Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🤯 Самая своеобразная ОС Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд #Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

https://github.com/tiagoad/suicide-linux

В качестве дополнительного материала: много полезных ссылок и ресурсов для изучения Linux.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.3 Release.

• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
ParrotOS Download Page;
ParrotOS Mirror List;
Official ParrotOS Gitlab repo;
Official ParrotOS Github repo;
Official ParrotOS SubReddit.

Гайды и документация:
ParrotOS Installation Guide;
Dualboot with Windows;
ParrotOS Documentation;
Parrot OpenBooks.

Комьюнити:
Telegram;
Facebook;
Twitter;
Instagram;
Discord;
LinkedIn.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Управление Linux-сервером — самая ценная инвестиция.

В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману...

Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам.


Автор этого материала называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто, необходимо и является самой ценной инвестицией. Однозначно к прочтению.

https://habr.com/ru/post/768548/

В дополнение: бесплатный материал для изучения #Linux, который будет полезен не только новичкам, но и опытным специалистам.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Изучаем Linux.

Добавляем в нашу коллекцию ресурсов для изучения #Linux еще один сервис, который содержит информацию по определенным темам для начинающих. Фишка в том, что материал представлен в виде мини-курсов, которые включают в себя уроки с практическими заданиями. Если приступаете к решению задач, то сервис проверит ваши ответы автоматически. Доступно множество тем для изучения:

Командная строка;
Работа с текстом;
Управление пользователями;
Управление процессами;
Файловая система;
Ядро Linux;
Логирование;
Сети и многое другое...

https://linuxjourney.com

Добавляйте в избранное, изучайте, и не забывайте про дополнительный материал.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Whonix 17.3.

Чтобы обеспечить анонимность своего пребывания в сети, мало установить #Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине.

• Whonix — дистрибутив #Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Если вам нужна более детальная информация по работе и настройке ОС Whonix, то милости просим в Wiki проекта. Там не только о настройке, но и куча другой полезной информации на тему анонимности и приватности...

Так вот, недавно Whonix обновился до версии 17.3, которая содержит следующие изменения:

В Whonix-Workstation с рабочим столом Xfce рабочая учётная запись по умолчанию разделена на два разных пользователя: user - для повседневной работы и sysmaint для управления системой и выполнения административных задач, таких как обновление и установка нового ПО.
Обновлены сборки на базе компонентов защищённого дистрибутива Kicksecure, расширяющего Debian дополнительными механизмами и настройками для повышения безопасности: AppArmor для изоляции, установка обновлений через Tor, использование PAM-модуля tally2 для защиты от подбора паролей, расширение энтропии для RNG, отключение suid, отсутствие открытых сетевых портов по умолчанию, использование рекомендаций от проекта KSPP (Kernel Self Protection Project), добавление защиты от утечки сведений об активности CPU и т.п.
Добавлена стартовая страница whonix-welcome-page.
Для запуска приложения anon-gw-anonymizer-config задействован фреймворк privleap (аналог sudo).
Добавлена новая тема оформления загрузочного меню GRUB.
В список рекомендованных пакетов добавлен gnome-keyring, решающий проблемы с мессенджером Signal.
В Whonix-Workstation прекращена установка по умолчанию пакета qubes-core-agent-passwordless-root.

➡️ Ссылка на актуальную версию.
➡️ Changelog и новости.
➡️ Wiki проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
👨‍💻 О сложных системах простыми словами.

• Вероятно, что вы уже встречали множество красивых и разных шпаргалок от bytebytego. В их GitHub (72К звезд) есть тонна полезной информации для ИТ специалистов по разным направлениям, а на хабре, года 2 назад, был опубликован перевод всего материала из репозитория на тот момент времени. Обязательно добавляйте в закладки и изучайте.

• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:

Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.

CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).

Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.

База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.

Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.

Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.

Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.

DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.

Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.

Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.

Linux:
- Файловая система Linux;
- 18 основных команд Linux.

Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.

Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Монорепозиторий и микрорепозитории.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
📚 Бесплатные курсы на любую тему.

Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования #Linux, до программирования на #Python), поэтому если хотели начать изучать что-то новое, то рекомендую изучить содержание данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но на сайте их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🦜 Parrot 6.4 Release.

• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для аудита безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 7 июля разработчики выпустили новую версию Parrot 6.4, включающую в себя ряд многочисленных изменений и обновленных инструментов: airgeddon 11.50, Metasploit 6.4.71, Seclists и Seclists-lite 2025.2, enum4linux-ng 1.3.4, beef-xss, powershell-empire 6.1.2, Starkiller 3.0.0, NetExec 1.4.0, Caido 0.48.1, gbp-gef 2025.1 и ruby-cms-scanner 0.15.0. Также этот выпуск поставляется с новым веб-браузером Firefox 140 ESR (Extended Support Release). Решение получило все патчи и исправления, направленными на обеспечение конфиденциальности, а также имеет поддержку PowerShell 7.5. Прочитать об остальных изменениях можно на оффициальном сайте.

• Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
ParrotOS Download Page;
ParrotOS Mirror List;
Official ParrotOS Gitlab repo;
Official ParrotOS Github repo;
Official ParrotOS SubReddit.

Гайды и документация:
ParrotOS Installation Guide;
Dualboot with Windows;
ParrotOS Documentation;
Parrot OpenBooks.

Комьюнити:
Telegram;
Discord;
LinkedIn.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Облегчённая песочница Linux с Landlock, не требующая root.

Три года назад я писал статью, где рассказывал про Firejail — это такой гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces.

Так вот, недавно нашел другой интересный проект, который представляет собой облегчённую версию Firejail и не требует root. Проект называется Landrun, и вот так его описывает автор:

Меня всегда чертовски раздражало запускать случайные двоичные файлы из интернета без реального контроля над тем, к чему они могут получить доступ. Я выпустил Landrun, инструмент командной строки на основе Go, который оборачивает Linux Landlock (5.13+) для изоляции любого процесса без root, контейнеров или seccomp. Представьте себе firejail, но с безопасностью на уровне ядра, минимальными накладными расходами и встроенный в ядро. Поддерживает точный доступ к файлам (ro/rw/exec) и ограничения портов TCP (6.7+). Никаких демонов, никакого YAML, только флаги.


Как вы уже поняли, Landlock — это встроенный в ядро модуль безопасности Linux (LSM), который позволяет непривилегированным процессам ограничивать себя (помещать себя в песочницу). Эта опция есть в ядре #Linux с версии 5.13, но её API неудобно использовать напрямую.

Landrun разработан для того, чтобы сделать практичным помещение любой команды в песочницу с возможностью управления файловой системой и сетевым доступом. Без root. Без контейнеров. Без конфигураций SELinux/AppArmor. Этот проект охватывает функции Landlock v5 (доступ к файлам + ограничения TCP).

• Возможности решения Landrun:

Безопасность на уровне ядра с использованием Landlock;
Лёгкое и быстрое выполнение;
Детальный контроль доступа к каталогам и файлам;
Поддержка путей чтения и записи;
Разрешения на выполнение для конкретных путей;
Управление доступом к сети TCP (привязка и подключение).

➡️ Забираем отсюда: https://github.com/zouuup/landrun

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer.

Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.

Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.

К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:

GitHub;
Официальный сайт Containerlab;
Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
Статья: обзорная экскурсия в мир сетевых контейнеров;
Статья: простое развёртывание сетевой лабы на базе контейнеров.

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Whonix 18.0.

Чтобы обеспечить анонимность своего пребывания в сети, мало установить #Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине.

• Whonix — дистрибутив #Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Если вам нужна более детальная информация по работе и настройке ОС Whonix, то милости просим в Wiki проекта. Там не только о настройке, но и куча другой полезной информации на тему анонимности и приватности...

Так вот, недавно Whonix обновился до версии 18.0, которая содержит следующие изменения:

Пакетная база дистрибутива обновлена c Debian 12 до Debian 13.
Среда рабочего стола Xfce заменена на LXQt. По умолчанию задействован протокол Wayland.
В состав включена утилита ram-wipe, очищающая содержимое ОЗУ перед перезагрузкой системы.
В состав включён пакет USBGuard для управления активацией подключаемых USB-устройств с целью защиты от атак через вредоносные USB-устройства, таких как BadUSB.
Для запуска привилегированных процессов задействован фреймворк privleap (аналог sudo).
Включены утилиты nmap и nping.
Удалён xpdf.
Ускорена загрузка и оптимизировано потребление памяти.
Полностью переписан и портирован на Wayland пакет Kloak, применяемый для противостояния идентификации пользователя по характеру ввода с клавиатуры и движению мыши.
Добавлена поддержка IPv6.
На стороне Whonix-Gateway по умолчанию активирован пакет user-sysmaint-split, реализующий раздельные загрузочные сеансы для работы и сопровождения (SYSMAINT - system maintenance).

Ссылка на актуальную версию.
Changelog и новости.
Wiki проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Кроссплатформенная альтернатива AirDrop с открытым исходным кодом.

Представьте, что вам нужно быстро перебросить файлы (фильмы, софт, игры, рабочие файлы) с компьютера на телефоны и планшеты. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi. Да, вы можете это сделать через различные веб-сервисы или отправить себе в телегу, но этот процесс можно ускорить и избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.

LocalSend - эта тулза создана как раз для этого: передачи файлов и сообщений между устройствами в локальной сети без использования интернета. Есть версии под Windows, macOS, Linux, Android (Play Store, F-Droid, APK) и iOS. Большой набор поддерживаемых платформ и способов распространения — одно из главных преимуществ программы. То есть тулза поддерживает прямую передачу файлов даже между смартфонами iPhone и Android, на что не способен стандартный AirDrop.

Что касается безопасности, то вся коммуникация осуществляется по проприетарному протоколу LocalSend Protocol v2.1 через REST API, все данные передаются по HTTPS, для каждого устройства на лету генерируется сертификат TLS/SSL.

Кроме отдельных файлов, поддерживается отправка целиком папки, текста или содержимого буфера обмена. Скорость передачи ограничена максимальной скоростью сетевых интерфейсов в локальной сети на маршруте передачи (сетевая карта ПК — маршрутизатор — смартфон), а также дополнительными настройками. Есть опция рассылки на несколько устройств в локальной сети (смартфоны, планшеты, ноутбуки), что очень удобно, если у вас большая семья, а вы хотите быстро поделиться файлами со всеми.

https://github.com/localsend/localsend

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM