infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
⚔️ Apple против Microsoft.

• В 1975 и 1976 годах были созданы Microsoft и Apple. Сейчас они занимают первые места по рыночной капитализации во всем мире. Два техногиганта долгое время как сотрудничали, так и конкурировали друг с другом, порой принимая неожиданные стратегические решения. Долгое время в этой гонке побеждала Apple, но в последнем десятилетии прошлого века всем казалось, что в этой гонке победа осталась за Microsoft.

• На ранних этапах компании сотрудничали между собой — Apple занимались техникой, а Microsoft — операционной системой. Конфликты начались, когда стали запускать достаточно удачную линейку персональных компьютеров Macintosh. Билл Гейтс рассказывал, что во времена кооперации сотрудники его фирмы работали над Mac чуть ли не больше, чем Стив Джобс со своей компанией. Он также нахваливал совместный проект, заявляя, что эта техника задает новый стандарт качества.

• В определенный момент выяснилось, что обе компании разрабатывают похожие операционные системы с графическими интерфейсами. Впервые с обвинениями выступил Стив Джобс по поводу разрабатываемой Windows, однако фактически обе компании позаимствовали технологию у Xerox, что Гейтс в открытую признал.

• В 1985 году выпустили первую версию Windows, а Стива Джобса со скандалом выгнали из собственной компании. Microsoft все увереннее завоевывает рынок. Джобс создал фирму под названием NeXT — в ней он будет работать последующие 12 лет. Компания занималась созданием на тот момент сложных компьютеров для сложных проектов, включая 3D-графику, бизнес-задачи и т. д.

• На протяжении всего времени работы в NeXT Джобс нелестно отзывался о продукции Microsoft — отсутствии у них вкуса и оригинальности, низкой культурной ценности и «третьесортности».

• О тех событиях написаны десятки книг, сняты художественные и документальные фильмы и сериалы. Самый известный из которых — «Пираты Силиконовой долины» (экранизация книги «Пожар в долине: Создание Персонального компьютера» (Fire in the Valley: The Making of the Personal Computer).

#Разное
👍256🔥6🤡4
👩‍💻 Бесплатная книга Pro Git.

• Git — это одна из систем контроля версий проекта. Она позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.

• Сегодня поделюсь бесплатной книгой на русском языке, которая содержит в себе 10 глав и несколько приложений:

- Введение;
- Основы Git;
- Ветвление в Git;
- Git на сервере;
- Распределённый Git;
- GitHub;
- Инструменты Git;
- Настройка Git;
- Git и другие системы контроля версий;
- Git изнутри.

- Приложение A: Git в других окружениях;
- Приложение B: Встраивание Git в ваши приложения;
- Приложение C: Команды Git.

➡️ Скачать в удобном формате или читать онлайн: https://git-scm.com/book/ru/v2

#Git
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥127
👩‍💻 Attacking Docker.

• Статья включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и другую полезную информацию:

- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6🐳5
👨‍💻 DevOps and IT Cheat-Sheet Collection.

• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:

- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).

➡️ https://github.com/sk3pp3r/cheat-sheet-pdf

#CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥84👎1
👍2
infosec
Photo
🛩 Шпионские страсти: приспособление ЦРУ 70-х годов, которое так и не взлетело.

• В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х.

• Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки.

• Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю.

• Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления.

• На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее...

Наглядно: https://youtu.be/wAHw9Oonr84

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥158🤯72🗿2🤔1
🗞 Paged Out!

• Очень ламповый журнал по информационной безопасности и этичному хакингу. Публикуется в формате: 1 страница - 1 статья. На данный момент опубликовано 3 выпуска, которые вы можете скачать тут: https://pagedout.institute

#ИБ
28👍10🔥6👎1
👁 Nmap Cheat Sheet 2024: All the Commands & Flags.

• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/

• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥12
📶 sshlog.

• Open source-инструмент для логирования и мониторинга всей активности юзера после установки им SSH подключения.

- Позволяет админам шарить сеанс другим доверенным юзерам;
- Использует eBPF, написан на С++ и Python;
- Записывает всё, что произошло через SSH;
- Умеет слать предупреждения в слак;
- Ну и еще многое другое...

➡️ https://github.com/sshlog/agent

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍234
Forwarded from linkmeup
Всё самое интересное опять случилось ночью, пока вы спали. Интернет штормит на 10 из 10 по CVE: скомпрометированы примерно все ssh-сервера на debian-like через подломленный репозиторий xz и библиотечку liblzma.
А как так, спросишь ты? openssh никак не используется liblzma. Но есть нюанс: шапка, федора и прочие дебианы патчат openssh для совместимости c нотификациями systemd, и вот такая вот петрушка.
Автор кода – молодец, каких поискать. Мало того, что придумал, как скомпрометировать проект через тест (то есть, код xz чистый и до компиляции всё чинно-благородно), так говорят, что он ещё и известный oss-fuzz отучил детектить своё нововведение.
Для любителей циферок гуглить CVE-2024-3094
CISA говорят алярм - https://www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094

Репозиторий xz выключен наглухо, а каждый второй судорожно проверяет версию xz, ведь если там 5.6.0 и выше, то надо срочно откатываться.

Весёлое утро, да.

https://www.openwall.com/lists/oss-security/2024/03/29/4
🤯358😁8🤔5😨4🥰3👀2
📶 ssh-audit.

SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc).


Делюсь полезными ресурсами: ssh-audit — инструмент для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit + отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥64
🔐 Shufflecake. Создание скрытых разделов на диске.

Shufflecake: plausible deniability for multiple hidden filesystems on Linux — инструмент для создания скрытых и зашифрованных разделов на диске, которые остаются не заметны даже при соответствующей экспертизе.

➡️ https://codeberg.org/shufflecake/shufflecake-c

#Linux #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🤔7
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16121👍10🤣7
🔑 A Compendium of Access Control on Unix-Like OSes.

• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html

• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf

#security
👍21🔥9
🍎 С днем рождения, Apple.

48 лет назад, 1 апреля 1976 года, Стив Джобс, Стив Возняк и Рональд Джеральд Уэйн зарегистрировали «Apple Computer Inc.» и заключили соглашение, в котором четко расписывались проценты: 45% – 45% – 10%. Трата более чем в сто долларов должна обговариваться – необходимо согласие хотя бы двух партнеров. Однако уже через одиннадцать дней Уэйн вышел из товарищества, побоявшись прогореть.

Когда Стив Джобс и Стив Возняк выбирали название компании, они перебрали множество «скучных и напыщенных» вариантов, прежде чем Джобс предложил что-то из раннего периода своей жизни. Когда Стив бросил колледж в 1974 году, он отправился в Орегон. Там он устроился работать на яблочную ферму. Стив Возняк писал об этом в мемуарах:

Я помню, как вез Стива Джобса из аэропорта по Хайвею 85. Стив возвращался из Орегона в место, которое он называл «яблоневым садом». На самом деле это была какая-то община. Стив предложил название — Apple Computer (прим. «Яблочный компьютер»). Первым моим комментарием было: «А как насчет Apple Records?» Это было (и остается) название звукозаписывающего лейбла, принадлежащего Битлз. Мы оба пытались придумать что-то более техническое, но Apple звучало намного лучше любого другого названия, которое мы придумали.


Слово apple смягчало серьезное „компьютер“. К тому же в телефонном справочнике мы бы оказались перед Atari», – объяснял Джобс. Они решили, что если до утра ничего лучше не смогут придумать, то оставят это название, и… именно так и произошло.


#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5112👎2
📶 Useful Wireless Links.

• Объемная подборка с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое:

Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.

Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.

Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.

Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.

Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.

Вендорские материалы:
- Best Practices;
- White Papers.

Бонусы.

• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥84
📶 Visual guide to SSH tunneling and port forwarding.

• Наглядные примеры организации SSH туннелей для решения различных задач: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/

• В дополнение: практические примеры SSH.

-
SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов;

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
👍294