• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
О надежности вашего сервиса позаботится Selectel
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Что вам доступно в отказоустойчивом облаке Selectel:
🔺 Легкое восстановление инфраструктуры в любой из зон доступности благодаря геораспределенным бэкапам и PaaS-сервисам.
🔺Три независимые зоны доступности с расстоянием 10–15 км между ними.
🔺Быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Высокопроизводительное железо и профессиональные видеокарты, которые справятся с ресурсоемкими задачами.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/regua
Реклама. АО "Селектел". erid:2W5zFHX1JyF
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Что вам доступно в отказоустойчивом облаке Selectel:
🔺 Легкое восстановление инфраструктуры в любой из зон доступности благодаря геораспределенным бэкапам и PaaS-сервисам.
🔺Три независимые зоны доступности с расстоянием 10–15 км между ними.
🔺Быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Высокопроизводительное железо и профессиональные видеокарты, которые справятся с ресурсоемкими задачами.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/regua
Реклама. АО "Селектел". erid:2W5zFHX1JyF
• Оказывается, что существует отдельный дистрибутив для надежного и бесследного удаления всего содержимого с жестких дисков. Дистрибутив называется ShredOS, а ее основным и единственным функционалом является использование тулзы nwipe, благодаря которой и происходит вся магия удаления данных.
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
➡ ShredOS.
➡ nwipe.
S.E. ▪️ infosec.work ▪️ VT
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как думаете, какую инфу можно вытащить из списанных корпоративных жестких дисков, которые продаются на торгах по банкротству и онлайн-барахолках? Может пароли от учетных записей? Базы клиентов? Сканы документов и другие перс. данные? А может все сразу?
• У ребят из Бастион есть хорошая статья, в которой они ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы эксперты смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
➡ https://habr.com/ru/post/967914
S.E. ▪️ infosec.work ▪️ VT
• У ребят из Бастион есть хорошая статья, в которой они ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы эксперты смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока компании тратят миллионы на антивирусы и SIEM-системы, большинство реальных взломов происходит через банальные ошибки конфигурации, слабые пароли и непропатченные сервисы. Разбираем, как работает наступательная безопасность изнутри.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)🟧 Сканирование 🟧 Эксплуатация 🟧 Постэксплуатация 🟧 Отчётность
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ До старта курса — 2 дня. Успейте записаться на текущий поток🟧 программа курса
Классическая модель «поставил файрвол — защищён» умерла ещё в 2010-х. Современные атаки строятся на цепочках: фишинг → закрепление в системе → горизонтальное перемещение → эксфильтрация данных. Каждый этап использует легитимные инструменты — PowerShell, WMI, встроенные утилиты Windows. Именно поэтому EDR-решения пропускают до 30% атак на основе техник Living-off-the-Land.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ До старта курса — 2 дня. Успейте записаться на текущий поток
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья, в которой перечислены различные инструменты мониторинга системы Linux. Описаны 30 тулз, с помощью которых ваш сервер будет под полным контролем:
➡ Читать статью [13 min].
• Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.
➡ Шифрование передаваемых данных;
➡ Минимизация установленного ПО;
➡ Обновление ядра и программного обеспечения Linux;
➡ Используем Linux Security Extensions;
➡ Учетные записи пользователей Linux и строгая парольная политика;
➡ Оценка физической безопасности серверов Linux;
➡ Отключение избыточных служб Linux;
➡ Настройка сетевого экрана на базе Iptables и TCPWrappers;
➡ Харденинг ядра Linux /etc/sysctl.conf и многое другое...
➡ Читать статью [15 min].
S.E. ▪️ infosec.work ▪️ VT
• Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Большинство знает, что в начале 2000-х провайдеры предоставляли доступ в интернет с оплатой по карточкам. Тарифы операторов были разными и отличались друг от друга, но у провайдера РОЛ была безлимитка! Безлимитка эта была только ночная, но по тем временам это было пределом фантастики. Покупка карточки доступа за 300 рублей давала целых 20 часов интернета и безлимитку с 2-х ночи до 9 утра по выходным, а карточка стоимостью 500 рублей несла в себе 50 часов интернета и безлимитку с 2-х ночи до 9-ти утра каждый день. Естественно, многие этим пользовались. Сидеть за компом по ночам – конечно, можно, но не для всех подходит.
• Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.
• При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.
• Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!
• А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...
S.E. ▪️ infosec.work ▪️ VT
• Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.
• При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.
• Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!
• А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...
S.E. ▪️ infosec.work ▪️ VT
1
• Интересная статья на хабре, автор которой создал систему на базе свежего ядра с конфигурацией
➡ Читать статью [13 min].
• Дополнительно:
• LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.
S.E. ▪️ infosec.work ▪️ VT
tinyconfig. Задача: упаковать весь Linux в один файл с прямой загрузкой через UEFI, достигнув минимально возможного размера без потери способности к загрузке. В итоге получаем рабочую систему, на которой уже можно изучать базовые команды Linux. Она занимает очень мало места, быстро загружается и не требует установки.• Дополнительно:
• LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Газпромбанк
На одной площадке встретятся представители ИТ, инноваций, науки и обсудят, как сегодня запускать и масштабировать сложные решения в финтехе.
Что ждет участников конференции?
Два трека программы:
Реальные кейсы:
А еще нетворкинг по делу: возможность пообщаться с командами акселератора и экспертами банка и презентовать свои проекты.
Когда: 14 мая 2026 в 12:00
Где: Москва, Конгресс-центр Connect
Регистрация уже открыта
Please open Telegram to view this post
VIEW IN TELEGRAM
• Sara: крутая тулза от автора книги "Сети глазами хакера", которая является мощнейшим анализатором безопасности MikroTik RouterOS. Благодаря тулзе мы можем осуществить продвинутый анализ конфигураций и выявить артефакты компрометации маршрутизаторов MikroTik. Кроме того, автор оснастил тулзу механизмом проверки наличия уязвимостей, который анализирует номер версии RouterOS и сопоставляет его с базой CVE MITRE для поиска уязвимостей.
• В общем и целом, инструмент пригодится тем, кто заботится о безопасности сетей. Все подробности работы Sara доступны в репозитории:
➡ https://github.com/caster0x00/Sara
S.E. ▪️ infosec.work ▪️ VT
• В общем и целом, инструмент пригодится тем, кто заботится о безопасности сетей. Все подробности работы Sara доступны в репозитории:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Если любите ковырять Arduino и создавать различные проекты (неважно какие), то у меня для вас есть очень хороший ресурс, который называется Wokwi. Если в двух словах, то это максимально крутой симулятор для отладки собственных проектов. В виртуальной среде можно затестить всевозможные идеи и посмотреть, как все будет работать.
• Ко всему прочему следует добавить удобный интерфейс, автокомплит, работающий лучше чем в Arduino IDE, возможность делиться проектами и достаточно полную документацию. Ну и разумеется всё бесплатно, так что добавляем в закладки:
➡ https://wokwi.com
• Кстати, еще обратите внимание на один очень известный в узких кругах блог, который ведет AlexGyver - тут можно найти огромное количество мануалов, заметок, проектов, видео и вообще все, что связано с Arduino: https://alexgyver.ru
S.E. ▪️ infosec.work ▪️ VT
• Ко всему прочему следует добавить удобный интерфейс, автокомплит, работающий лучше чем в Arduino IDE, возможность делиться проектами и достаточно полную документацию. Ну и разумеется всё бесплатно, так что добавляем в закладки:
• Кстати, еще обратите внимание на один очень известный в узких кругах блог, который ведет AlexGyver - тут можно найти огромное количество мануалов, заметок, проектов, видео и вообще все, что связано с Arduino: https://alexgyver.ru
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Kaspersky
Эксперты Kaspersky GReAT обнаружили кибератаку в начале апреля 2026 года. Вредонос содержится в известной программе для работы с образами дисков.
На данный момент зафиксировано свыше 2 тысяч заражений более чем в 100 странах. Причём 20% пострадавших устройств находится в России, а порядка 10% из всех затронутых систем в мире — корпоративные.
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.
При запуске заражённых файлов (что обычно происходит во время включения компьютера или ноутбука) активируется бэкдор. Вредонос инициирует соединение с C2-сервером и выполнение shell-команд. Они, в свою очередь, развёртывают вредоносные нагрузки. Самой распространённой из них является сборщик информации, который способен «узнать» о заражённом устройстве его MAC-адрес, имя хоста, доменное имя DNS, списки запущенных процессов и установленного ПО, язык системы.
В редких случаях злоумышленники развёртывают ранее неизвестный минималистичный бэкдор, используемый для загрузки файлов и выполнения шелл-кода.
Кстати, упомянутые выше файлы имеют цифровую подпись разработчика DAEMON Tools — компании AVB Disc Soft.
Подробный разбор кибератаки на DAEMON Tools и индикатор компрометации ПО — в нашем материале на Securelist. А более простым языком — рассказываем в статье на Kaspersky Daily.
Please open Telegram to view this post
VIEW IN TELEGRAM