Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🎣 Evilginx3 Phishlets.

• Вероятно, Вы уже слышали о таком инструменте, как Evilginx — это обратный прок­си‑сер­вер, который прок­сиру­ет соеди­нение меж­ду поль­зовате­лем и целевым веб‑ресур­сом, поз­воляя перех­ватить логин, пароль и клю­чи сеан­са. С помощью это­го фрей­мвор­ка мож­но обой­ти двух­фактор­ную аутен­тифика­цию.

• В Evilginx используются фишлеты — это такие файлы, которые задают правила основной работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга.

• Так вот, с такими фишлетами можно ознакомиться в репозитории по ссылке ниже. Тут вы найдете интерактивные логон-страницы основных облачных сервисов Google, AWS и Microsoft. Всё собрано под Evilginx3:

➡️ https://github.com/simplerhacking/Evilginx3-Phishlets

Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности. Всегда думайте головой и не нарушайте закон. Всем добра

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Все по песочницам. Часть 2.

• Данный материал написан в соавторстве с @mycroftintel

• В детстве песочница была местом отдыха реальных пацанов. Там строились и разрушались замки, а самые продвинутые юные надмозги создавали свои транспортные империи и запускали межконтинентальные ракеты. Но по долгу службы я был вынужден делать свою песочницу с блекджеком и дамами не очень высокой социальной ответственности. А если серьезно, то во взрослом мире, если ты тру-хардкорный осинтер, у тебя должен быть свой террариум для цифровых гадов ползучих: вирусов, троянов, бэкдоров и прочей нежити, которую ты сам же и притащил, «просто посмотреть, что внутри». Посмотреть, да. А потом перезаписывать образ системы, потому что «забыл отключить макросы».

• Собственно, для чего это таки надо? Только в песочнице можно безопасно отследить, как файл лезет в реестр, с кем он разговаривает в интернете, какие процессы спавнит и какие бэкдоры себе открывает. Это как изолированное крыло психбольницы для особо опасных маньяков, только вместо прозрачной камеры с Ганнибалом Лектором у тебя — PowerShell-скрипты, которые делают curl в сторону китайского CDN. Без песочницы всё это ловится вслепую — как будто боксируешь с тенью, а она, зараза, бьёт в ответ и прямо по шарам.

• Хочешь, чтобы всё было без седалищной боли по типу «нажал кнопку — получил отчет» - готовь деньги, милый. Без денег такой любви не бывает. Чтобы ты мог без геморроя получать качественные поведенческие отчеты — нужно пользоваться серьезными корпоративными продуктами. Но если на них нет денег — то есть неплохие альтернативы.

• Например, ANY.RUN — живой интерфейс, богатая визуализация, прям хоть на конференции показывай. Intezer Analyze строит геном вредоноса и находит кодовое родство, как будто это сериал про семейные ценности. Threat.Zone — русифицированный, бодрый, с понятным UI, не требует перевода с маркетингового на человеческий. Но не стоит обманываться — хоть и работает на русском, это не значит, что разработан в России. Это, скорее, как бургер с майонезом из Пятерочки — вроде как бы уже своё, но что-то все-таки не так.

• А ещё есть Falcon Sandbox, на котором работает Hybrid Analysis, Joe Sandbox (кстати, рекомендую), Tria.ge и многие другие. Короче, имя им легион. Все как один — функциональные, как швейцарский нож с лазером, но по цене — как хирургическая операция на жёппе в той-же вашей Швейцарии. И главное - за бесплатно - только публично. Короче, ваш подгруженный малварь, который шифранул ваших бухгалтеров, попадет в общую базу данных. Так что осторожнее. Так—то.

• Ну а если душа просит боли и приключений, добро пожаловать в ад опенсорса. Тут у нас CAPE — мощный форк старого доброго Cuckoo, с возможностью вытаскивать payload’ы, снимать снимки API и ловить даже сложные образцы. Звучит круто, пока не столкнёшься с древнейшими зависимостями на Python 3.7.2.4b и адищем БДСМ интеллектуальных совокуплений с libvirt. FLARE VM, Freki, Noriben — каждая как отдельная фракция в стратегии: свои плюсы, свои баги, свои моменты, когда ты смотришь в терминал и думаешь: «Где я, кто я, почему у меня 98% CPU и ничего не работает?». Собирать это — как чинить телепорт из Рика и Морти, будучи огурчиком.

• Вывод прост. Хочешь работать быстро — плати. Хочешь бесплатно — становись раком монахом Debian и молись, чтобы XML-отчёты хотя бы открывались. И помни, как говорил великий король орков из Властелина Колец: «Время людей прошло. Наступает эпоха скриптов и песочниц». А ты всё ещё пытаешься запустить .doc в виртуалке без сети.

Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
4⃣ Фейковый GitHub.

