infosec
57.2K subscribers
1.92K photos
106 videos
84 files
1.92K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Администрирование инфраструктуры на GNU/Linux — бесплатный курс, где мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:

Ссылки;
Команды;
Как устроена IT инфраструктура;
Подготовка лабораторной;
Деление на VLAN-ы;
Объединение портов;
Деление на подсети;
Как попасть в сеть через SSH;
Деление на зоны;
Политики Firewall;
Плавающий IP;
DHCP сервер;
Основы DNS.

#Курс #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4010🔥6🥱1
Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...

Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

#Разное
🔥53👍19🤣135❤‍🔥1
Media is too big
VIEW IN TELEGRAM
Лучник 🏹 попадает стрелой, с прикрученной к нему вредоносной флешкой, в USB-порт и выводит из строя информационную систему... А у вас в модели угроз такой сценарий предусмотрен? 😂

#модельугроз
Please open Telegram to view this post
VIEW IN TELEGRAM
😁128🤣868👏5👍3🐳2💊2😱1
fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/

• Дополнительные ресурсы:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍13
Тут недавно появилась информация, что ребята из Microsoft выкатили скрипт для временной защиты от UEFI-буткита BlackLotus. Для тех кто не знает, BlackLotus является первым UEFI-буткитом, который может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot. Но речь немного о другом...

На хабре есть достаточно интересный материал по анализу BlackLotus, где автор подробно разбирает функционал буткита и анализирует вредоносный код. Реверсерам и энтузиастам будет крайне полезно:

➡️ Часть [1], [2].

➡️ Ну и сам скрипт можно скачать отсюда: https://support.microsoft.com/

#RE #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥10🤯7❤‍🔥11
📶 Новая лекция по компьютерным сетям о протоколе DNS.

Андрей Созыкин продолжает актуализировать свой курс по компьютерным сетям и выпускает новые лекции, которые доступны на YT. На этот раз был опубликован материал о протоколе DNS, где рассматриваются итеративный и рекурсивный режимы работы DNS, авторитетные и не авторитетные ответы, формат пакета DNS. Немного обсудим, как в DNS обеспечивается надежность и почему DNS не безопасный протокол.

Ждём видео про безопасные варианты DNSSec, DNS over TLS и DNS over HTTPS!

➡️ https://youtu.be/m4IydNQd7BY

#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🐳43
Тут Бизоны выкатили ежегодное исследование, которое описывает техники хакеров, инструменты и способы их обнаружения! А еще там есть список самых атакуемых отраслей, перечень популярных методов получения первоначального доступа и топ-10 техник злоумышленников. Материал вышел на 174 страницы. Читается как книга. Однозначно к изучению: https://bi.zone/upload/for_download/Threat_Zone_2025_BI.ZONE_Research_rus.pdf

#Исследование
🔥25👍15💘41👾1
👾 Neshta.

В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».

Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.

Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.

Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91👍3210
Илон, что же ты не сказал, что всё настолько плохо?

#Новости
😁90🤣40🤷‍♂8🔥5🌚4🤯3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Немного юмора в это субботнее утро =))

#Юмор
😁171🤣85🔥14💯7👍6🥱4👏21👎1💩1
🫠 reCAPTCHA стоила пользователям 819 млн часов времени.

Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.

Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.

Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.

Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.

В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.

➡️ https://youtu.be/VTsBP21-XpI

#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
😐53😱26🔥11👍8🤔43👏2😢2🤡2
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
1🤣214😁40👍20💯10🫡4🔥3🥰2🥱2👎1😢1
🔐 Взлом на высоте.

• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.

• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:

https://teletype.in/ [5 min].

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍244🔥4
• 65 миллионов рублей отдал мошенникам сын экс-главы Роскомнадзора, которого смогли обмануть через схему, связанную с "продлением договора на SIM-карту".

Илон, это снова твоих рук дело?

#Новости
🤣145👍22😁7🔥6😢3🫡21🤔1
На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.

Для реализации атаки автору потребовалось около 20 минут:

Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
Загрузить в Flipper Zero .txt скрипт, который открыл страницу YouTube с видеороликом;
Выбрать имя Bluetooth-устройства и установить связь;
Выполнить полезную нагрузку;
Profit...

Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.

➡️ Вот тут более подробно: https://9to5mac.com/

#Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥57👍298🤯5🤔3🥱2👎1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
🐶🐶 Kerberos простыми (нет) словами.

Очень объемная и содержательная статья про работу Kerberos:

Простое объяснение основ работы Kerberos;
Простое объяснение аутентификации между доменами;
Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP;
Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля;
Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»;
Как система понимает, к какому типу относить то или иное имя принципала;
Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG);
Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT);
Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей);
Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже);
Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC);
Простое описание для каждого из типов делегирования Kerberos;
Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов;
Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U;
Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее.

➡️ https://habr.com/ru/articles/803163/

#ИБ #Kerberos
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥117
📶 File Transfer Protocol (FTP).

В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно.

FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.

Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.

Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.

В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.

Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.

Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.

Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43👏10🔥92
• Немного истории и оффтопа: 16 лет назад (11.02.2009) на сайте p2pfoundation было опубликовано сообщение от Сатоши Накамото, в котором говорилось о том, что им была создана пиринговая платежная система под названием Bitcoin. Однако запущен bitcoin был немного раньше - 3 января 2009 года. Именно тогда был создан самый первый блок в сети главной криптовалюты, называемый генезис-блок (Genesis Block). Он был добыт на небольшом сервере в Хельсинки, а вознаграждение за его добычу составило 50 биткоинов, что по курсу на момент этой публикации составляет около $4,8 млн.

➡️ https://web.archive.org/web/20240324180651

Забавный факт: спустя год после запуска биткоин, житель Флориды Ласло Ханец заплатил 10 000 Bitcoin за две пиццы Papa Johns. Это считается первой покупкой, когда-либо сделанной с помощью BTC. Стоимость этих монет сегодня составила бы чуть менее 962 миллионов долларов. Такие вот дела...

#разное #оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥17😭14🏆721