infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🔐 Шифруем данные. Часть 2.

• Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы?

• Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое.

• Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой VeraCrypt. Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение.

• Используйте PIM. Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите.

• Так что шифруйте, и да пребудет в сами сила криптографии!

#Криптография #VeraCrypt #PIM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥951👏1
👾 Эпический баг прошлого: очень умный ксерокс!

• Как вам ксерокс, который при копировании заменяет цифры в оригинале? Вам кажется, что такое невозможно? К сожалению, в современной гонке за оптимизацией алгоритмов работы офисной техники такой фантастический вариант стал реальностью.

• Мы привыкли к тому, что ксерокс, хоть и технологичное устройство, но в общем его функции достаточно банальны — сделать копию с оригинала. Интуитивно мы предполагаем, что ксерокс работает как связка сканера с принтером: отсканировали изображение, получили картинку и отправили её на принтер. Именно так, видимо, и работали ранние ксероксы.

• Но устройства усложнялись, появились МФУ, в которых уже была встроена довольно сложная программная начинка. Видимо, в этом и заключалась причина ошибки, которую в 2013 году обнаружил немец Дэвид Крисель в МФУ фирмы Xerox.

• Совершенно случайно Дэвид заметил, что при ксерокопировании некоторых документов с цифрами устройство периодически заменяло цифру «6» на «8», а цифру «2» на «1». Согласитесь, что это крайне странное поведение для ксерокса. Тем более, что в нём был отключён алгоритм распознавания текста и пользователь выполнял простое ксерокопирование.

• Оказалось, что в устройстве использовался алгоритм компрессии графики JBIG2. Этот алгоритм фактически выполняет распознавание текста и заменяет графическое изображение на символы. При появлении схожих символов алгоритм подбирал им замену из библиотеки уже распознанных букв и цифр.

• Понятно, что распознавание текста позволяет существенно сжать исходный файл. Другой вопрос, зачем этот алгоритм применялся при простом ксерокопировании. Интересно, что при недостаточном качестве сканирования алгоритм может заменить ещё и «2» на «7» или даже «1» на «3».

• Компания Xerox повела себя аналогично Intel — не сразу признала свою ошибку. Поупиравшись какое-то время, Xerox всё-таки выпустили обновлённую прошивку для своих устройств. Но многочисленные пользователи должны её скачать и установить, а это делают далеко не все.

• Кроме того, этот же алгоритм используется не только в большинстве современных устройств фирмы Xerox, но и в устройствах и программах других фирм. Так что проверяйте свои ксерокопии...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥15🗿9👾6🤣421😁1🤯1
👍 Fingerprint.

• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.

• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.

• Сразу говорю, попсу типа Хрома, Огнелиса, Оперы или Яндекс Браузера – даже не рассматриваем. С точки зрения приватности дырок в них больше, чем в швейцарском сыре.

• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).

• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.

LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.

• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.

• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🤡28🔥64💩1🤣1
🦈 Вышел Wireshark 4.2.6.

• Вчера состоялся релиз новой версии сетевого анализатора Wireshark 4.2.6. Разработчики исправили различные баги и ошибки (уязвимости), а ещё внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT, Thrift, Wi-SUN и доработали поддержку пакетов log3gpp.

➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.2.6.html

• Если Вы хотите изучить данный инструмент или освежить свои знания, то вот небольшая подборка полезного материала:

- Курс: Полный курс по WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Mindmap: Wireshark.

#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🐳72
👍 Компьютер из Fallout.

• Немного забавного оффтопа: если вы когда-нибудь играли в Fallout, то, конечно, помните эти ламповые терминалы. Они расположены в самых неожиданных местах и практически всегда позволяют либо узнать что-то, либо открыть дверь или сейф, либо чем-то управлять.

• А теперь поклонник игры воссоздал такой девайс в реальности. Девайс не только выглядит круто, но и вписывается в систему умного дома. Работает он как интерактивный текстовый помощник: обрабатывает вводимые данные благодаря OpenAI. Запросы могут подаваться для таких функций, как управление освещением, воспроизведение музыки и так далее.

• Основа проекта — одноплатник Raspberry Pi 400. Он обрабатывает все данные, а еще подключен к 7-дюймовому дисплею через HDMI.

• Корпус создан с нуля с использованием программного обеспечения САПР специально для этого проекта. По словам автора, он напечатан на 3D-принтере Bambu A1 с PETG. Потом детали были отшлифованы, а дальше их искусственно состарили. Еще в корпусе есть монтажные компоненты для фиксации внутреннего оборудования. Вот тут более подробно описан процесс создания компьютера и есть куча крутых фоточек:

➡️ https://hackaday.io/project/196223-post-apocalyptic-terminal

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🔥1911👎52
🧩 По полочкам. Кэширование.

• Логически кэш представляет из себя базу типа ключ-значение. Каждая запись в кэше имеет “время жизни”, по истечении которого она удаляется. Это время называют термином Time To Live или TTL. Размер кэша гораздо меньше, чем у основного хранилища, но этот недостаток компенсируется высокой скоростью доступа к данным. Это достигается за счет размещения кэша в быстродействующей памяти RAM. Поэтому обычно кэш содержит самые “горячие” данные.

• Если тема для вас показалось интересной, то вот очень объемная статья о том, как работает кэширование. Всё по полочкам, с картинками и примерами.

➡️ https://pikuma.com/blog/understanding-computer-cache

#cache
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥75🤣1
👩‍💻 Linux Command Library.

• Нашел очень полезное приложение для #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем для изучения различных команд Linux.

• Здесь вы найдете все, что используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, приложение можно скачать с GitHub или F-Droid.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥6👌3
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁117👍7🤔31
🏳 CTF chall write-ups, files & scripts.

• CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности.

• По ссылке ниже можно найти очень полезным репо, который содержит в себе актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF. Сохраняйте в избранное и пользуйтесь:

➡️ https://github.com/Crypto-Cat/CTF

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125
🃏 В чём истинное предназначение «Косынки» и «Сапёра».

• Пасьянс «Косынка», «Свободная ячейка» и «Сапёр» — популярные игры, которые входят в базовый комплект Windows. Это довольно простые, но увлекательные игры: некоторые люди готовы часами играть, не отрываясь. Но мало кто знает, с какой целью их разработали.

• Самая старая из перечисленных «Косынка» появилась в версии Windows 3.0 в 1990 году. Хотя эту игру придумали в конце 18 века, цифровая эпоха показала, что необязательно иметь в распоряжении настоящую колоду для простой карточной игры. Но истинное предназначение «Косынки» было совсем в другом. Оно гораздо более скромное: незаметно научить людей уверенно пользоваться мышью.

• Цель пасьянса «Косынка» заключалась в том, чтобы целое поколение компьютерных пользователей, привыкших к текстовому интерфейсу командной строки, научили сами себя концепции drag-n-drop, даже не осознавая этого. Юзеры до сих пор перетягивают ярлычки с места на место, и этот факт доказывает, что план сработал.

• Логическая головоломка с цифрами «Сапёр» тоже имела определённую задачу. Она появилась ещё на мейнфреймах в 60-70-е годы, где версия под названием «Куб» (Cube) приобрела широкую популярность. Спустя несколько десятилетий, в 1992 году, версия «Сапёра» от Microsoft появилась в Windows 3.1 — вовсе не для демонстрации, что Windows такая замечательная игровая система, а для тренировки точности управления мышью у пользователей.

• Если вы думаете, что такое скрытное обучение пользователей с помощью игр — это просто совпадение и конспирологическая теория, посмотрите на Windows для рабочих групп 3.1, первую версию Windows с сетевой поддержкой. Туда Microsoft добавила игру под названием Hearts, которая по технологии NetDDE могла связываться с другими клиентами в локальной сети. Это вовсе не совпадение. С помощью игры Microsoft демонстрировала пользователям новые возможности операционной системы, пыталась их обучить и заинтересовать.

• В конце концов, «Свободная ячейка». Она вышла для Windows 3.1 как часть Microsoft Entertainment Pack Volume 2 и шла в комплекте с пакетом Win32s, который запускал 32-битные приложения в 16-битной версии Windows 3.1. Это был пробный камень, с помощью которого Microsoft тестировала Win32s. Если пакет неправильно установлен, то «Свободная ячейка» не запускалась. То, что люди считали игрой, на самом деле являлось скрытым системным тестом.

• Со временем народ настолько привык к этим играм, что Microsoft решила оставить их в следующих версиях ОС, хотя они уже выполнили свои задачи. Только в 2012 году появилась Windows 8 без игр: пользователям предлагали скачать пасьянсы (Solitaire Collection) и «Сапёра» отдельно, причём за версию без рекламы нужно было заплатить.

• В самых последних версиях Windows компания Microsoft вернула «Косынку». Если поискать другие игры в поисковой строке, то пользователю покажут ссылки на Windows Store, откуда эти игры можно скачать. Может быть, это тоже неслучайно — отличная мотивация для юзеров узнать, как работает Windows Store. Возможно, скрытое обучение продолжается до сих пор, спустя много лет?

#Разное
👍49🔥11💯8😁3👎1👏1
👨‍💻 Attacking Policy.

• Open Policy Agent — это open-source-инструмент контроля доступа, основанный на политиках, который создан в 2016 году и с тех пор стабильно развивается. Сейчас он входит в каталог дипломированных проектов Cloud Native Computing Foundation (CNCF). Его используют Netflix, Pinterest, TripAdvisor и другие компании.

• В этой статье перечислены определенные векторы атак, которые могут быть вызваны неправильной конфигурацией Open Policy Agent:

Allowed Repositories;
Automount Service Account Token for Pod;
Block Endpoint Edit Default Role;
Block Services with type LoadBalancer;
Block NodePort;
Block Wildcard Ingress;
Disallow Interactive TTY Containers;
Step-by-Step Instructions;
Allow Privilege Escalation in Container;
Step-by-Step Instructions;
Privileged Container;
Read Only Root Filesystem;
Host Networking Ports;
App Armor;
SELinux V2;
Resources.

#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥43
🦜 Parrot OS.

• Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать специалистам удобный и надежный инструмент на все случаи жизни. На этот раз мы поговорим об очень красивой и функциональной ОС — Parrot.

• Parrot базируется на Debian и по концепции близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования. Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming, сгруппированных в меню по назначению.

• Parrot доступен в виде образов VirtualBox, Parallels и VMware. Также эту ОС можно развернуть в Docker-контейнере. Она поддерживает криминалистический режим, в котором не оставляет следов на хост-системе. Пускай Parrot менее популярна, но не уступает #Kali по удобству использования.

• Стоит отметить, что Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно. Ну и в качестве дополнения держите ссылки, которые помогут найти единомышленников или найти нужную документацию по установке:

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

#Разное #ИБ
👍3610🔥7👎1
👾 Вредоносное ПО, вошедшее в историю. Form — 1990 год.

• Вирус из Швейцарии, заражавший загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.

• Form также запомнился некоторыми необычными симптомами, в числе которых:

- Потреблял 2KB памяти, при этом команда DOS MEM выдавала, что эта память недоступна;
- На дискетах отмечались 2 неисправных сектора (1 КВ);
- Также можно было раскопать среди файлов вируса следующий текст:
«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»

- Form считал DOS FAT активным разделом, если же это было не так (например в Windows NT), вирус перезаписывал раздел, что приводило к полной потери данных;
- И самый необычный симптом — каждого 18-ого числа каждого месяца возникали «кликающие» звуки при нажатии на клавиши клавиатуры...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍15👾52😁2
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Будни баг баунти
#meme #bugbounty
🤣90😁10👍5😢3💯3👎1😎1
👨‍💻 Веб-маяки на сайтах и в электронной почте.

• Вы когда-нибудь задумывались над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга пользователь, возвращаясь в любимую социальную сеть, видит рекламу, связанную с посещёнными им сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?

Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.

• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.

➡️ https://securelist.ru/web-beacons-on-websites-and-in-email/106703/

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍76🤬1
1