S.E.Reborn
22K subscribers
877 photos
55 videos
231 files
2.32K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, OSINT, СИ, DevOps, Администрирование.

Сотрудничество - @SEAdm1n

РКН: https://vk.cc/cN3VEF
Download Telegram
Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика.

2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.

https://habr.com/ru/company/solarsecurity/blog/558226/

#malware #glupteba
🔥53🌚2
Forwarded from S.E.Book
CVE_2017_11176_RU.pdf
3.8 MB
📔Пошаговое руководство по внедрению эксплойта в ядро Linux.

💬 Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером.

· Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

· Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года.

· В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.

⚠️ Рекомендуется скачать исходник уязвимого ядра и параллельно просматривать соответствующие участки кода.

#Linux #Эксплойт
🔥94
S.E.Reborn pinned Deleted message
Убежище хакера.pdf
87.7 MB
💬 Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://xn--r1a.website/hacker_sanctuary. Канал уже давно заброшен, но в нем остался полезный материал для развития и изучения.

Наш читатель прислал дамп канала Убежище хакера. Права не нарушены - на канале указано,что копировать и распространять разрешено,если будет указан источник. Так что, всё сделано именно так: в книге источник указан. Наш подписчик сформировал книгу по главам и нужному порядку. 1000 страниц практики с разборами заданий для любителей этичного хакинга и соревнований CTF.

👾 VT.

Язык: RU

#CTF #Книга
29🔥102
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from быдло.jazz
Маленькая программулька для тех кто забывает отключить WiFi на смартфоне и тем самым палит установленным на устройстве приложениям окружающие его точки доступа.

Суть проблемы в том, что выходя из дома и имея включенный на устройстве WiFi, вы оставляете таким приложениям как всеми любимые сервисы Google возможность получать ваше местоположение через окружающие вас ТД, независимо от настроек геолокации. Спустились в метро - в списке доступных хотспотов высветилась точка, соответствующая станции метро Петроградская - приложения понимают что вы на Петроге. Вылезли на поверхность на Восстания и поперлись в Галерею - одна из точек доступа на фуд-корте подтвердит что вы хаваете в Бургер Кинге на Лиговском.

Потенциальную возможность подобного отслеживания имеют все приложения с разрешениями типа android.permission.ACCESS_WIFI_STATE и проч.

Данная прога - решение для ленивых, есть варианты посерьезнее. Тем не менее вполне справится с поставленной задачей. В принципе достаточно одного пункта в настройках:
Отключать WiFi когда нет сетевой активности. Устанавливаете подходящий интервал, по прошествии которого, например пока идете от дома до метрохи, модуль WiFi отключается.
1
Forwarded from Sys-Admin InfoSec
PDF Insecurity Website

Анализ защищённого pdf со внесением в него изменений без ведома автора:

https://pdf-insecurity.org/signature/certification.html
🔍 ssh-audit - утилита для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit

И отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/

#ssh #security #будничное
6
Forwarded from infosecurity
Still using SMS as 2FA?
For $16 a hacker can rerouted all received SMS messages to him and break into online accounts. This isn't SIM jacking or SS7.
Attacker just pays a company and get control of text routing in minutes
https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber
👏2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что по яблокам?! Про генератор нагрузок для мака

https://posts.specterops.io/introducing-mystikal-4fbd2f7ae520

#soft #malware
🤯21🌚1