• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?
• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией. Пользуйтесь!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Yggdrasil — это распределённая Mesh сеть, которая работет в Overlay режиме, позволяя сделать интернет поверх интернета. Причем, сеть может одновременно работать в двух режимах — через интернет и без интернета, соединяясь напрямую с физически соседними пирами (через Ethernet, Wi-Fi или Bluetooth) работая на 3-ем уровне модели OSI.
• Если говорить простым языком, то Yggdrasil — это оверлейная сеть, которая призвана воплотить концепцию нулевой настройки сетей — вам не нужно знать маршруты, вам не нужно ничего настраивать — всё должно работать из коробки и сразу.
• Если данная тема вам показалась интересной, то я рекомендую прочитать статью от одного из авторов форума XSS. Материал содержит плюсы и минусы Yggdrasil, настройку и выход в сеть. Ну и обратите внимание на доп. материал, там много полезной информации по теме:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• Вы наверняка знаете, кто такой Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. Но речь пойдет не о всей биографии в целом, а о его величайшем изобретении, которое помогло взломать шифровальную машину "Энигма".
• Дело в том, что в 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Машина состояла из электромеханического механизма для считывания и расшифровки, и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
• Если интересно, что из себя представляет Bombe, то на вики есть подробное описание:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Существует несколько методов построения корпоративной IT-инфраструктуры. Развертывание всех ресурсов и сервисов на базе облачной платформы — лишь один из них. Однако преградой на этом пути часто становятся предрассудки, касающиеся безопасности облачных решений.
• Awesome Cloud Security Labs — объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Два дня назад был представлен CLI‑инструмент для парсинга и быстрого обнаружения доступных доменных имён. Проект является открытым, написан на Go и опубликован на GitHub под лицензией Apache License 2.0. В более детальном описании тулза не нуждается, там всё предельно просто, просто посмотрите демонстрацию и описание по ссылкам ниже.
• Основные возможности тулзы:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.
• Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. Расскажу, почему было решено отказаться от WSL на рабочем ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.
• В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.
• P.S. Читайте комменты, там много советов и другой ценной информации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.
• В дополнение: практические примеры SSH.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вот вам забавная история из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребята из Бастион опубликовали перевод очень крутой статьи на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал
.pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти.• В дополнение
• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• На хабре есть очень крутой автор, за которым я наблюдаю и читаю по мере выхода нового материала. Тема публикаций: анонимные сети, криптография, виртуализация и всё в этом роде. Сразу хочу обозначить, что весь материал написан исключительно для опытных специалистов, которые уже имеют какой-либо опыт и знают, что, как и почему. Вот ссылка на 46 публикаций по обозначенным выше темам:
• Ну и хочу обратить внимание на статью, которая была опубликована совсем недавно: материал представляет собой разбор и описание современных анонимных сетей, которые классифицированы по задачам анонимизации и их различным нюансам, также рассмотрим присущие им особенности и ограничения. Плюс к этому разберемся с гибридными схемами анонимных сетей, в которых применяются сразу несколько задач анонимизации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 2013 году широкую огласку получила история двух заключённых, которых выпустили из флоридской тюрьмы раньше срока. Сообщники сфабриковали документы с подписями судьи и отправили их в тюрьму по факсу. Персонал тюрьмы обработал документы в стандартном порядке — и выпустил заключённых. Ошибку заметили только через неделю, а за поимку беглецов объявили награду $10 тыс. Но долго искать не пришлось. По закону все освобождённые из тюрем Флориды обязаны сообщать о своём месте жительства. Наши герои думали, что всё выглядит законно — и сами сообщили о своём месте жительства. Их задержали, а вот сообщников так и не нашли.
• Спустя несколько лет после этого случая произошла аналогичная история, тогда хакер из Мичигана провернул не менее дерзкую аферу, чтобы освободить из тюрьмы товарища. Но на этот раз тюремная администрация проявила бдительность, так что неудачливый взломщик присоединился к своему другу за решётку. Но он был очень близок к успеху. Не хватило совсем чуть-чуть...
• 1 декабря 2017 года Конрадс Войтс, которому было 27-лет, применил схему классического фишинга, жертвой которой стали сотрудники администрации штата Мичиган. Войтс отправил в администрацию тюрьмы письма по электронной почте и звонил по телефону, убедив сотрудников скачать и запустить вредоносное программное обеспечение под видом программного обновления системы.