Автор проекта Snoop Project выкатил новый бесплатный инструмент, который позволяет определить накрутку звезд в GitHub репозиториях. Для #ИБ специалистов (и не только) это отличная тулза для анализа и детекта фейковых проектов. Подобные репо нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе.

Инструмент работает из коробки на любых OS (в т.ч. и в Android / Termux) и не требует чтения мануалов и тех.скиллов. А еще есть описание на русском языке.

• Заявленный функционал:

Помогает найти и определить факт накрутки звезд в различных репозиториях;
Проверяет репозитории на предмет накрутки звезд за выбранный период времени;
Сообщает реальную дату создания репозитория;
Покажет ~ размер любого публичного репозитория;
Предоставит краткое описание репозитория;
Есть история сканирований с выбором ранее учтенных проектов для быстрой проверки;
Генерирует CLI/HTML отчеты (статистика, периоды времени, дублирующая активность пользователей, url's и графики);
Находит пересекающихся у Github-проектов пользователей, в т.ч. и тех, у кого профиль скрыт/приватный;
Создан для людей и работает из коробки, поддержка OS: Windows7+, GNU/Linux, Android;
Отрабатывает задачи с реактивной скоростью и является полностью бесплатным.

https://github.com/snooppr/shotstars

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
⚡️ Whonix 17.3.

Чтобы обеспечить анонимность своего пребывания в сети, мало установить #Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине.

• Whonix — дистрибутив #Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Если вам нужна более детальная информация по работе и настройке ОС Whonix, то милости просим в Wiki проекта. Там не только о настройке, но и куча другой полезной информации на тему анонимности и приватности...

Так вот, недавно Whonix обновился до версии 17.3, которая содержит следующие изменения:

В Whonix-Workstation с рабочим столом Xfce рабочая учётная запись по умолчанию разделена на два разных пользователя: user - для повседневной работы и sysmaint для управления системой и выполнения административных задач, таких как обновление и установка нового ПО.
Обновлены сборки на базе компонентов защищённого дистрибутива Kicksecure, расширяющего Debian дополнительными механизмами и настройками для повышения безопасности: AppArmor для изоляции, установка обновлений через Tor, использование PAM-модуля tally2 для защиты от подбора паролей, расширение энтропии для RNG, отключение suid, отсутствие открытых сетевых портов по умолчанию, использование рекомендаций от проекта KSPP (Kernel Self Protection Project), добавление защиты от утечки сведений об активности CPU и т.п.
Добавлена стартовая страница whonix-welcome-page.
Для запуска приложения anon-gw-anonymizer-config задействован фреймворк privleap (аналог sudo).
Добавлена новая тема оформления загрузочного меню GRUB.
В список рекомендованных пакетов добавлен gnome-keyring, решающий проблемы с мессенджером Signal.
В Whonix-Workstation прекращена установка по умолчанию пакета qubes-core-agent-passwordless-root.

➡️ Ссылка на актуальную версию.
➡️ Changelog и новости.
➡️ Wiki проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🌐 Запуск ОС в браузере и коллекция готовых VM.

Небольшая коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой. Ну и в самом конце поста будет подборка полезных ссылочек, которые пригодятся вам если нужна виртуальная машина с определенной версией ОС. В общем и целом, добавляйте в закладки и пользуйтесь:

Instant Workstation — Хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
distrosea — Если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.

• Дополнительно: полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Подборка различных образов для VirtualBox.
Free VirtualBox Images от разработчиков VirtualBox.
Коллекция готовых VM от Oracle.
Абсолютно любые конфигурации VM на базе Linux и Open Sources.
Подборка различных образов для VMware.
VM на iOS и MacOS: getutm и mac.getutm.
Образы для Mac: mac.getutm и utmapp.

P.S. Заранее отмечу, что данный список не претендует на полноту. Такие ресурсы легко гуглятся, поэтому я отметил лишь те, что по моему мнению являются наиболее стабильными, качественными и которые я использую очень часто в своей работе.

S.E.
▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
👾 Уязвимые приложения...

• Подборка заранее уязвимых приложений, сервисов, ОС и прочего добра для вашего обучения, либо тестирования различного рода сканеров, тут уже решать вам.

- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.

https://github.com/vavkamil/awesome-vulnerable-apps/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Agent Tesla.

• Данный материал написан в соавторстве с @mycroftintel

Если вам кажется, что за вами кто-то наблюдает, проверяет буфер обмена и крадёт пароли из браузера — не спешите обвинять жену, Моссад или рептилоидов. Возможно, это всего лишь маленький и невзрачный Agent Tesla — один из самых популярных RAT'ов (Remote Access Trojan) последнего десятилетия. Появился он где-то в 2014 году, сначала как «инструмент для тестирования безопасности» (да-да, очень иронично), но быстро стал любимым детищем специалистов по фишингу, бот-мастеров и прочей цифровой нежити. Юмор в том, что он всё ещё продаётся по подписке — как Spotify, только для краденых паролей.

Agent Tesla — это не просто троянчик из подворотни, а полноценный шпионский комбайн. Он крадёт учётные данные из браузеров, почтовиков и VPN-клиентов, логирует всё, что вы печатаете, снимает скриншоты, следит за буфером обмена и умеет передавать всё это добро хозяину через SMTP, FTP, HTTP или Telegram-ботов. Некоторые сборки умеют даже лезть в кошельки крипты и прокладывать себе туннели через системы защиты.

Чем опасен? Тем, что он повсюду. Его шлют пачками через спам, вшивают в «резюме.doc», прикладывают к фейковым DHL-уведомлениям и запихивают в архивы с паролем. Благодаря доступности, простоте и обилию билдов, Agent Tesla стал цифровым «чёрным хлебом» среди начинающих киберпреступников. Он легко обходит антивирусы, особенно если чуть-чуть обфусцировать сборку или сменить загрузчик. А ещё его часто не детектят песочницы, потому что он может затаиться на старте и не выдать ничего подозрительного.

Если ты работаешь с почтой, качаешь файлы или просто существуешь в интернете, знай: у тебя есть все шансы словить этого товарища. Проверяй вложения, не запускай .exe из .zip, и не думай, что обфусцированный .NET бинарник с названием Invoice2024.scr — это реально счёт-фактура. Agent Tesla не самый продвинутый, но один из самых распространённых, а значит — в твоём направлении он уже выехал.

Дополнительную информацию можно найти в группе @mycroftintel

Проверить файлы, ссылки, ip и QR-коды на наличие угроз можно в нашем боте: S.E. Virus Detect.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👩‍💻 Администрирование Linux.

• Этот бесплатный курс будет полезен тем, кто уже знаком с Linux. В рамках курса будут рассмотрены основы системного администрирования интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.

• Получаемые навыки: проектирование и эксплуатация распределённых отказоустойчивых веб-сервисов, балансировка нагрузки, создание системы централизованной аутентификации и авторизации, обеспечение безопасности серверной инфраструктуры, использование систем виртуализации, резервное копирование настроек и данных.

• Курс был опубликован 8 лет назад, но он не теряет своей актуальности. Изучив данный материал вы получите огромное кол-во полезной информации и навыков. Содержание следующее:

Основы;
Пользовательское окружение Linux;
Linux и сеть;
Управление пользовательским окружением;
Веб-сервисы;
Хранение данных;
Сервисы инфраструктуры;
Резервное копирование;
Инфраструктура электронной почты;
Распределение ресурсов системы;
Основы информационной безопасности;
Отказоустойчивость и масштабирование.

• Дополнительно:

Подборка бесплатного материала для изучения Linux, которая окажется полезной не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 С чего начать? Схема карьерных треков в кибербезопасности.

• На интерактивной схеме показаны рабочие роли (трудовые функции) в области кибербезопасности, сформированные на основе анализа текущих вакансий.

• Если вы задаетесь вопросом "как развиваться в кибербезопасности и куда расти? Какие задачи вы сможете решать через несколько лет? Сможете ли вы изменить свой карьерный путь, если поймете, что вам становится скучно?", то эта карта вам обязательно поможет:

https://cybersecurity-roadmap.ru

• На схеме показаны девять направлений (ролей) развития специалиста по кибербезопасности:

Безопасность объектов критической информационной инфраструктуры;
Исследование безопасности;
Управление уязвимостями;
Администрирование средств защиты информации;
Аналитик SOC;
Комплаенс-аналитика;
Аналитика ИБ;
Безопасная разработка приложений.

• В процессе движения по карьерному пути специалист по кибербезопасности пробует себя в различных ролях и, как следствие, может претендовать на новые должности в компании, подразумевающие более сложные и интересные задачи.

• Специалист также может расти как эксперт в одной роли, например накапливать знания и навыки в области анализа защищенности или реверс-инжиниринга различных систем.

• В общем и целом, добавляйте ссылку в закладку и изучайте.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

Фильтры Wireshark для начинающих;
Операторы фильтров Wireshark;
Логические операторы фильтров Wireshark;
Фильтр интерфейсов;
Трафик протоколов канального уровня;
Трафик протоколов межсетевого уровня;
Трафик протоколов транспортного уровня;
Трафик протоколов прикладного уровня;
Фильтры для Wi-Fi фреймов;
Фильтры Wireshark для идентификации типа программного обеспечения.

• В дополнение:

Полный курс по WireShark [1], [2], [3];
Курс по сетям от Андрея Созыкина. 2025 год.
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Подборка: готовые профили для анализа трафика;
Mindmap: Wireshark.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👨‍💻 О сложных системах простыми словами.

• Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте.

• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:

Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.

CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).

Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.

База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.

Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.

Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.

Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.

DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.

Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.

Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.

Linux:
- Файловая система Linux;
- 18 основных команд Linux.

Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.

Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Монорепозиторий и микрорепозитории.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🔐 Шифруем переписку на Android.

• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?

• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь!

Домашняя страница;
GitHub;
F-Droid;
4PDA.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Yggdrasil Network - что, зачем и почему.

Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.

Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.

• Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме:

Скачать материал можно в нашем облаке.

• Дополнительно:

Yggdrasil-mesh глазами пентестера;
Yggdrasil Network: Заря бытовых меш-сетей, или интернет будущего;
Новый виток развития Yggdrasil;
Криптографическое образование адреса IPv6 в Yggdrasil;
Yggdrasil Network.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🔐Взлом Энигмы.

• Вы наверняка знаете, кто такой Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. Но речь пойдет не о всей биографии в целом, а о его величайшем изобретении, которое помогло взломать шифровальную машину "Энигма".

• Дело в том, что в 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.

• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.

• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Машина состояла из электромеханического механизма для считывания и расшифровки, и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.

Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.

• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.

• Если интересно, что из себя представляет Bombe, то на вики есть подробное описание:

http://www.ellsbury.com/enigmabombe.htm
https://ru.wikipedia.org/wiki/Bombe

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🌩 Безопасность в облаках.

Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений.

Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:

AWS;
Azure;
GCP;
Kubernetes;
Container;
Terraform;
Research Labs;
CI/CD.

https://github.com/iknowjason/Awesome-CloudSec-Labs

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 tldx.

Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже.

• Основные возможности тулзы:

Быстрая проверка доступности всевозможных доменов через WHOIS;
Вывод результатов в потоке по мере обнаружения необходимых данных;
Дополнительная фильтрация по длине домена;
Подходит и используется специалистами по информационной безопасности.

GitHub;
Описание инструмента;
Блог автора.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы.

Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.

Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.

В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.

P.S. Читайте комменты, там много советов и другой ценной информации.

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
📶 SSH Examples, Tips & Tunnels.

• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.

https://iximiuz.com/en/posts/ssh-tunnels/

В дополнение: практические примеры SSH.

SSH socks-прокси;
SSH через сеть Tor;
SSH к инстансу EC2;
Установка VPN по SSH;
Обратный прокси SSH;
Обратный SSH-туннель;
SSH-туннель на третий хост;
Прыжки по хостам с SSH и -J;
Двухфакторная аутентификация;
Копирование ключа SSH (ssh-copy-id);
Туннель SSH (переадресация портов);
Потоковое видео по SSH с помощью VLC и SFTP;
Удалённое выполнение команд (неинтерактивно);
SSH Escape для изменения переадресации портов;
SSH Escape для изменения переадресации портов;
Мультиплексирование SSH с помощью ControlPath;
Удалённый перехват пакетов и просмотр в Wireshark;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
Блокировка попыток брутфорса SSH с помощью iptables;
Копирование локальной папки на удалённый сервер по SSH;
Монтирование удалённого SSH как локальной папки с SSHFS;
Редактирование текстовых файлов с помощью VIM через ssh/scp.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Вирусология из 2001.

Вот вам забавная история из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...

Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

➡️ https://securelist.ru/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 $64 000 на удаленных файлах в Git.

Ребята из Бастион опубликовали перевод очень крутой статьи на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал .pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти.

➡️ Читать статью [12 min].

• В дополнение

Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:

Поиск по публичным репозиториям;
Поддержка регулярных выражений;
Фильтрация по языкам программирования;
Поиск с учетом регистра;
Оптимизация для быстрого поиска.

https://grep.app
https://github.com/features/code-search

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
👨‍💻 Вкратце об анонимных сетях и задачах анонимизации.

На хабре есть очень крутой автор, за которым я наблюдаю и читаю по мере выхода нового материала. Тема публикаций: анонимные сети, криптография, виртуализация и всё в этом роде. Сразу хочу обозначить, что весь материал написан исключительно для опытных специалистов, которые уже имеют какой-либо опыт и знают, что, как и почему. Вот ссылка на 46 публикаций по обозначенным выше темам:

➡️ https://habr.com/ru/users/Number571/articles/

Ну и хочу обратить внимание на статью, которая была опубликована совсем недавно: материал представляет собой разбор и описание современных анонимных сетей, которые классифицированы по задачам анонимизации и их различным нюансам, также рассмотрим присущие им особенности и ограничения. Плюс к этому разберемся с гибридными схемами анонимных сетей, в которых применяются сразу несколько задач анонимизации.

Читать статью [20 min];

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM