S.E.Book
23.8K subscribers
743 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from SecAtor
Баталия между ALPHV с ФБР, которую в последние дни наблюдал весь инфосек, когда конфискованная инфраструктура банды 4 раза переходила из рук в руки, а в адрес штатов звучали угрозы возмездия и атак на объекты КИИ, пришла к неожиданному финалу.

На помощь к ALPHV пришли LockBit, которые предложили «близким по духу и профессии» объединиться в картель и продолжить общее дело с новым размахом, усиливая таким образом фронт противодействия американским спецслужбам и их партнерам из других стран.

Полагаем, LockBit задан новый тренд в и индустрии ransomware, который будет масштабироваться с каждой последующей операцией правоохранителей.

Будем посмотреть.
👩‍💻 История Linux и UNIX! Кто породил ВСЕ современные системы!

• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.

02:10 Колыбель технологий Bell Labs и энтузиасты;
14:20 Первые ответвления и перенос;
18:11 Загадка века. Почему IBM выбрали не UNIX, а Windows?
20:20 Разделение AT&T и начало широких продаж UNIX;
21:04 Свободу UNIX!
25:00 MINIX и LINUX;
29:06 Linux сам по себе;
31:24 GNU/Linux;
35:40 Наследие и наследники ;
36:58 Корни MacOS;
38:35 Android;
41:03 Что стало с людьми?

➡️ https://youtu.be/2yyYfe_b5sU

#Разное #UNIX #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🥩 Awesome Cobalt BoF.

• Definition:
A Beacon Object File (BOF) is a compiled C program designed to run within the Beacon process, leveraging Beacon’s internal APIs.

Use Case: Extends the Beacon agent with new post-exploitation features without creating new processes.

➡️ https://redteamrecipe.com/awesome-cobalt-bof/

#cobalt #Red_Team #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
GBPCilzWIAEdth7.jpeg
1 MB
👩‍💻 Linux commands from A-Z.

• Небольшой cheatsheet по основным командам Linux. А если Вам этого недостаточно, то вот тут перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке.

• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.

#linux #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Оборонный сектор Индии под ударом новой кампании, получившей название RusticWeb.

Первый детект был зафиксирован в октябре 2023 года, когда злоумышленники использовали ранее не документированный вредоносный софт написанный на Rust, а также зашифрованные команды PowerShell для извлечения конфиденциальных документов.

Специалисты отмечают, что операция RusticWeb может быть связана с проправительственной APT из Пакистана, поскольку имеются сходства с другими субъектами угрозы этой страны, такими как Transparent Tribe и SideCopy.

Атака начинается по классике с фишингового письма, где посредством СИ жертву убеждают открыть PDF-файлик, который в последствии запускает малварь и в фоновом режиме сканируется файловая система, пока жертва увлеченно просматривает поддельный файл.

Вредоносная программа собирает информацию о системе и передает ее на C2.

Во второй цепочке заражений, обнаруженной специалистами, применялся аналогичный многоступенчатый процесс атаки, но вместо вредоносной программы на Rust использовался скрипт PowerShell.

Помимо оборонки Индии мишенями злоумышленников были также различные государственные структуры.

Пакистанские хакеры поднашумели, и теперь совместно c SEQRITE следствие ведут такие колобки, как ThreatMon и Cyble.
🍯 70+ бесплатных приманок для ловли хакеров.

• Предлагаем ознакомиться с подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак, но для начала давайте разберемся, что такое ханипот и зачем он нужен.

• Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ. Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.

• В статье описываются 70 open source ханипотов, которые можно поставить и попробовать прямо сейчас: https://habr.com/ru/post/731172/

#ИБ #Honeypot
Forwarded from infosec
👩‍💻 Удобный "справочник" по любой команде в Linux.

• Сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто вбить соответствующую команду со всеми аргументами в поисковую строку — и получаете исчерпывающее объяснение, что конкретно делает каждый аргумент.

• Разработчики собрали информацию с помощью парсинга 29761 руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах каждой программы, потому что в некоторых справочниках используется нестандартное форматирование страниц.

Пример:
ssh -i keyfile -f -N -L 1234:www.google.com:80 host


• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Не прошло и года после взлома Rockstar Games, как в сети появились исходники Grand Theft Auto 5.

Видимо переговоры зашли в тупик или хакеры просто забили, но факт остается фактом и утечка уже в сети.

Напомним, Rockstar Games был взломан в 2022 году членами хакерской группы Lapsus$, которые получили доступ к внутреннему серверу Slack компании и Confluence wiki.

Все же, тогда злоумышленники не врали, когда утверждали, что украли исходный код GTA 5 и тестовую сборку GTA 6.

Ссылки на скачивание были размещены на многих площадках, включая Discord, Telegram и на теневых ресурсах, которые хакеры использовали для слива утечек.

В телеге некто Phil опубликовал ссылки на украденный исходный код, поделившись скриншотом одной из папок на своем канале и поблагодарил хакера из Lapsus$.

Вероятно, за барыш с Rocksta договориться не получилось и мотивацией злоумышленников стала монетизация читов для игры, на которую повелось не мало любителей GTA.

Специалисты уже оценили утечку, которая выглядит более чем легитимно, но от официальных заявлений отказались поскольку ждут официальных комментариев от Rockstar.
Forwarded from infosec
🤖 10-летняя малинка работает уже 6 лет без перезагрузки.

• Один из пользователей Reddit недавно разместил пост с фотографией Raspberry Pi, купленного 10 лет назад, ревизия 0002. Девайс работает в рамках проекта разработчика KerazyPete, аптайм уже 6 лет — перезагрузок и сбоев не было.

• В целом, плата работает даже больше — как раз 10 лет. Несколько ситуаций потребовали перезапуска, последняя из которых выполнена еще в 2017 году. KerazyPete поделился снимком экрана с подробным описанием статуса с аптаймом, который в настоящее время составляет 2331 день, что соответствует точному времени работы в 6,4 года.

• Если вам интересно, чем какой функционал осуществляет эта плата, то нет проблем, автор также поделился этой информацией. Малинка отвечает за мониторинг датчиков температуры, расположенных по всему дому и вокруг него. Плата использует приложение с открытым исходным кодом под названием EmonCMS для управления данными и представления их с помощью визуального интерфейса.

• Точная модель Raspberry Pi — это Raspberry Pi 1 B версии 0002. Это был первый Pi, выпущенный с 256 МБ ОЗУ. HAT также используется с модулем приемопередатчика RFM12B 868 МГц, который собирает данные о влажности и температуре с датчиков.

• Действительно забавно видеть, что один из первых Raspberry Pi все еще остается популярным 10 лет спустя. На снимке (2) экрана, предоставленном KerazyPete, операционная система была впервые установлена 30 ноября 2013 года, то есть на момент написания статьи она была установлена 10 лет назад. Единственное, что прервало работу — несколько неожиданных отключений электроэнергии.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского подвели итоги титанического расследования сложнейшей угрозы, получившей название Операция Триангуляция.

В течение года они занимались реверс-инжинирингом цепочки атак, пытаясь раскрыть все детали, лежащие в основе кибершпионской кампании, которую они первоначально обнаружили в начале 2023 года.

Помимо разбора уже известных 0-day исследователи представили самую интересную особенность iOS-устройств, которой был присвоен CVE-2023-38606, которая была закрыта 24 июля с выходом iOS/iPadOS 16.6.

Для инициирования вредоносного кода в памяти злоумышленники использовали недокументированную функциональность процессоров Apple, которая фактически никак не используется в коде iOS, но позволяла обходить аппаратные средства защиты чувствительных областей памяти ядра и получать полный контроль над устройством.

Ресерчеры объясняют, что CVE-2023-38606 нацелена на неизвестные регистры MMIO в процессорах Apple A12-A16 Bionic, вероятно, связанные с сопроцессором графического процессора чипа.

Триангуляция
использует эти регистры для манипулирования аппаратными функциями и управления прямым доступом к памяти во время атаки.

В Лаборатории полагают, что включение этой недокументированной аппаратной функции в готовую версию iPhone либо было ошибкой (что маловероятно), либо использовалось инженерами Apple для отладки и тестирования.

Задействование таких малоизвестных аппаратных функций для реализации шпионских атак на владельцев iPhone, дают все основания полагать, что за Триангуляцией стоит настолько серьезный актор, что даже обеспокоился сам Илон Маск.

Видимо понимая, что он тоже может быть посажен на киберкукан демократическими демократами под лозунги Apple, заявляющих, что "We have never worked with any government to insert a backdoor into any Apple product and never will".

В целом, у исследователей осталось еще много нерешенных вопросов по CVE-2023-38606.

Ведь до сих пор неизвестно, как злоумышленники узнали про механизм использования недокументированной аппаратной функции и каково было ее первоначальное назначение.

Не ясно также, была ли она разработана Apple или это компонент стороннего производителя.

Но теперь совершенно очевидно другое: системы, базирующиеся на принципе защиты «безопасность через неизвестность», никогда не будут по-настоящему безопасными.
Forwarded from infosecurity
@SE_VirusTotal_bot — проверит Ваш файл или ссылку на предмет угроз и выдаст подробный отчет по итогу анализа.

Бот реализован на api VirusTotal и может осуществить проверку с помощью 70 различных антивирусов.
📚 ТОП-8 книг по DevOps в 2023 году.

• Proglib опубликовали интересную подборку книг для DevOps, которые будут полезны как начинающим, так и опытным специалистам. Подборка включает в себя следующие книги:

• Python для сетевых инженеров. Автоматизация сети, программирование и DevOps;
• Проект «Феникс». Как DevOps устраняет хаос и ускоряет развитие компании;
• Ускоряйся! Наука DevOps : Как создавать и масштабировать высокопроизводительные цифровые организации;
• Kubernetes для DevOps: развертывание, запуск и масштабирование в облаке;
• Kubernetes Patterns;
• Безопасный DevOps. Эффективная эксплуатация систем;
• Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений;
• Operations Anti-Patterns, DevOps Solutions.

➡️ Описание каждой книги можно найти тут: https://proglib.io/

• P.S. Все вышеперечисленные книги гуляют в соответствующих группах в Telegram (например тут или тут). Переходите в группу, жмите на "поиск", вводите "devops" и выбирайте подходящую книгу. А если есть желание поддержать автора, то можете приобрести книгу в онлайн магазине.

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 TCP/IP Ports database.

• Очень полезный ресурс, который представляет собой самую большую базу данных по портам (назначение портов, список уязвимостей на каждом порте, список вредоносного ПО которое использует порт, подробная информация и еще куча всего интересного).

➡️ Обязательно добавляйте в закладки: https://www.speedguide.net/ports.php

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Интерфейс командной строки Linux.

Оболочки Linux — общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки;
Основы работы в оболочке bash — основы синтаксиса сценариев и встроенные команды оболочки bash;
Основы командной строки в Linux — работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки;
Аналоги команд Windows и Linux — таблица функционального соответствия основных команд командной строки Windows и Linux;
Список наиболее распространенных команд Linux — Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами;
Команда export — экспорт переменных окружения и функций в дочерние процессы;
Возможности и настройки команды sudo в Linux — назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root . Примеры настроек содержимого конфигурационного файла /etc/sudoers;
Получение сведений об оборудовании в командной строке Linux — способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др.

#Linux #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Готовая лаборатория для анализа уязвимостей Active Directory.

• Репозитории, который представляет из себя уязвимою лабораторию для анализа уязвимостей в среде #AD. Благодаря GOAD, ты можешь получить полезные знания и применить их на практике. Всю необходимую информацию, можно найти тут: https://github.com/Orange-Cyberdefense/GOAD

#Пентест #AD
Руководство по командам Linux .pdf
123.2 KB
• Ранее делился с вами одним из самых подробных мануалов по командной строке windows. Пришло время поделиться аналогичным материалом, но только для Linux.

• В файле выше вы найдете руководство по командам Linux. Материал будет полезен для начинающих и может выступать в роли CheatSheet.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
NCC Group выпустила третье исследование с оценкой безопасности популярных инструментов RMM, в котором представила обзор на 18 уязвимостей в PandoraFMS.

Ранее в поле зрения исследователей попадали множественные уязвимости в Faronics Insight и Nagios XI.

PandoraFMS
- это приложение для мониторинга и управления сетью масштаба предприятия, которое предоставляет системным администраторам центральный «концентратор» для наблюдения за состоянием компьютеров (агентов), развернутых в сети.

Консоль PandoraFMS включает обширный набор функций с возможностью выполнять произвольные команды на компьютерах агентов, отслеживать процессы, загрузку ЦП, взаимодействовать через SNMP и обеспечивает прямое соединение SSH/telnet с агентами через индивидуальный интерфейс.

Основные проблемы, одна из которых имеет оценку 9.9 CVSS, лишь обозначим (все подробности по каждой подробно представлены в исследовании):

- Неаутентифицированный захват учетной записи администратора с помощью резервных копий файлов журнала Cron (CVE-2023-4677)
- Резервные копии базы данных доступны любому пользователю (CVE-2023-41786)
- Удаленное выполнение кода через загрузчик файлов MIBS (CVE-2023-41788)
- Неаутентифицированный захват учетной записи администратора с помощью вредоносного агента и XSS (CVE-2023-41789)
- Произвольный файл, читаемый как root через страницу GoTTY (CVE-2023-41808)
- Чтение произвольного файла с помощью средства проверки API (CVE-2023-41787)
- Повышение локальных привилегий Linux через страницу GoTTY (CVE-2023-41807)
- Обход пути в get_file.php (CVE-2023-41790)
- Сохранение межсайтовых сценариев через страницу редактора ловушек SNMP (CVE-2023-41792)
- Сохраненный межсайтовый скриптинг из-за злоупотребления переводом (CVE-2023-41791)
- Сохранение межсайтовых сценариев через поле комментариев профиля пользователя (CVE-2023-41809)
- Отказ системы в обслуживании через страницу GoTTY (CVE-2023-41806)
- Любой пользователь может изменить настройки уведомлений любого другого пользователя (CVE-2023-41813)
- Файлы cookie устанавливаются без флага «ТОЛЬКО HTTP» (CVE-2023-41793)
- Установщик устанавливает MySQL со слабыми учетными данными (CVE еще не присвоены)
- Сохранение межсайтовых сценариев через панель мониторинга (CVE-2023-41810)
- Сохраненный межсайтовый скриптинг через страницу новостей сайта (CVE-2023-41811)
- Учетные данные пользователя, записанные для доступа к входу в систему в виде открытого текста (CVE-2023-41794)

Все эти уязвимости были устранены в версиях v773, v774 и v775. Работа велась с конца июля, когда поставщику впервые сообщили о проблемах.

В назначенную на октябрь дату раскрытия информации, поставщик не смог управиться с разработкой исправлений, пообещав до конца 2023 все устранить, что и было сделано: 29 декабря PandoraFMS выпустила финальный патч.

Как отмечают в NCC Group, несмотря на итоги исследования, в целом уровень безопасности приложения является высоким, и были предприняты значительные усилия для устранения наиболее серьезных недостатков.
🔘 RAID-массивы и восстановление данных.

• Поделюсь мини-курсом от инженера по восстановлению данных, который изучает и работает в данной сфере более 20 лет. Курс включает в себя следующие уроки:

- Технологии Raid массивов. Что делать, если из raid массива выпал диск?
- Сетевое хранилище Synology - восстановление данных;
- RAID 5 - особенности и восстановление данных;
- Почему наличие Raid массивов любого уровня не освобождает вас от создания резервного копирования;
- Сбои Raid - контроллеров;
- Raid-массивы: ошибки пересборки;
- Можно ли использовать в raid-массиве диски разного размера?
- Можно ли использовать в raid-массивах диски разных производителей?
- Не определяется raid массив. Полуаппаратные программные raid;
- Сетевые хранилища: рекомендации по выбору файловых систем в NAS;
- NAS или жесткий диск выбрать для домашнего использования;
- Особенности восстановления данных с сетевых хранилищ, RAID-массивов, что самое сложное;
- BBU (Battery Backup Unit) - что это и зачем он нужен;
- Не определяется Raid массив. Аппаратные raid массивы;
- Жесткие диски для NAS хранилища. Рекомендации по выбору дисков для NAS;
- Можно ли в NAS устанавливать SSD диски?
- В чем разница между сервером и NAS?
- Откуда взялись NAS?
- Можно ли использовать SSD диски для создания raid-массивов?
- Что такое Hot Spare?
- Почему Raid 0 ненадёжен? Когда имеет смысл использовать Raid 0?
- Что такое Consistency Check и зачем это надо?
- Что такое LUN;
- Как избежать ошибок при увеличении дискового пространства Raid-массива;
- Raid 1 - как избежать потери данных.

#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM