• Автор данной статьи столкнулся с ситуацией, когда на его банковский счет пришла определенная сумма денег от неизвестных отправителей, а затем последовал соответствующий звонок с просьбой вернуть деньги обратно. Что делать в таком случае? Поверить на слово неизвестным людям и отправить деньги в неизвестном направлении? Где гарантия, что через 5 минут не последует звонок от кого-то ещё?
• В общем и целом, в статье описан алгоритм действий автора и несколько полезных ссылок, которые помогут разобраться в случившемся и не попасть в подобную ситуацию. Рекомендую добавить статью в избранное:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥6❤🔥3
• Эксперты из Microsoft пояснили СМИ, что для исправления «синего экрана смерти» (BSOD) из-за CrowdStrike нужно просто перезагрузить компьютер 15 раз подряд.
#CrowdStrike #Новости
#CrowdStrike #Новости
🤣132😁73🤡19👍16✍5❤4👏2
• Объемная книга (CheatSheet) для изучения командной строки Linux. Материал пригодиться не только начинающим, но и опытным пользователям Linux. Содержание следующее:
• Basics;
- File Hierarchy Standard (FHS);
- Commands;
• Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
• Text Readers & Editors;
- Less;
- VI;
• User and Group Management;
• File System Permissions;
• SSH;
• Cronjobs;
• Package Management;
- RPM;
- YUM;
• List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍13❤1❤🔥1👎1
🔑 Смена пароля по графику - устаревшая практика.
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
• Обязательная смена паролей — устаревшая практика, практически официально. Даже аудит безопасности теперь не будет проверять это требование (если ориентироваться на официальные правила по базовой защите компьютеров под Windows).
• А еще майки объясняют, почему отказались от правила обязательной смены пароля:
• Логика Microsoft убедительна, верно? По итогу получается, что у нас два варианта: либо компания внедрила современные меры защиты, либо не внедрила...
• В первом случае периодическая смена пароля не даёт дополнительных преимуществ. Во втором случае периодическая смена пароля бесполезна.
• Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.
• Исходя из всего вышеперечисленного, можно сделать определенный вывод, что периодическая смена паролей делает компанию более привлекательной мишенью для атак.
#Разное
• В большинстве IT-системах и различных компаниях распространяется обязательное правило переодической смены паролей. В моей компании необходимо менять пароль 1 раз в 3 месяца. Как Вы считаете, такой подход является правильным? Ведь такая практика вызывает массу неудобств у обычных сотрудников и пользователи каждый раз просто добавляют (или меняют) цифру в конце своего пароля.
• В мае 2019 года даже компания Microsoft убрала требование периодической смены паролей из базового уровня требований безопасности для персональных и серверных версий Windows 10. Об этом можно прочитать вот тут: https://blogs.technet.microsoft.com
Dropping the password-expiration policies that require periodic password changes.
• Обязательная смена паролей — устаревшая практика, практически официально. Даже аудит безопасности теперь не будет проверять это требование (если ориентироваться на официальные правила по базовой защите компьютеров под Windows).
• А еще майки объясняют, почему отказались от правила обязательной смены пароля:
«Периодическое истечение срока действия пароля является защитой только от вероятности того, что пароль (или хэш) будет украден в течение его срока действия и будет использоваться неавторизованным лицом. Если пароль не украден, нет смысла его менять. И если у вас есть доказательства того, что пароль украден, вы, очевидно, захотите действовать немедленно, а не ждать истечения срока действия, чтобы устранить проблему».
«Если известно, что пароль, вероятно, будет украден, сколько дней является приемлемым периодом времени, чтобы позволить вору использовать этот украденный пароль? Значение по умолчанию — 42 дня. Разве это не кажется смехотворно долгим временем? Действительно, это очень долго, и всё же наш текущий базовый показатель был установлен на 60 дней — а раньше на 90 дней — потому что форсирование частого истечения вводит свои собственные проблемы. И если пароль не обязательно будет украден, то вы приобретаете эти проблемы без пользы. Кроме того, если ваши пользователи готовы обменять пароль на конфетку, никакая политика истечения срока действия паролей не поможет».
Базовые политики безопасности Microsoft предназначены для использования хорошо управляемыми, заботящимися о безопасности предприятиями. Они также призваны служить руководством для аудиторов. Если такая организация внедрила списки запрещённых паролей, многофакторную аутентификацию, обнаружение атак с брутфорсом паролей и обнаружение аномальных попыток входа в систему, требуется ли периодическое истечение срока действия пароля? А если они не внедрили современные средства защиты, то поможет ли им истечение срока действия пароля?
• Логика Microsoft убедительна, верно? По итогу получается, что у нас два варианта: либо компания внедрила современные меры защиты, либо не внедрила...
• В первом случае периодическая смена пароля не даёт дополнительных преимуществ. Во втором случае периодическая смена пароля бесполезна.
• Таким образом, вместо срока действия пароля нужно использовать, в первую очередь, многофакторную аутентификацию. Дополнительные меры защиты перечислены выше: списки запрещённых паролей, обнаружение брутфорса и других аномальных попыток входа в систему.
«Периодическое истечение срока действия пароля является древней и устаревшей мерой защиты, и мы не считаем, что для нашего уровня базовой защиты стоит применять какое-либо конкретное значение. Удаляя его из нашего базового уровня, организации могут выбирать то, что наилучшим образом соответствует их предполагаемым потребностям, не противореча нашим рекомендациям».
• Исходя из всего вышеперечисленного, можно сделать определенный вывод, что периодическая смена паролей делает компанию более привлекательной мишенью для атак.
#Разное
👍41❤15🔥4👎1
• Забавный факт: четвёртая по величине авиакомпания США Southwest Airlines осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. К слову, Southwest также использует Windows 95 для системы планирования расписания сотрудников, что вызывает недовольство персонала.
➡ Источник.
#Разное
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70🤣44👍17❤3
👨🏻💻 Awesome Memory Forensics.
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.
• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).
• Для анализа дампов памяти существует множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics
• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.
#Форензика
👍19🔥6❤2🤯1
• Эта операционная система была задумана доктором Кеном Сакамурой из Токийского университета. TRON (The Real-Time Operating system Nucleus) была задумана кросс-платформенной операционной системой реального времени, способной работать на широчайшем ассортименте различных, прежде всего, встраиваемых и промышленных устройств.
• Проект был основан в 1984 году, и преследовал амбициозную цель: создание идеальной компьютерной архитектуры и сети, способной удовлетворить все потребности общества. Исходный код ядра T-Kernel открыт, и разработчики могут видоизменять его для обеспечения совместимости с различными аппаратными архитектурами.
• Можно было бы предположить, что TRON так и останется экспериментальным проектом группы университетских ученых, однако еще в 90-е эта система (вернее, ее ядро) нашла свое применение во множестве устройств — прежде всего, в автомобильных бортовых компьютерах и промышленных роботах японского производства. Хотя имеются и версии ОС с графическим пользовательским интерфейсом (разумеется, исключительно на японском языке). Отсутствие внятной документации на английском привело к тому, что проект TRON почти неизвестен за пределами Японии, однако на родине он продолжает активно развиваться.
• Дополнительно: cамая странная ОС: Suicide Linux.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯9🔥6💅1
• В операционной системе Windows приложения и службы при запуске ищут DLL, необходимые для их правильного функционирования. Если эти DLL не найдены или их загрузка реализована небезопасным способом (DLL вызываются без использования полного пути), то можно повысить привилегии, заставив приложение загрузить и выполнить вредоносный DLL-файл. В этой статье описаны различные методы, которые можно использовать для перехвата DLL:
- Known DLLs;
- Safe Search;
- What is Export Table;
- How Export Table Cloning Process Work;
- Dynamic IAT patching: Modifying the Import Address Table;
- How Dynamic IAT Patching works?
— Advantages of Dynamic IAT Patching;
— Example Code Snippet (Simplified);
- Siofra;
- DLLSpy;
- Robbers;
- Explanation of module search order;
- Stack walking: Manipulating the call stack;
— Manipulating the Call Stack;
- Run-time table reconstruction: Rebuilding tables during execution;
— Adaptive DLL Hijacking Techniques;
— Advanced Techniques;
- Security Research.
• В качестве дополнительного материала: Perfect DLL Hijacking. Разбор техники.
#ИБ #DLL #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4
• В почтовом клиенте Thunderbird реализовали индикатор, уведомляющий о новых письмах через пиктограмму в системном лотке.
• Вся соль в том, что данный функционал попросили добавить еще в ноябре 1999 года, т.е. разработчикам потребовалось 25 лет на реализацию.
• Примечательно, что эту фичу разработчики не успели доделать в срок для включения в недавний выпуск Thunderbird 128 ESR (от 12.07.24).
➡️ https://bugzilla.mozilla.org/show_bug.cgi?id=18732
#Разное
• Вся соль в том, что данный функционал попросили добавить еще в ноябре 1999 года, т.е. разработчикам потребовалось 25 лет на реализацию.
• Примечательно, что эту фичу разработчики не успели доделать в срок для включения в недавний выпуск Thunderbird 128 ESR (от 12.07.24).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😁57🎉46🤡10👍4🤯3🔥1
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
#Kubernetes #Nuclei
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥5❤3😁1
• Отрисовка цветных иллюстрированных слайдов стала возможна во второй половине прошлого века – с традиционными типографскими методами этот процесс был трудоемкий и требовал работы художников. Существовала более простая и дешевая альтернатива – черно-белые текстовые слайды, которые показывали на кодоскопах. Но даже они зачастую дорого обходились бизнесу.
• Для студенческих лекций и неформальных мероприятий на проекторе могли демонстрировать записи, сделанные от руки. Для корпоративных презентаций этот метод не годился. С одной стороны, нужно было доносить до слушателей много сложной информации, с другой стороны – производить хорошее впечатление. Был важен читабельный шрифт, понятные схемы и графики. Поэтому слайды печатали.
• Работа над презентациями была долгой и неэффективной. Сотрудники обсуждали содержание слайдов, записывали нужный текст от руки. Затем этот текст передавали ассистенту, работающему с печатной машинкой – пользоваться ей умели далеко не все.
• Полученный текст вычитывали еще раз, чтобы выявить возможные опечатки. Изображения приходилось рисовать отдельно. Наконец, сами слайды делали с помощью специальной машины: ведь в кодоскоп загружали не бумажные листы, а прозрачные разрезанные пластины. Подготовка к презентациям отнимала уйму времени у целой команды людей.
• Можно сказать, что существовал международный стандарт слайдов. Этот феномен заметил Роберт Гаскинс (на фото) – будущий создатель Powerpoint – в период работы в телекоммуникационной компании и во время командировок.
• Презентации были частью жизни Гаскинса с раннего детства: отец занимался продажей камер, проекторов и сопутствующего профессионального оборудования. Любопытно, что в университете Гаскинс изучал литературу, но так и не защитил диссертацию: он увлекся информатикой и уехал в Кремниевую долину.
• Столкнувшись с трудностями подготовки презентаций в работе, он придумал свою первую автоматизированную систему для создания слайдов. Текст набирали в терминале, подключенном к ЭВМ, форматировали на языке компьютерной верстки. Изображения использовать не получалось, поэтому для них создавали псевдошрифт — набор символов, из которого можно было составлять картинки. Конечный результат был виден только после печати: текст переносили на бумагу с помощью плоттера, а затем фотокопированием делали прозрачные слайды.
• Данная технология все еще не способствовала экономии рабочего времени, зато позволяла делать слайды высокого качества. Изначально Гаскинс вместе с коллегами создали эту систему для своих нужд, но к ней начали проявлять интерес другие сотрудники и руководители. Впрочем, это изобретение не стало прототипом известной нам программы, но так зародилась идея для создания первой версии PowerPoint, которая была создана позже, уже с появлением персональных компьютеров... Но об этом мы поговорим в следующих публикациях.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤5🔥4
• Анекдот дня: CrowdStrike, из-за которых случился самый масштабный сбой Windows в истории, предлагают жертвам подарочные карты на доставку еды в Uber Eats в размере 10 долларов.
• Часть клиентов уже рассказали, что карта попросту не активируется и выдаёт ошибку: «Подарок был аннулирован выпустившей стороной и больше не действителен». Такие вот дела...
➡️ Источник.
#CrowdStrike #Новости
• Часть клиентов уже рассказали, что карта попросту не активируется и выдаёт ошибку: «Подарок был аннулирован выпустившей стороной и больше не действителен». Такие вот дела...
#CrowdStrike #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣133😁21🤡9👍4👏2❤1