infosec
57.2K subscribers
1.91K photos
106 videos
84 files
1.91K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Нашел интересный ресурс, который содержит информацию об основных веб-уязвимостях. Особенность данной платформы в том, что каждый из перечисленных методов можно выполнить самостоятельно, следуя подсказкам и примерам. А еще каждый пример является интерактивным, поэтому вам будет легче воспринимать материал и практиковаться. Содержание следующее:

SQL Injection;
Cross-Site Scripting;
Command Execution;
Clickjacking;
Cross-Site Request Forgery;
Directory Traversal;
Reflected XSS;
DOM-based XSS;
File Upload Vulnerabilities;
Broken Access Control;
Open Redirects;
Unencrypted Communication;
User Enumeration;
Information Leakage;
Password Mismanagement;
Privilege Escalation;
Session Fixation;
Weak Session IDs;
XML Bombs;
XML External Entities;
Denial of Service Attacks;
Email Spoofing;
Malvertising;
Lax Security Settings;
Toxic Dependencies;
Logging and Monitoring;
Buffer Overflows;
Server-Side Request Forgery;
Host Header Poisoning;
Insecure Design;
Mass Assignment;
Prototype Pollution;
Regex Injection;
Remote Code Execution;
Cross-Site Script Inclusion;
Downgrade Attacks;
DNS Poisoning;
SSL Stripping;
Subdomain Squatting.

➡️ https://www.hacksplaining.com/lessons

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49🔥238
💸 Как мы взломали цепочку поставок и получили 50 тысяч долларов.

История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было: https://habr.com/ru/post/885950/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍9💩431
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40🐳9👌76👍3
В феврале прошлого года сотрудник Disney Мэтью ван Андел загрузил с GitHub на рабочий ноутбук бесплатное ПО для генерации изображений по текстовым запросам с помощью ИИ. Однако ИИ-помощник оказался вредоносной программой, которая предоставила хакерам доступ ко всем данным жертвы.

Злоумышленник получил доступ к 1Password, который сотрудник использовал для хранения паролей. В итоге хакер смог просматривать сообщения рабочих каналов Disney в Slack. Ван Андел узнал о проблеме в середине июля прошлого года, когда в Discord ему пришло сообщение от незнакомца со ссылкой на рабочий разговор в Slack.

Мэтью обратился в отдел ИБ компании, где подтвердили, что аккаунт ван Андела в Slack взломали. Однако специалисты не увидели ничего подозрительного на его рабочем ноутбуке и посоветовали проверить личные устройства.

Спустя 5 месяцев с момента взлома, сигнатуры антивирусного ПО обновились и смогли задетектить вредоносное ПО, которое позволило хакеру следить за деятельностью ван Андела и ряда отделов Disney. Позже в июле хакер Nullbulge опубликовал архив внутренних данных компании объёмом более 1 ТБ. Речь идёт о переписке сотрудников, программном коде, изображениях и информации о невыпущенных проектах.

Кстати, в августе нашего героя уволили после получения результатов проверки его ноутбука. Поводом стал якобы просмотр порнографии, что ван Андел отрицает. А осенью прошлого года Disney объявила о намерении отказаться от использования Slack. СМИ писали, что компания уже начала переход на новые «оптимизированные инструменты для совместной работы в масштабах предприятия».

Интересно, как им поможет переезд из Slack на другое решение, если основная проблема заключается в "прокладке" между стулом и монитором )))

➡️ https://www.wsj.com/tech/cybersecurity/disney-employee-ai-tool-hacker-cyberattack

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁86👍31🔥95🤷‍♂1
11
infosec
Photo
Bybit Incident Investigation - Preliminary Report.pdf
3 MB
• Интересное чтиво на вечер: недавно был опубликован предварительный отчет о том, как Lazarus смогли взломать ByBit и вывести $1,4 млрд в ETH.

➡️ Источник: https://docsend.com/view/s/rmdi832mpt8u93s7 [VPN].

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍183💘2
Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.

По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books

#PostgreSQL #Книга
🔥55👍2841
Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...

#Разное
🫡88😢12👍10💩3🤔2😱21👎1
Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

#Курс
👍42🔥84🤡3🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
Социальная инженерия в действии... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
😁172🤣88🥰168👍8🔥5😭5💩4👎2😨2🤡1
Схема стандартная, но будьте внимательны и предупредите знакомых. Злоумышленники направляют сообщение под видом "Службы Поддержки" Telegram, которое содержит ссылку на фишинговый ресурс. Если перейти по ссылке и ввести данные, то жертва теряет аккаунт.

К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных ❤️

#Разное #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝6913👍119😁2👌2👎1
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁162👍98🔥3🤷‍♂2🤮2👻1
На уходящей неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона: олды вспомнят, что до 2000-го года все граждане РФ были обязаны при покупке мобильного телефона получить на него разрешение от Госсвязьнадзора. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.

Что интересно, Госсвязьнадзор ввел в 1994 году эти разрешения именно по просьбе операторов связи. Тогда была проблема с мошенниками, которые нелегально подключались к их сетям. Но к началу нулевых этой проблемы практически не существовало.

На первом фото – временное разрешение, которое автоматически выдавал сотовый оператор при заключении контракта. В течение трех месяцев оно должно было меняться на постоянное – небольшую заламинированную карточку (фото 2).

Кстати, в конце девяностых платили Госсвязьнадзору за оформление разрешений уже операторы, а не абоненты. Стоило это $4, поэтому они всячески торопили наступление вышеупомянутого события.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🤔22🔥136🤯3🤮3👎2👨‍💻1
🔓 Обходим BitLocker и вытягиваем из памяти ключи в Windows 11.

В этой статье автор рассказывает о том, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи инструмента Memory-Dump-UEFI.

➡️ Читать статью [5 min], [Eng];
➡️ Перевод на RU.

#ИБ #BitLocker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🔥21🤯4👏31
Смотрите, что недавно анонсировали хитрые японцы. Это cat6 Ethernet-кабель со съёмными и магнитными коннекторами по типу MagSafe! Говорят, что целью такой реализации является удобство и предотвращение "неприятных" ситуаций в местах с большим кол-вом людей или в больницах (при передвижении медицинского оборудования).

Профит заключается в том, что такое решение может предотвратить излом и случайное вырывание кабеля. Кстати, еще эти кабели обеспечивают скорость передачи данных до 10 Гбит/с. Единственный минут - цена, которая варьируется от 3 до 6 тыс. рублей (в зависимости от длины кабеля). Ну а в целом, выглядит весьма круто.

➡️ https://www.gdm.or.jp/pressrelease/2024/1120/564108

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥48🤷‍♂169😁5🙈4💩3💊3🌚2😎1