• Для реализации своей аферы 24 января 2017 года хакер зарегистрировал доменное имя ewashtenavv.org c двумя “
v” на конце, которое с виду похоже на легитимный домен округа Уоштено (Washtenaw).• Затем между 14 и 16 февраля 2017 года Войтс отправил сотрудникам администрации округа письма от вымышленного имени, в которых попросил помощи с разбором некоторых судебных записей. Вероятно, так он получил первую базовую информацию, которая была необходима на последующих этапах аферы.
• Между 20 и 22 февраля 2017 года Войтс несколько раз звонил в администрацию, представляясь именами двух настоящих сотрудников отдела ИТ округа Уоштено. В письмах и во время телефонных звонков он объяснял сотрудникам администрации, что им нужно скачать и установить файл по ссылке в письме, или зайти на сайт по указанному адресу для скачивания исполняемого файла «для обновления тюремной ИТ-системы округа». Некоторые сотрудники последовали его инструкциям. Так Войтс сумел установить вредоносное ПО на компьютерах администрации и узнал учётные данные одного из сотрудников для входа в систему.
• Используя эту информацию, он распространил малварь на другие ПК в сети и получил полный доступ в систему, включая доступ к защищённым базам данных, таким как система XJail (программа для мониторинга и отслеживания заключённых в тюрьме округа), письменным показаниям, внутренним дисциплинарным записям, а также персональной информации о сотрудниках. Войтс сумел добыть персональную информацию о более чем 1600 сотрудниках государственных учреждений округа, включая логины, пароли и адреса электронной почты.
• В марте 2017 года Войтс внедрился в систему тюремных записей и отредактировал электронные записи одного заключённого в тюрьме округа, изменив дату его освобождения. Но вторжение в систему вскоре заметили: так как в этой тюрьме всего лишь 200-250 заключённых мужского пола, и всем хорошо известны сроки друг у друга.
• ИТ-подразделение округа обратилось за помощью в стороннюю компанию для расследования инцидента, восстановления из копий всех жёстких дисков, проверки точности данных практически по всем заключённым округа и покупки «программы защиты приватных данных» для 1600 сотрудников округа, чьи данные были скомпрометированы. Как подсчитало следствие, на устранение действий хакера ушло по крайней мере $235 488.
• По итогу Войца вычислили и приговорили к 87 месяцам тюрьмы! Вот такая true story...
• Стоит отметить, что фишинг с использованием похожих доменов и замены букв в названиях \ юзернеймах и т.д., до сих пор является весьма популярным методом. Так что будьте внимательны и не дайте себя обмануть.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор одного ТГ канала сделал каталог с различными AppSec и DevSecOps инструментами, которые разбиты по категориям. Есть удобный фильтр по разным параметрам и возможность выгрузить полученный результат в формате csv. Каталог доступен по ссылке ниже:
• От себя добавлю, что инструментов в каталоге не так уже и много, хотя на портале есть кнопка "Предложить инструмент", что дает возможность дополнить данный список. Очень надеюсь, что автор не забьет и продолжит поддерживать ресурс в актуальном состоянии / добавлять новые инструменты, иначе данный сайт будет бесполезен.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Разработчики Kali Linux выкатили второе обновление в этом году — Kali Linux 2025.2, которое включает в себя 13 новых инструментов, полностью переработанное меню приложений (теперь оно соответствует структуре MITRE ATT&CK Framework), обновление GNOME до версии 48 и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Еще в марте у Positive Technologies вышел интересный отчет, где подробно расписана вредоносная кампания, которая была нацелена на жителей стран Ближнего Востока и Северной Африки. Для распространения малвари хакеры создавали поддельные новостные группы в социальных сетях и публиковали посты с рекламой, содержащие ссылки на файлообменник или Telegram-каналы. По этим ссылкам располагался AsyncRAT - модифицированное вредоносное ПО для поиска криптокошельков и взаимодействия с Telegram-ботами. Если интересно, то почитайте детальное описание по ссылке ниже:
• Так вот, давайте расскажу вам про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в следующем: злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах (особенно в даркнет сегменте) и тем самым находила свою аудиторию...
• Сейчас проблема носит точечный характер, так как телега активно борется с распространением ВПО через группы и удаляет их. Но про другие платформы забывать не нужно. Особенно такая схема была распространена на ютубе, когда под видом читов для игр продвигалась малварь для кражи крипты, а в дополнение покупали под ролик отзывы реальных людей. Какой вывод из этого следует? Всегда проверяйте то, что скачиваете! Напомню, что любой сомнительный файл \ ссылку \ ip и даже QR-код вы всегда можете проверить в нашем бесплатном боте. Всем безопасности
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Pivoting - один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим. Гайд состоит из двух частей и включает следующую информацию:
• Часть 1:
• Часть 2:
• Дополнительно: Linux for Hackers. File Transfers - первая проблема, с которой атакующий сталкивается на этапе pivoting’а — это передача файлов. Порой нужно залить на удаленный хост эксплойт для повышения привилегий, скачать документ, дамп памяти, поднять прокси-сервер и т.д... Специфика передачи данных обусловлена необходимостью выполнить ее исключительно базовыми средствами ОС. О таких методах и средствах подробно будет описано в данной статье.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования #Linux, до программирования на #Python), поэтому если хотели начать изучать что-то новое, то рекомендую изучить содержание данного раздела: https://selectel.ru/blog/courses/
• Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но на сайте их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true
В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
• Хорошие новости: F6, ведущий разработчик технологий для борьбы с киберпреступностью, и провайдер киберустойчивости Innostage объявили о стратегическом партнёрстве на ПМЭФ-2025.
• Компании намерены объединить опыт и экспертизу в создании киберустойчивых систем как для отдельных предприятий, так и для целых отраслей и регионов.
• В рамках сотрудничества F6 предоставит технологическую поддержку с помощью своего решения: ASM (Attack Surface Management) позволяет в режиме реального времени анализировать «поверхность атаки» компаний и выявлять уязвимости, которыми могут воспользоваться киберпреступники.
• Совместная работа затронет не только технологическую интеграцию, но и выработку новых методологий оценки и управления устойчивостью, обмен аналитикой и развитие образовательных инициатив.
• Задача партнёрства — повысить эффективность защиты от современных угроз, а также распространить лучшие практики для адаптации организаций к быстро меняющемуся ландшафту киберрисков.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы ведь смотрели фильмы про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков.
• Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне.
• Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны.
• Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея.
• Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня.
• Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика.
• Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $.
• DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный.
• Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал.
• Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
• Вот вам история о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад:
• Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
• Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах.
• Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью.
• Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребята из Бастион опубликовали очень крутой и содержательный материал, где проанализировали роутеры с предустановленным «пожизненным» VPN, которые продаются на различных маркетплейсах.
• Автор данного материала приобрел три роутера из разных ценовых категорий — от бюджетного Cudy за 3000 рублей до топового Xiaomi за 7000, и в процессе исследования обнаружил несегментированные сети, где можно получить доступ к устройствам других покупателей, пароли
admin:admin, хранящиеся в открытом виде, и SSH-доступ для продавцов. А еще автор выяснил, что «пожизненные» серверы работают на дешевом хостинге за 2,5 доллара.• В этой статье поговорим об угрозах, которые скрываются за яркой рекламой и почему экономия на сетевой безопасности может обойтись слишком дорого.
• Материал предназначен для специалистов по информационной безопасности. Настоящая статья носит исключительно исследовательский и образовательный характер и не призывает к использованию конкретных сервисов и технологий.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Помните про тулзу Shotstars, которая позволяет определить накрутку звезд в GitHub репозиториях? Дело в том, что совсем недавно данный функционал был добавлен в бота S.E.Virus Detect, который анализирует файлы, ссылки, ip и QR-коды на предмет угроз и вирусов. Теперь вы можете отправить в бота ссылку на репозиторий и получить мини-отчет со всей необходимой информацией (кол-во звезд, дата создания, максимальное кол-во звезд в день, среднее кол-во звезд в день, факт накрутки и т.д.).
• Кстати, в декабре 2024 года исследователи из Северной Каролины выкатили интересное исследование, в рамках которого было выявлено 3.1 млн. фиктивно выставленных звёзд, охватывающих 15.835 репозиториев. Для накрутки были задействованы 278 тысяч учётных записей. Звёзды GitHub — один из основных показателей одобрения сообществом в GitHub. Если смотреть с точки информационной безопасности, то подобные репо нужно тщательно проверять перед использованием и быть максимально осторожным, либо не использовать вовсе. Всем безопасности
• P.S. Если нашли баг, недоработку, ошибку в тексте, либо у вас есть предложение по новому функционалу, то пишите по контактам, которые указаны в описании канала \ бота.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM