• 70 лет назад, 24 февраля 1955 года, у студентов-эмигрантов родился внебрачный сын, которого молодые родители отдали на усыновление. Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.
• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍105❤20🥱13🔥7🎉5🤔4🤮4👎1
• Мы реализовали функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз (на фото). Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких❤️
#VT
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps (фото 2).
• Весь функционал полностью бесплатный и реализован на полном энтузиазме. Надеемся, что S.E. Virus Detect поможет вам обезопасить себя и ваших близких
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥79👍31❤28😁5👎2 1
• В мае 2013 года специалисты компании Lookout Mobile разработали специальные QR-коды, которые смогли скомпрометировать очки Google Glass. На тот момент очки сканировали все фотографии, «которые могут быть полезны их владельцу», — и предоставили взломщикам полный удаленный доступ к устройству. Когда Google узнали о данной уязвимости, то её закрыли буквально за несколько недель. К счастью, исправить успели до того, как уязвимость можно было использовать вне лаборатории, ведь взлом очков реального пользователя мог привести к большим проблемам.
• В 2014 году программа Barcode Scanner для мобильных устройств из проекта ZXing практически не проверяла тип URI, передаваемый через QR-код. В результате любой эксплойт, который мог быть исполнен браузером (например, написанный на JavaScript), можно было передать через QR.
• Сканер пытался отфильтровать опасные виды атак с помощью регулярных выражений, требуя, чтобы URI имел период с последующим продлением как минимум на два символа, транспортный протокол длиной не менее двух символов, за которым следует двоеточие, и чтобы в URI не было пробелов. Если содержимое не соответствует хотя бы одному из требований, то оно определяется как обычный текст, а не URI. Этот механизм блокирует атаки вроде
javascript;alert("You have won 1000 dollars! Just Click The Open Browser Button");, но, внеся пару простых изменений в код, мы получаем вариант, который программа исполняла в браузере, ведь она считала JS-код обыкновенным, «нормальным» URI! Более наглядно на фото выше.• Как мы можем увидеть, уведомление появилось в браузере, а значит, URI с потенциально вредоносным кодом был выполнен. Однако выполняется данный JS-код лишь тогда, когда пользователь нажимает Open Browser (то есть «Открыть в браузере»).
• Еще один интересный пример из 2012 года: эксперт по информационной безопасности Равишанкар Боргаонкар продемонстрировал, как сканирование простейшего QR может привести к форматированию устройств Samsung! Внутри QR был зашит MMI-код для сброса до заводских настроек:
*2767*3855#, а также префикс tel: для совершения USSD-запроса.• Самое опасное здесь то, что человек без предварительной подготовки не может узнать содержимое кода, не отсканировав его. А человек очень любопытен: в различных исследованиях большинство испытуемых (которые, кстати, даже не знали об эксперименте) сканировали QR-код именно из любопытства, забывая о собственной безопасности!
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍14❤6😱1
• Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.
• Отображает следующие данные:
• Предоставляет возможность:
• Из дополнительных возможностей:
#ИБ #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍16❤4
• Крайнее видео от MrCyberSec было опубликовано 10 месяцев назад и, если честно, я уже начал думать, что автор забросил канал и больше не будет радовать нас качественным контентом по прохождению HTB. Однако, 40 минут назад был опубликован новый материал, где автор взламывает машину STRUTTED.
• Речь пойдет о Linux-машине средней сложности с веб-сайтом компании, предлагающей решения для хостинга изображений. Веб-сайт предоставляет контейнер Docker с версией Apache Struts, уязвимой для CVE-2024-53677, которая используется для закрепления в системе. Дальнейшее перечисление выявляет файл
tomcat-users.xml с открытым текстовым паролем, используемым для аутентификации как james. Для повышения привилегий мы используем tcpdump, одновременно используя sudo, чтобы записать свой публичный ключ в authorized_keys, что позволяет нам залогиниться в систему под root.• Дополнительный материал можно найти тут: https://xn--r1a.website/it_secur/1109
#Пентест #HTB
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как взломать Linux-машину #STRUTTED средней сложности на #HackTheBox
Друзья, создание каждого выпуска — это большое вложение времени и сил. Если вам нравится то, что я делаю, и хочется поддержать, буду рад вашей помощи!
Так же, если вы хотите прокачать свои навыки, буду рад, если вы зарегистрируетесь на HackTheBox по моей…
Так же, если вы хотите прокачать свои навыки, буду рад, если вы зарегистрируетесь на HackTheBox по моей…
🔥45👍21❤6👏4🐳4
• Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:
➡ SQL Injection;
➡ Cross-Site Scripting;
➡ Command Execution;
➡ Clickjacking;
➡ Cross-Site Request Forgery;
➡ Directory Traversal;
➡ Reflected XSS;
➡ DOM-based XSS;
➡ File Upload Vulnerabilities;
➡ Broken Access Control;
➡ Open Redirects;
➡ Unencrypted Communication;
➡ User Enumeration;
➡ Information Leakage;
➡ Password Mismanagement;
➡ Privilege Escalation;
➡ Session Fixation;
➡ Weak Session IDs;
➡ XML Bombs;
➡ XML External Entities;
➡ Denial of Service Attacks;
➡ Email Spoofing;
➡ Malvertising;
➡ Lax Security Settings;
➡ Toxic Dependencies;
➡ Logging and Monitoring;
➡ Buffer Overflows;
➡ Server-Side Request Forgery;
➡ Host Header Poisoning;
➡ Insecure Design;
➡ Mass Assignment;
➡ Prototype Pollution;
➡ Regex Injection;
➡ Remote Code Execution;
➡ Cross-Site Script Inclusion;
➡ Downgrade Attacks;
➡ DNS Poisoning;
➡ SSL Stripping;
➡ Subdomain Squatting.
➡️ https://www.hacksplaining.com/lessons
#web
#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥23❤8
• История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: https://habr.com/ru/post/885950/
#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Как мы взломали цепочку поставок и получили 50 тысяч долларов
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой...
🔥35👍9💩4✍3❤1
• Подборка CTF платформ, которые помогут прокачать скилл в различных аспектах информационной безопасности.
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40🐳9👌7❤6👍3
• В феврале прошлого года сотрудник Disney Мэтью ван Андел загрузил с GitHub на рабочий ноутбук бесплатное ПО для генерации изображений по текстовым запросам с помощью ИИ. Однако ИИ-помощник оказался вредоносной программой, которая предоставила хакерам доступ ко всем данным жертвы.
• Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.
• Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.
• Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.
• Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».
• Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))
➡️ https://www.wsj.com/tech/cybersecurity/disney-employee-ai-tool-hacker-cyberattack
#Новости
• Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.
• Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.
• Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.
• Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».
• Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁86👍31🔥9❤5🤷♂1
infosec
Photo
Bybit Incident Investigation - Preliminary Report.pdf
3 MB
• Интересное чтиво на вечер: недавно был опубликован предварительный отчет о том, как Lazarus смогли взломать ByBit и вывести $1,4 млрд в ETH.
➡️ Источник: https://docsend.com/view/s/rmdi832mpt8u93s7 [VPN].
#Отчет
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍18⚡3💘2
• Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.
• По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books
#PostgreSQL #Книга
• По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books
#PostgreSQL #Книга
🔥55👍28✍4❤1
• Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...
#Разное
#Разное
🫡88😢12👍10💩3🤔2😱2❤1👎1
• Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/
• Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true
#Курс
• Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true
#Курс
👍42🔥8❤4🤡3🌭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁171🤣88🥰16❤8👍8🔥5😭5💩4👎2😨2🤡1