике с фишингового письма, где посредством СИ жертву убеждают открыть PDF-файлик, который в последствии запускает малварь и в фоновом режиме сканируется файловая система, пока жертва увлеченно просматривает поддельный файл.

Вредоносная программа собирает информацию о системе и передает ее на C2.

Во второй цепочке заражений, обнаруженной специалистами, применялся аналогичный многоступенчатый процесс атаки, но вместо вредоносной программы на Rust использовался скрипт PowerShell.

Помимо оборонки Индии мишенями злоумышленников были также различные государственные структуры.

Пакистанские хакеры поднашумели, и теперь совместно c SEQRITE следствие ведут такие колобки, как ThreatMon и Cyble.
🍯 70+ бесплатных приманок для ловли хакеров.

• Предлагаем ознакомиться с подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.

• Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.

• В статье описываются 70 open source ханипотов, которые можно поставить и попробовать прямо сейчас: https://habr.com/ru/post/731172/

#ИБ #Honeypot
Forwarded from infosec
👩‍💻 Удобный "справочник" по любой команде в Linux.

• Сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто вбить соответствующую команду со всеми аргументами в поисковую строку — и получаете исчерпывающее объяснение, что конкретно делает каждый аргумент.

• Разработчики собрали информацию с помощью парсинга 29761 руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах каждой программы, потому что в некоторых справочниках используется нестандартное форматирование страниц.

Пример:
ssh -i keyfile -f -N -L 1234:www.google.com:80 host


• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Не прошло и года после взлома Rockstar Games, как в сети появились исходники Grand Theft Auto 5.

Видимо переговоры зашли в тупик или хакеры просто забили, но факт остается фактом и утечка уже в сети.

Напомним, Rockstar Games был взломан в 2022 году членами хакерской группы Lapsus$, которые получили доступ к внутреннему серверу Slack компании и Confluence wiki.

Все же, тогда злоумышленники не врали, когда утверждали, что украли исходный код GTA 5 и тестовую сборку GTA 6.

Ссылки на скачивание были размещены на многих площадках, включая Discord, Telegram и на теневых ресурсах, которые хакеры использовали для слива утечек.

В телеге некто Phil опубликовал ссылки на украденный исходный код, поделившись скриншотом одной из папок на своем канале и поблагодарил хакера из Lapsus$.

Вероятно, за барыш с Rocksta договориться не получилось и мотивацией злоумышленников стала монетизация читов для игры, на которую повелось не мало любителей GTA.

Специалисты уже оценили утечку, которая выглядит более чем легитимно, но от официальных заявлений отказались поскольку ждут официальных комментариев от Rockstar.
Forwarded from infosec
🤖 10-летняя малинка работает уже 6 лет без перезагрузки.

• Один из пользователей Reddit недавно разместил пост с фотографией Raspberry Pi, купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика KerazyPete, аптайм уже 6 лет — перезагрузок и сбоев не было.

• В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился снимком экрана с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года.

• Если вам интересно, чем какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием EmonCMS для управления данными и представления их с помощью визуального интерфейса.

• Точная модель Raspberry Pi — это Raspberry Pi 1 B версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика RFM12B 868 МГц, который собирает данные о влажности и температуре с датчиков.

• Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На снимке (2) экрана, предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского подвели итоги титанического расследования сложнейшей угрозы, получившей название Операция Триангуляция.

В течение года они занимались реверс-инжинирингом цепочки атак, пытаясь раскрыть все детали, лежащие в основе кибершпионской кампании, которую они первоначально обнаружили в начале 2023 года.

Помимо разбора уже известных 0-day исследователи представили самую интересную особенность iOS-устройств, которой был присвоен CVE-2023-38606, которая была закрыта 24 июля с выходом iOS/iPadOS 16.6.

Для инициирования вредоносного кода в памяти злоумышленники использовали недокументированную функциональность процессоров Apple, которая фактически никак не используется в коде iOS, но позволяла обходить аппаратные средства защиты чувствительных областей памяти ядра и получать полный контроль над устройством.

Ресерчеры объясняют, что CVE-2023-38606 нацелена на неизвестные регистры MMIO в процессорах Apple A12-A16 Bionic, вероятно, связанные с сопроцессором графического процессора чипа.

Триангуляция
использует эти регистры для манипулирования аппаратными функциями и управления прямым доступом к памяти во время атаки.

В Лаборатории полагают, что включение этой недокументированной аппаратной функции в готовую версию iPhone либо было ошибкой (что маловероятно), либо использовалось инженерами Apple для отладки и тестирования.

Задействование таких малоизвестных аппаратных функций для реализации шпионских атак на владельцев iPhone, дают все основания полагать, что за Триангуляцией стоит настолько серьезный актор, что даже обеспокоился сам Илон Маск.

Видимо понимая, что он тоже может быть посажен на киберкукан демократическими демократами под лозунги Apple, заявляющих, что "We have never worked with any government to insert a backdoor into any Apple product and never will".

В целом, у исследователей осталось еще много нерешенных вопросов по CVE-2023-38606.

Ведь до сих пор неизвестно, как злоумышленники узнали про механизм использования недокументированной аппаратной функции и каково было ее первоначальное назначение.

Не ясно также, была ли она разработана Apple или это компонент стороннего производителя.

Но теперь совершенно очевидно другое: системы, базирующиеся на принципе защиты «безопасность через неизвестность», никогда не будут по-настоящему безопасными.
Forwarded from infosecurity
@SE_VirusTotal_bot — проверит Ваш файл или ссылку на предмет угроз и выдаст подробный отчет по итогу анализа.

Бот реализован на api VirusTotal и может осуществить проверку с помощью 70 различных антивирусов.
📚 ТОП-8 книг по DevOps в 2023 году.

• Proglib опубликовали интересную подборку книг для DevOps, которые будут полезны как начинающим, так и опытным специалистам. Подборка включает в себя следующие книги:

• Python для сетевых инженеров. Автоматизация сети, программирование и DevOps;
• Проект «Феникс». Как DevOps устраняет хаос и ускоряет развитие компании;
• Ускоряйся! Наука DevOps : Как создавать и масштабировать высокопроизводительные цифровые организации;
• Kubernetes для DevOps: развертывание, запуск и масштабирование в облаке;
• Kubernetes Patterns;
• Безопасный DevOps. Эффективная эксплуатация систем;
• Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений;
• Operations Anti-Patterns, DevOps Solutions.

➡️ Описание каждой книги можно найти тут: https://proglib.io/

• P.S. Все вышеперечисленные книги гуляют в соответствующих группах в Telegram (например тут или тут). Переходите в группу, жмите на "поиск", вводите "devops" и выбирайте подходящую книгу. А если есть желание поддержать автора, то можете приобрести книгу в онлайн магазине.

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM