infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Не вижу ничего нового в этой схеме, о которой пишут в новостях и группах. Меняется только то, под каким соусом злоумышленники подают информацию своим жертвам. К сожалению, очень много людей попадается на эту уловку - сообщают код из SMS, что приводит к потере денег и взлому аккаунта на Госуслугах.

Очень рекомендую информировать своих близких и родных, что пароль из SMS запрашивают только мошенники. Да и вообще, лучше чаще поднимать данные темы в кругу семьи. Тем самым вы обезопасите своих родных и избавите их от подобного рода мошенничества.

#Новости
👍36🔥8🙏4
💻 PostgreSQL. Основы языка SQL.

• Еще один бесплатный учебник по языку SQL, в котором рассматривается создание рабочей среды, описаны языки определения данных и основные операции выборки и изменения данных. Показаны примеры использования транзакций, уделено внимание методам оптимизации запросов. Материал сопровождается многочисленными практическими примерами. Отлично походит для самостоятельного обучения. В пособии рассматриваются следующие темы:

Введение в базы данных и SQL;
Создание рабочей среды;
Основные операции с таблицами;
Типы данных СУБД PostgreSQL;
Основы языка определения данных;
Запросы;
Изменение данных;
Индексы;
Транзакции;
Повышение производительности.

➡️ Скачать книгу.

#SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
👍297👏3
🎣 Спам и фишинг в 2024 году.

Очень объемный отчет от аналитиков Лаборатории Касперского, который включает в себя статистику и основные тенденции в спаме и фишинге за 2024 год: охота за криптокошельками, Hamster Kombat, онлайн-продвижение через нейросети, фальшивые графики отпусков и др. Рекомендую к прочтению:

Цифры года;
Фишинг и скам в 2024 году;
Спам в 2024 году;
Целевой фишинг в 2024 году;
Статистика: фишинг;
Статистика: спам;
Заключение.

➡️ https://securelist.ru/spam-and-phishing-report-2024/111743/

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍92😁1
Статья_Неочевидные_функции_инструмента_Nmap_Руководство_для_новичков.html
3.7 MB
Очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам. Содержание следующее:

Nmap и IDS;
Nmap и службы;
Nmap и белые списки;
Выявление хостов в сети;
Скрытый скан портов Nmap;
Интеграция Nmap с Metasploit;
Тайминг и производительность в Nmap;
Анализ операционных систем с помощью Nmap;
Обнаружение и анализ виртуальных частных сетей​;
Использование Zenmap для автоматизации сканирования;
Использование API Nmap для создания собственных приложений;
Nmap Scripting Engine: расширение функционала Nmap скриптами;
Автоматизация тестирования безопасности с использованием Nmap​.

#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥12❤‍🔥3
Вчера был опубликован новый релиз сетевого анализатора Wireshark 4.4.4. Разработчики исправили некоторые баги и ошибки, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.

Были улучшены графики ввода‑вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлён код поддержки протоколов CESoETH, DNS, IEEE 1609.2, ISOBUS, ITS, MPLS, MQTT, PDU Transport, RTP, TCP, TECMP, WebSocket и WSMP. Также разработчики обновили поддержку CLLog, EMS и ERF. Сборки Wireshark 4.4.4 доступны для Windows, macOS и Linux.

➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.4.4.html

Хочу напомнить, что у нас есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥9🐳64👏1💅1
Как думаете, что делает человек на фото сверху? Это Крис Уилкинс (фотокорреспондент), который передает фотографию с помощью цифрового передатчика Hasselblad Dixel в первую ночь войны в Персидском заливе, 17 января 1991 года. Но речь немного о другом...

Дело в том, что ремесло фотокорреспондента в середине и конце XX века требовало не только мужества в свете постоянной опасности, таланта фотографа, знания новостей, политики, спорта, умения успевать думать и фотографировать на ходу, также требовалось быть отличным редактором, способным выбрать лучшие снимки для передачи в газеты на других концах мира, и, что самое главное, нужны были мощные спина и руки.

Сегодня мы уже привыкли к огромным размерам файлов фотографий и, благодаря Интернету, чудовищно быстрым скоростям их передачи. Профессиональному фотографу для запечатления и доставки изображений на другой конец света нужен набор оборудования, способный уместиться в рюкзак. Однако, ситуация с багажом выездных фотографов более ранней эпохи — каких-то двадцать лет назад — была куда менее приятной.

Крис Уилкинс вспоминает, насколько массивен был его выездной набор: состоял он из пяти больших жестких кейсов, содержащих всё необходимое для работы в комнате проявки и передающее оборудование. Первые два кейса содержали оборудование для обработки пленки и её сушки, в третьем было оборудование для печати увеличенных образцов для пересылки. В четвертом кейсе находились механическая пишущая машинка и листы клейкой бумаги для создания комментариев к фотографиям. И, наконец, в пятую коробку был упакован аналоговый фотопередатчик для пересылки фотографий.

Вес всего комплекта составлял несколько десятков килограммов, при этом ни камер, ни объективов — основного вооружения фотографа — в нем не было.

Образец черно-белого передатчика информационного агенства «Юнайтед Пресс Интернэшнл» UPI Model 16-S использовался примерно вплоть до 1991 года. Передатчик подключен к телефону (на фото) старого образца для того, чтобы показать, как осуществлялась передача. Образец помещался на барабан и медленно сканировался, в то время как сигнал передавался по телефонной линии. Передача одного снимка занимала 8-9 минут.

Аудиосигнал передатчика состоял из гудков, накаляя атмосферу без того мучительной процедуры, во время которой фотография накручивалась на барабан, а луч лазера считывал её. Идеальное соединение позволяло передать одну цветную фотографию за 26 минут, международная отсылка требовала почти в два раза большего времени, иногда по часу на фотографию.

#Разное
34👍28🔥23❤‍🔥2
🚪 Аппаратный БЭКДОР.

• В этой статье описана реализация аппартаного бекдора в виде Raspberry Pi. Суть заключается в том, что вы подключаете usb-модем с заряженой симкой к ноутбуку, малинке или чему-то еше, и раземещаете устройство во внутреннюю сети заказчика. Далее настраиваете маршруты, чтобы трафик который будет идти наружу проходил через usb-модем, а трафик который будет проходить внутрь - шел через eth (по проводу).

• Данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта.

➡️ https://teletype.in/@r00t_owl/Ova5zkh3MUW

#Пенстет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍73🥴3💩21
Каждую пятницу... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105💯2311👍3😢2🐳1🙊1
Forwarded from Эксплойт
⚡️⚡️ Bybit ВЗЛОМАЛИ — с биржи вывели $1,4 млрд в ETH.

СЕО криптобиржи подтвердил взлом — хакеры обошли систему безопасности, подменив данные транзакции: при подписании все участники видели правильный адрес, но фактически подтверждали изменение смарт-контракта.

Остальные холодные кошельки в порядке.

@exploitex
😁61🤣30😱19🔥6👀322😡2👍1
Напоминание о том, что ИТ специалистам, которые работают во фрилансе, нужно быть предельно внимательными и бдительными! Суть заключается в следующем: злоумышленники пишут своим жертвам от имени HR специалистов и под видом тестового задания отправляют им вредоносное ПО для видеоконференций, которое просят установить. Такое ПО выполняет роль кейлоггера и инфостилера, а также передает атакующим удаленное управление устройством жертвы. Основная цель такой схемы — получение доступа к криптовалютному кошельку жертвы. По словам ESET, такие атаки длятся как минимум с 2023 года и уже затронули пользователей по всему миру, от России и Индии до Европы и США.

#Разное
🤝5514👍112🥱1
• Автор этого материала описывает процесс создания хакерского приложения, с помощью встроенного языка программирования Linux, и собирает базу данных участников западной "Национальной Киберлиги".

• Рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки. Статья будет полезна специалистам по информационной безопасности и всем, кто интересуется автоматизацией процессов в Linux.

➡️ https://habr.com/ru/post/879850/

#ИБ #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🆒6👍32🤮2🗿1
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁185🫡13🔥7👍3👀3🐳21👎1💩1
🍎Стив Джобс.

70 лет назад, 24 февраля 1955 года, у студентов-эмигрантов родился внебрачный сын, которого молодые родители отдали на усыновление. Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.

• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10520🥱13🔥7🎉5🤔4🤮4👎1
Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥79👍3128😁5👎21
🔒 Опасный QR-код: история вектора атаки.

В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.

В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.

Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! Более наглядно на фото выше.

Как мы можем увидеть, уведомление появилось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).

Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек: *2767*3855#, а также префикс tel: для совершения USSD-запроса.

Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍146😱1
📊 Process Memory Map.

Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

• Отображает следующие данные:
Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
Данные из PEB;
Данные из KUSER_SHARED_DATA;
Встроенный x86/x64 дизассемблер (на базе DiStorm).

• Предоставляет возможность:
Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
Поиска в памяти процесса.

• Из дополнительных возможностей:
Выводит список экспортируемых функций;
Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
Быстрая подсказка по известным блокам памяти.

➡️ Вот тут более подробно: https://github.com/AlexanderBagel/ProcessMemoryMap

#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍164
👨‍💻 Взламываем Linux-машину средней сложности на HackTheBox.

Крайнее видео от MrCyberSec было опубликовано 10 месяцев назад и, если честно, я уже начал думать, что автор забросил канал и больше не будет радовать нас качественным контентом по прохождению HTB. Однако, 40 минут назад был опубликован новый материал, где автор взламывает машину STRUTTED.

Речь пойдет о Linux-машине средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.

➡️ https://youtu.be/GWBBFPJUJ7k

Дополнительный материал можно найти тут: https://xn--r1a.website/it_secur/1109

#Пентест #HTB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45👍216👏4🐳4
Forwarded from #memekatz
Жиза из SOC 🧃
👍142😁70💯218🔥8🤣6💩1👌1