infosec
57.2K subscribers
1.91K photos
106 videos
84 files
1.91K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
• Немного статистики: GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за прошедший год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек.

Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде).

➡️ Источник.

Напомню, что недавно я публиковал ссылку на инструменты, которые как раз и предназначены для поиска конфиденциальной информации в публичных репозиториях. Обязательно ознакомьтесь.

#Новости #Статистика
Please open Telegram to view this post
VIEW IN TELEGRAM
20🤯9👍8😱31
Компания Postgres Professional опубликовали бесплатную книгу «PostgreSQL. Профессиональный SQL», которая является продолжением книги «PostgreSQL. Основы языка SQL». В книге рассмотрены общие табличные выражения, агрегатные и оконные функции, подзапросы LATERAL, создание пользовательских функций и процедур.

Учебное пособие и сопутствующие материалы (включая виртуальную машину с предустановленной СУБД и учебной базой данных) доступны бесплатно на официальном сайте Postgres Professional.

P.S. Не забывайте, что на сайте postgrespro есть еще очень много полезного материала и ряд других бесплатных книг (их теперь 7): https://postgrespro.ru/education/books

#PostgreSQL #Книга
👍53316💩4👀1
• Интересный факт: первоначальное название Windows было Interface Manager. Именно под этим названием и был анонсирован проект в 1983 году, но позже был изменен на Windows перед выпуском в 1985 году. Компания приняла решение отказаться от названия Interface Manager в пользу названия Windows, поскольку оно лучше отражало основные функциональные возможности операционной системы, которая была основана на концепции графических «окон» на экране, ключевой функции пользовательского интерфейса в то время. В конце концов, Windows посчитали более удобным и описательным названием для основной функции программного обеспечения (использование окон для организации и отображения информации).

➡️ https://osm.fandom.com/wiki/Interface_Manager_0.1

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍409🤯8🤔41
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Немного о работе в SOC
🤣92🥰11👀10😁7👍3😢3🤔2🤷21😱1
• Многие из вас уже слышали о такой тулзе как Bettercap - это интерактивный фреймворк для автоматизации сетевых атак, который активно используется пентестерами и ИБ специалистами. Один из многочисленных плюсов Bettercap - кроссплатформенность, которая позволяет использовать весь функционал на различных ОС, включая Android.

Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

https://www.mobile-hacker.com/2025/02/21/bettercap

#Mitm #Tools #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍1141
Error 404.

• 4 апреля еще с 1990-х годов привлекало активных пользователей интернета как символический повод отметить день всего, что связано со Всемирной сетью. Правда, у этой даты есть могучий соперник, 17 мая — день, когда был утвержден стандарт для страниц WWW (World Wide Web), разработанный Тимоти Бернерсом-Ли.

Но что такое 404? Дело в том, что HTTP использует для выдачи сообщений об ошибках трехзначные коды. Первая цифра, 4 означает, что ошибка произошла на стороне пользователя (например, он неправильно набрал URL-адрес и набрал адрес, которого не существует). Другие две цифры, 04 — порядковый номер статуса в блоке 4хх. По умолчанию код ответа 404 сопровождается стандартным сообщением на «человеческом» языке — «Not Found» («не найдено»).

• По данным SpringTrax.com, почти 75% пользователей сразу закрывают страницу с кодом ответа 404 и идут искать информацию в другом месте. Однако, кастомизировав страницу 404, вместо стандартной протокольной, можно достичь различных целей, в том числе маркетинговых.

• Так как страница с кодом ответа 404 — одна из самых часто встречающихся в интернете, многие сайты превратили функциональную выдачу информации об этой ошибке в настоящие произведения искусства. Нередко там помещают бренд компании, шуточные сообщения, ссылки на альтернативные материалы и т.д. Это повышает лояльность пользователей и шансы, что они запомнят посещенный сайт и вернутся к нему однажды.

• К примеру Marvel обыгрывает все в рамках своей супергеройской вселенной (на фото). У них несколько разных страниц для 404. А некоторые (раз, два) даже анимированные! Вот еще 404 от Figma, которая полностью интерактивна, ее можно править, как и в самом редакторе! И страница 404 от github, которая обыгрывает цитату из Star Wars. Вот такие дела...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36134👾3🔥1🥱1🍌1
Вчера был опубликован ежегодный аналитический отчет от исследователей "Лаборатории Касперского", где эксперты команды SOC делятся наблюдениями, основанными на анализе инцидентов в 2024 году. В частности, отчет содержит информацию о наиболее распространенных тактиках, техниках и инструментах злоумышленников, особенностях обнаруженных инцидентов и их распределении по регионам и отраслям.

Отдельное внимание заслуживает дизайн отчета, который максимально приятно читать. Ну а если говорить про содержание, то вот несколько основных тенденций:

Число серьезных инцидентов снизилось, но возросла их сложность. В 2024 году серьезных инцидентов было на 34% меньше, чем в 2023-м. Однако среднее время расследования и реагирования на такие атаки выросло на 48%, что указывает на значительный рост их сложности.

Выросло число целевых атак, управляемых человеком. В 2024 году 43% серьезных инцидентов были связаны с атаками, управляемыми человеком. Это на 74% больше, чем в 2023 году, и на 43% больше, чем в 2022 году. Несмотря на то что автоматизированные инструменты обнаружения атак постоянно развиваются, злоумышленники продолжают находить способы их обойти.

Злоумышленники часто возвращаются после успешного взлома. После первой успешной атаки злоумышленники часто возвращаются в организацию-жертву. Это особенно верно для государственного сектора, где атакующие заинтересованы в долгосрочном кибершпионаже.

Техника Living off the Land преобладает в атаках. Злоумышленники часто используют методы Living off the Land в инфраструктурах, где не хватает инструментов контроля конфигурации.

Основными техниками остаются User Execution и фишинг. Манипуляция пользователем и фишинг снова оказались в числе трех самых распространенных угроз. Около 5% серьезных инцидентов в 2024 году были связаны с успешной социальной инженерией.

➡️ Если интересно, то полную версию отчета можно скачать по этой ссылке.

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34173👏2🤣1
• Пост выходного дня: Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...


➡️ Читать статью [16 min].

#Сети #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53217💩5😈2👾2🫡1🦄1
This media is not supported in your browser
VIEW IN TELEGRAM
Вот это я понимаю, настоящий холодильник!

Осталось только заполнить его пивом 😌

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥8328❤‍🔥6👎43
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁261🔥37🤣246🍌4👍3🤔3🤡21🍓1🤗1
• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:

Введение и работа с терминалом;
Криптография;
Сети;
Стеганография;
Разведка по открытым источникам;
Компьютерная криминалистика;
Обратная разработка.

• В курс входят: 25 уроков, 36 минут видео и 59 тестов.

https://stepik.org/course/132488

• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.

#Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5516👍1252
This media is not supported in your browser
VIEW IN TELEGRAM
• 7 апреля отмечается день русского сегмента интернета. В этот день в 1994 году в международном национальном доменном перечне InterNIC появился домен .ru. Самым первым сайтом с новым доменом стал каталог ссылок Russia on the Net. Сейчас же Рунет — это сайты на трех доменах: .ru, .su и .рф, именно такую классификацию утвердила ФАС РФ.

Ежедневная аудитория Рунета сейчас составляет более 100 миллионов человек, но в первые годы отечественный сегмент сети медленно и осторожно заселяли как пользователи, так и сайты. В 1995 году появился сайт anekdot.ru, он стал первым российским интернет-порталом с ежедневным обновлением контента. Год спустя издательство GameLand запустило сайт журнала «Страна Игр», ставший одним из первых в этой тематике порталов Рунета.

