infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Как думаете, что делает человек на фото сверху? Это Крис Уилкинс (фотокорреспондент), который передает фотографию с помощью цифрового передатчика Hasselblad Dixel в первую ночь войны в Персидском заливе, 17 января 1991 года. Но речь немного о другом...

Дело в том, что ремесло фотокорреспондента в середине и конце XX века требовало не только мужества в свете постоянной опасности, таланта фотографа, знания новостей, политики, спорта, умения успевать думать и фотографировать на ходу, также требовалось быть отличным редактором, способным выбрать лучшие снимки для передачи в газеты на других концах мира, и, что самое главное, нужны были мощные спина и руки.

Сегодня мы уже привыкли к огромным размерам файлов фотографий и, благодаря Интернету, чудовищно быстрым скоростям их передачи. Профессиональному фотографу для запечатления и доставки изображений на другой конец света нужен набор оборудования, способный уместиться в рюкзак. Однако, ситуация с багажом выездных фотографов более ранней эпохи — каких-то двадцать лет назад — была куда менее приятной.

Крис Уилкинс вспоминает, насколько массивен был его выездной набор: состоял он из пяти больших жестких кейсов, содержащих всё необходимое для работы в комнате проявки и передающее оборудование. Первые два кейса содержали оборудование для обработки пленки и её сушки, в третьем было оборудование для печати увеличенных образцов для пересылки. В четвертом кейсе находились механическая пишущая машинка и листы клейкой бумаги для создания комментариев к фотографиям. И, наконец, в пятую коробку был упакован аналоговый фотопередатчик для пересылки фотографий.

Вес всего комплекта составлял несколько десятков килограммов, при этом ни камер, ни объективов — основного вооружения фотографа — в нем не было.

Образец черно-белого передатчика информационного агенства «Юнайтед Пресс Интернэшнл» UPI Model 16-S использовался примерно вплоть до 1991 года. Передатчик подключен к телефону (на фото) старого образца для того, чтобы показать, как осуществлялась передача. Образец помещался на барабан и медленно сканировался, в то время как сигнал передавался по телефонной линии. Передача одного снимка занимала 8-9 минут.

Аудиосигнал передатчика состоял из гудков, накаляя атмосферу без того мучительной процедуры, во время которой фотография накручивалась на барабан, а луч лазера считывал её. Идеальное соединение позволяло передать одну цветную фотографию за 26 минут, международная отсылка требовала почти в два раза большего времени, иногда по часу на фотографию.

#Разное
34👍28🔥23❤‍🔥2
🚪 Аппаратный БЭКДОР.

• В этой статье описана реализация аппартаного бекдора в виде Raspberry Pi. Суть заключается в том, что вы подключаете usb-модем с заряженой симкой к ноутбуку, малинке или чему-то еше, и раземещаете устройство во внутреннюю сети заказчика. Далее настраиваете маршруты, чтобы трафик который будет идти наружу проходил через usb-модем, а трафик который будет проходить внутрь - шел через eth (по проводу).

• Данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта.

➡️ https://teletype.in/@r00t_owl/Ova5zkh3MUW

#Пенстет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍73🥴3💩21
Каждую пятницу... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁105💯2311👍3😢2🐳1🙊1
Forwarded from Эксплойт
⚡️⚡️ Bybit ВЗЛОМАЛИ — с биржи вывели $1,4 млрд в ETH.

СЕО криптобиржи подтвердил взлом — хакеры обошли систему безопасности, подменив данные транзакции: при подписании все участники видели правильный адрес, но фактически подтверждали изменение смарт-контракта.

Остальные холодные кошельки в порядке.

@exploitex
😁61🤣30😱19🔥6👀322😡2👍1
Напоминание о том, что ИТ специалистам, которые работают во фрилансе, нужно быть предельно внимательными и бдительными! Суть заключается в следующем: злоумышленники пишут своим жертвам от имени HR специалистов и под видом тестового задания отправляют им вредоносное ПО для видеоконференций, которое просят установить. Такое ПО выполняет роль кейлоггера и инфостилера, а также передает атакующим удаленное управление устройством жертвы. Основная цель такой схемы — получение доступа к криптовалютному кошельку жертвы. По словам ESET, такие атаки длятся как минимум с 2023 года и уже затронули пользователей по всему миру, от России и Индии до Европы и США.

#Разное
🤝5514👍112🥱1
• Автор этого материала описывает процесс создания хакерского приложения, с помощью встроенного языка программирования Linux, и собирает базу данных участников западной "Национальной Киберлиги".

• Рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки. Статья будет полезна специалистам по информационной безопасности и всем, кто интересуется автоматизацией процессов в Linux.

➡️ https://habr.com/ru/post/879850/

#ИБ #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🆒6👍32🤮2🗿1
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁185🫡13🔥7👍3👀3🐳21👎1💩1
🍎Стив Джобс.

70 лет назад, 24 февраля 1955 года, у студентов-эмигрантов родился внебрачный сын, которого молодые родители отдали на усыновление. Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.

• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10520🥱13🔥7🎉5🤔4🤮4👎1
Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.

Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).

Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких ❤️

#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥79👍3128😁5👎21
🔒 Опасный QR-код: история вектора атаки.

В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.

В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.

Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! Более наглядно на фото выше.

Как мы можем увидеть, уведомление появилось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).

Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек: *2767*3855#, а также префикс tel: для совершения USSD-запроса.

Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍146😱1
📊 Process Memory Map.

Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

• Отображает следующие данные:
Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
Данные из PEB;
Данные из KUSER_SHARED_DATA;
Встроенный x86/x64 дизассемблер (на базе DiStorm).

• Предоставляет возможность:
Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
Поиска в памяти процесса.

• Из дополнительных возможностей:
Выводит список экспортируемых функций;
Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
Быстрая подсказка по известным блокам памяти.

➡️ Вот тут более подробно: https://github.com/AlexanderBagel/ProcessMemoryMap

#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍164
👨‍💻 Взламываем Linux-машину средней сложности на HackTheBox.

Крайнее видео от MrCyberSec было опубликовано 10 месяцев назад и, если честно, я уже начал думать, что автор забросил канал и больше не будет радовать нас качественным контентом по прохождению HTB. Однако, 40 минут назад был опубликован новый материал, где автор взламывает машину STRUTTED.

Речь пойдет о Linux-машине средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.

➡️ https://youtu.be/GWBBFPJUJ7k

Дополнительный материал можно найти тут: https://xn--r1a.website/it_secur/1109

#Пентест #HTB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥45👍216👏4🐳4
Forwarded from #memekatz
Жиза из SOC 🧃
👍142😁70💯218🔥8🤣6💩1👌1
Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:

SQL Injection;
Cross-Site Scripting;
Command Execution;
Clickjacking;
Cross-Site Request Forgery;
Directory Traversal;
Reflected XSS;
DOM-based XSS;
File Upload Vulnerabilities;
Broken Access Control;
Open Redirects;
Unencrypted Communication;
User Enumeration;
Information Leakage;
Password Mismanagement;
Privilege Escalation;
Session Fixation;
Weak Session IDs;
XML Bombs;
XML External Entities;
Denial of Service Attacks;
Email Spoofing;
Malvertising;
Lax Security Settings;
Toxic Dependencies;
Logging and Monitoring;
Buffer Overflows;
Server-Side Request Forgery;
Host Header Poisoning;
Insecure Design;
Mass Assignment;
Prototype Pollution;
Regex Injection;
Remote Code Execution;
Cross-Site Script Inclusion;
Downgrade Attacks;
DNS Poisoning;
SSL Stripping;
Subdomain Squatting.

➡️ https://www.hacksplaining.com/lessons

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥238
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: https://habr.com/ru/post/885950/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍9💩431
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40🐳9👌76👍3
В феврале прошлого года сотрудник Disney Мэтью ван Андел загрузил с GitHub на рабочий ноутбук бесплатное ПО для генерации изображений по текстовым запросам с помощью ИИ. Однако ИИ-помощник оказался вредоносной программой, которая предоставила хакерам доступ ко всем данным жертвы.

Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.

Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.

Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.

Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».

Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))

➡️ https://www.wsj.com/tech/cybersecurity/disney-employee-ai-tool-hacker-cyberattack

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁86👍31🔥95🤷‍♂1
11