infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Зацените как оформили свой годовой отчет ребята из «Лаборатория Касперского» 🤩 Помимо красоты и уникального дизайна, отчет получился очень содержательным в части статистики и тенденций в сфере реагирования на инциденты за 2024 год, а еще материал включает в себя анализ реальных случаев и рекомендации по кибербезопасности. В общем и целом, скачать можно отсюда (без регистрации и смс): https://content.kaspersky-labs.com

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥105👍42👎197🤮6🤩4🤯2🥴1
This media is not supported in your browser
VIEW IN TELEGRAM
Rustypaste — тулза, которая позволяет на собственном сервере организовать простой сервис для обмена файлами. Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность указания времени жизни для файла. Более подробная информация есть в блоге автора: https://blog.orhun.dev/blazingly-fast-file-sharing/

➡️ https://github.com/orhun/rustypaste

#Разное #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥35👍15
🤔 Откуда взялся Unix?

Сегодня многие полагают, что «Unix» и «Linux» — это одно и то же. Но по состоянию на 2025 год с большинством дистрибутивов, ситуация почти так и обстоит.

В 1969 году Кен Томпсон, сотрудник-исследователь из лаборатории «Bell Labs» экспериментировал в области проектирования операционных систем. Тогда в Bell Labs имелся PDP-7, компьютер с интересной периферией: у него был очень быстрый (по тем временам) дисковый накопитель. Томпсон заинтересовался, на какую максимальную пропускную способность может выйти этот дисковод при обработке данных, поэтому написал собственную программу, служившую интерфейсом для жёсткого диска. Это была серьёзная задача: в те времена всё программировали на ассемблере, а для того, чтобы создать драйвер жёсткого диска, требовалась масса низкоуровневого кода.

В какой-то момент Томпсон осознал: в этот интерфейс уже вложено столько труда, что программу практически можно считать полноценным ядром операционной системы. Он посчитал, что ещё три недели — и он доведёт ядро до ума. Неделю на создание нового редактора, неделю на работу с ассемблером и ещё неделю, чтобы написать прототип ядра. Именно с этого прототипа и начинается история операционной системы Unix.

Этот ранний прототип и заложенные в нём идеи показались интересными, и Томпсон вместе с коллегами по Bell Labs принялся его развивать. Единственный паттерн проектирования в новой системе заключался в следующем: нужно много полезных инструментов, каждый из которых сфокусирован на решении ровно одной задачи. Брайан Керниган, ещё один исследователь из Bell Labs, предложил назвать новую систему «Unix» — как бы в противовес операционной системе «Multics», которой компания Bell Labs также занималась несколькими годами ранее. Но проект «Multics» не удался из-за того, что та операционная система получалась очень сложной.

К ноябрю 1971 года «Bell Labs» собрала программы для новой операционной системы, и так был создан «Unix, 1-я редакция». За ней последовали Unix 2nd Edition в июле 1972 года, Unix 3rd Edition в феврале 1973 года и Unix 4th Edition в ноябре 1973 года.

Эти ранние версии Unix не слишком отличались от современных систем Linux. Многие команды, на которые мы сегодня полагаемся при работе с Linux, присутствовали уже в Unix 2nd Edition. Например, команда cat для отображения файлов, команды mkdir и rmdir для управления каталогами, cp, mv и rm для управления файлами, chmod и chown для управления доступом к файлам.

Мы нечасто задумываемся о происхождении команд Linux, используемых в повседневной практике. Эти команды возникли во времена, когда компьютеры были медленными, а память исчислялась килобайтами. Инструменты приходилось делать маленькими и строго специализированными.

Особенно сильно от исходного Unix до современных дистрибутивов Linux изменился разброс доступных опций командной строки. Когда компьютеры стали гораздо быстрее, и памяти стало больше, каждый инструмент стал брать на себя всё больше и больше работы. Например, команда ls из версии Unix 2nd Edition поддерживала всего пять опций: -l для вывода списка в длинном формате, -t для сортировки по времени, а не по имени, -a для перечисления всех файлов, -s для показа, каков размер каждого файла и -d для перечисления имён каталогов, а не их содержимого. Современная команда ls в GNU поддерживает как эти исходные опции, так и более пятидесяти расширений для них.

Родословная всех современных Unix-подобных систем прослеживается вплоть до исходного Unix. Linux — одна из таких систем, использующих инструментарий GNU. Набор GNU основан на инструментах Unix. В 2025 Linux уже не указывается в исходной структуре Unix, и неслучайно: теперь Linux поддерживает такие архитектуры и инструменты, о которых и мечтать было нельзя на момент зарождения Unix. Но общий принцип работы с командной строкой по-прежнему сохранился во многом таким, каким его закладывали в Unix в 1970-е. В следующий раз, когда вам доведётся при помощи ls вывести список файлов из каталога — вспомните, что вы пользуетесь инструментом, которому уже больше пятидесяти лет.

#Разное #Unix
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥198🏆2❤‍🔥1👏1
Компания Operation Zero опубликовала в Twitter объявление, что готова заплатить исследователям до 4 миллиона баксов за full chain эксплойты Telegram. Помимо этого, компания предлагает $500.000 за эксплойт удаленного выполнения кода (RCE) типа "one-click" (требующий одного клика) и до $1,5 миллиона за RCE-эксплойт типа "zero-click".

Operation Zero - это единственная в России официальная платформа по приобретению уязвимостей нулевого дня в программном обеспечении, т.н. зиродей эксплойтов. Учитывая клиентов брокера эксплойтов — в основном это российское правительство — публично объявленные цены дают нам возможность заглянуть в приоритеты рынка уязвимостей нулевого дня.

Стоит отметить, что цены на уязвимости нулевого дня в целом выросли за последние несколько лет, поскольку приложения и платформы становится все труднее взламывать. Как сообщал TechCrunch в 2023 году, уязвимость нулевого дня для WhatsApp могла стоить до $8 миллионов — цена, которая также учитывает популярность приложения.

Operation Zero ранее попадала в заголовки новостей, предложив $20 миллионов за хакерские инструменты, которые позволили бы взять под полный контроль устройства на iOS и Android. В настоящее время компания предлагает только $2,5 миллиона за такие виды уязвимостей: https://opzero.ru/prices/

#Новости
👍37🤯18🔥85🤔5😱4🥱4💩2🐳1
😟 О скрытых сообщениях в эмодзи и взломе казначейства США.

30 декабря 2024 года, пока большинство людей суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая.

И это ещё не самое безумное. Начнём с того, что это была старая добрая атака посредством внедрения SQL-кода. За защиту серверов казначейства отчасти отвечает инструмент управления привилегированным доступом (Privileged Access Management, PAM) компании Beyond Trust. К сожалению для них, сотрудники Beyond Trust были вынуждены сообщить эту новость правительству, поскольку именно их ПО хакеры использовали в качестве точки входа.

Но на месте Beyond Trust могла оказаться любой другая компания, так как в основе уязвимости лежит PostgreSQL — одна из самых распространённых реляционных баз данных в мире. Как же так получилось, что в PostgreSQL более 9 лет просидела нераскрытой уязвимость нулевого дня? Причём ещё и уязвимость SQLi.

Оригинал.
Перевод.

#PostgreSQL #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥195🤔1
Пост выходного дня: на просторах Хабра есть очень интересное чтиво, где авторы освещают тему приватности в реальном мире и анонимности в сети. Два лонгрида - рассуждения, которые обязательно Вам понравятся:

1⃣ Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.

2⃣ Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍396🔥6👎1
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁221🔥15👍9🤡8🤣7💯1
Ни для кого не секрет, что при публикации проектов на GitHub люди могут забыть удалить конфиденциальные данные, которые, в конечном итоге, становятся достоянием общественности. К примеру, новость о том, что в начале 2024 года слили исходный код Mercedes: тогда исследователи обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных. А ведь этого могло не произойти, если разработчики были бы более внимательными и ответственными.

• Однако существуют специализированные инструменты, которые помогут предотвратить утечку данных и не слить в сеть конфиденциальные данные. Вот несколько из них: grep.app и code-search — эти тулзы предназначены для поиска по текстам и коду, с удобным интерфейсом для поиска в публичных репозиториях. Основные возможности следующие:

Поиск по публичным репозиториям;
Поддержка регулярных выражений;
Фильтрация по языкам программирования;
Поиск с учетом регистра;
Оптимизация для быстрого поиска.

➡️ https://grep.app
➡️ https://github.com/features/code-search

Повторюсь: данные инструменты будут полезны не только разработчикам, но и помогут в защите от утечек данных!

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍164
🖥 ERMA: первая цифровизация информационных технологий в банках.

Думаю, что многие из вас смотрели кино, где в качестве безналичного расчета применялся чек (на фото). Дело в том, что этот способ был настолько популярен, что использовался с 1659 до начала 1990-х, а некоторые особо консервативные люди используют чеки и в наши дни.

Схема была следующей: банк выдавал своему клиенту чековую книжку — набор незаполненных чеков. Когда клиент хотел перевести деньги контрагенту, он заполнял чек именем контрагента, датой заполнения чека, суммой и своей подписью. Чек передавался контрагенту, который мог за несколько часов обналичить его в отделении, обслуживающего счет чекодателя. Но чаще всего чекодержатель относил чек в удобный ему банк и получал деньги на свой счет в течение нескольких дней. В течение этих дней банки совершали следующие операции: проверку подлинности чека, проверку достаточности средств на счете чекодателя, обмен информацией между банками и учет проведенный операций в гроссбухах обоих банков. Весь этот процесс называется чековым клирингом и до 1950-х совершался вручную.

В 1959 году случилась технологическая революция, когда Bank of America стал первым банком в мире, применившим компьютер. Этот компьютер назывался ERMA (Electronic Recording Machine, Accounting) и использовался для централизованного учета счетов и автоматизации чекового клиринга. Это было громоздкое устройство, занимавшее половину комнаты (на фото выше) и стоившее Bank of America 10-и миллионов долларов (больше 100 миллионов долларов на сегодняшний день с учетом инфляции). Для чекового клиринга отделения банков больше не связывались друг с другом, а отправляли чеки на обработку ERMA в конце операционного дня. К началу следующего операционного дня транзакция была исполнена и отражена на счете.

Помимо сильно уменьшившегося времени на обработку платежей, радикальным изменением стал учет чековых счетов клиентов центральным компьютером, а не отделениями, чья роль с тех пор начала становиться менее важной. Информация о балансе и транзакциях сохранялась в компьютере и была доступна на уровне всего банка. Именно с момента внедрения ERMA в банковскую систему и началось развитие информационных технологий в сфере банковского обслуживания.

➡️ https://www.ed-thelen.org/comp-hist/ERMA.html

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4117🔥121🥱1
😟 Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации.

Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.

И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.

Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.

➡️ Читать статью [13 min].

• В дополнение по теме:

Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.

#Стеганография
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍36🔥187
🔓 Учимся работать безопасно с сотрудниками и подрядчиками.

- Получил от коллег материал о защите корпоративных данных, который сделали специалисты Яндекс Браузера для организаций. Статистика тревожная: каждая пятая компания сталкивается с утечкой данных через внешних специалистов, а средний ущерб от одного инцидента достигает 5,5 млн рублей.

- В материале компания делится знаниями и экспертным взглядом на проблемы ИБ, что особенно важно в ситуации растущего числа киберугроз.

- Речь о том, как обезопасить свою компанию от утечек, продолжая работать в привычном режиме.

#ИБ #web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤮145❤‍🔥4
Нашел в Twitter (Х) интересный профиль, у которого весьма забавная история: всё началось в далеком 2016 году, когда Microsoft пришла в голову идея выпустить чат-бот для Twitter. Бота назвали "Тэй" — по своей сути это искусственный интеллект, которому создатели придали вид девушки-подростка. Она должна была поддерживать легкие беседы с подростками в соцсети.

Тэй училась общаться на диалогах из соцсетей. Позже с ней работала команда юмористов и стендаперов. Последней фазой обучения был разговор с пользователями Twitter. Вот только они стали засыпать её матом, а Тэй быстро всё впитывала, не только повторяя то, что слышала, но и придумывая новые оскорбительные слова.

За сутки чат-бот научился ругаться матом и стал расистом. В общем итоге было опубликовано 95 тысяч твитов. Большая часть из них содержали ненормативную лексику и черный юмор.

Из-за бота случился скандал: выяснилось, что за всем этим стояла группа троллей. Оказалось, что они специально закидывали бота матами и расистскими высказываниями. А что самое забавное, они использовали встроенную в Tэй функцию «Повторять за мной», благодаря которой бот повторял все, что ему говорили.

В итоге Twitter накрыла волна недовольства и Microsoft отключила профиль Тэй. Профиль по-прежнему закрыт. Вот такие дела...

#Разное
😁69👍20🤣12👎1🤮1
Linux в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости.

По ссылкам ниже можно найти очень полезный материал, который содержит рекомендации для тех, кто только начинает заниматься администрированием и защитой Linux-серверов и планирует изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам:

Hardening Linux Servers Against Threats and Attacks.
40 Linux Server Hardening Security Tips [2024 edition].
Linux Hardening Guide.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍21
Мало кто знает, что комбинация клавиш Ctrl + Alt + Del изначально не была предназначена для обычных пользователей. Она перезапускала компьютер сразу после нажатия, без предупреждения и возможности завершить рабочие процессы. Это могло вызвать недовольство, поэтому какое-то время ее использовали только разработчики, чтобы перезапускать компьютер быстрее. Но все изменилось, когда IBM прописала ее в своей технической документации. Вероятно, чтобы объяснить принцип работы мягкой перезагрузки и предостеречь пользователей от случайных нажатий. Так комбинация распространилась и среди «простых смертных»: первыми о ней узнали те, кому не лень читать инструкции по применению.

Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать Enter и вернуться к системе, что чаще всего не срабатывало, либо нажать Ctrl + Alt + Del и перезагрузиться.

А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.

Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.

В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...

#Разное
👍79🔥248
😟 Шпионская малина: дело о Raspberry Pi в шкафу для сетевого оборудования.

• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования? Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.

• С такой ситуацией и столкнулись 2 героя этого материала. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца:

Читать статью [10 min].

#Raspberry #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44👏10🥰5
Для чего хранить пароли на стикерах и приклеивать их к монитору, когда можно сделать так?

#Юмор
🤣206👍38😁22🔥14💯6👏5🤡4😐3👀1🤝1