В том же году появился чат krovatka.ru, его до сих пор с теплотой вспоминают те, кто застал Рунет в конце девяностых и начале нулевых. Чатов было много, но именно krovatka.ru одним из самых масштабных комьюнити (и даже получила соответствующее звание в 2003 году) и во многом предвосхитила функционал появившихся позже соцсетей.

• 1996 год был особенно урожайным на появление известных и долгоиграющих сайтов, ведь именно тогда был запущен Rambler. А уже в следующем году в Рунет ворвался его конкурент — Яндекс, еще через год появился появился сервис Mail.ru. В 1999 году была сделана первая запись на русском языке в блоге на американской платформе LiveJournal. Технически это событие к Рунету не относится, но влияние на него комьюнити русского ЖЖ оказало огромное...

P.S. На видео журналист Василий Уткин советует использовать интернет для получения информации. 1997 год!

#Разное
46👍36❤‍🔥7🤮71🔥1
Совсем недавно в продаже появилось новое издание книги: командная строка Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии! Описание следующее:

Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом и сетью, а также команды системного администратора. Рассмотрены способы перенаправления ввода-вывода, маски и псевдонимы, различные варианты запуска программ, эффективные приемы использования клавиатуры, примеры сложных команд и другие вопросы.


Этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 5 призовых мест. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 11 апреля в 18:00 случайным образом при помощи бота. Всем удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
528🔥58❤‍🔥12👍32🍾2👾2👎1👏1🏆1
👾 Разбор CVE-2025-24071.

• Речь пойдет про уязвимость CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2 - хеш суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer.

• Суть заключается в том, что при распаковке файла из RAR-/ZIP-архива Windows Explorer из-за доверия к файлам .library-ms автоматически анализирует их. Если в теге <url> указана ссылка на SMB-шару атакующего, то происходит автоматическая попытка NTLM-аутентификации с вытекающей из этого кражей NetNTLMv2-хешей учетной записи жертвы. Как было замечено исследователями, уязвимость также эксплуатируется при обычном сохранении вложения письма в файловую систему. Также было выявлено, что аутентификация на удаленной SMB-шаре будет необходима при любой работе с файлом .library-ms, включая его создание, удаление или перемещение по диску.

• В данной статье автор продемонстрировал процесс эксплуатации CVE-2025-24071, описал суть уязвимости, генерируемые при активности события, а также предложения по детектированию. Стоит отметить, что, хотя, по версии Microsoft, уязвимость не будет популярна в публичной эксплуатации, она может быть крайне популярна в фишинговых кампаниях из-за широкой применимости в новейших ОС, а также из-за простоты эксплуатации.

Читать статью [7 min].

• К слову, данная уязвимость продавалась в даркнете до выхода патча от Microsoft. Цена начиналась от 200к баксов (на фото).

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39144🔥2
👩‍💻 Вредоносные расширения VSCode заражали пользователей майнерами.

Исследователь Extension Total Ювал Ронен обнаружил девять расширений VSCode на Visual Studio Code Marketplace от Microsoft, которые выдают себя за легитимные инструменты разработки, но заражают пользователей криптомайнером для добычи Monero.

Названия пакетов со встроенным майнером:

Discord Rich Presence для VS Code (автор Mark H) — 189 тыс. установок;
Rojo — Roblox Studio Sync (автор evaera) — 117 тыс. установок;
Solidity Compiler (автор VSCode Developer) — 1,3 тыс. установок;
Claude AI (автор Mark H);
Golang Compiler (автор Mark H);
ChatGPT Agent для VSCode (автор Mark H);
HTML Obfuscator (автор Mark H);
Python Obfuscator для VSCode (автор Mark H);
Rust Compiler для VSCode (автор Mark H).

Таким образом, расширения установили более 300 тысяч раз, начиная с 4 апреля.

Если пользователь устанавливал вредоносное расширение, то на ПК жертвы извлекался PowerShell скрипт, который выполнял множество функций: отключал защиту, закреплялся в системе, повышал привилегии и, в конечном итоге, скачивал на ПК майнер. Таким образом, скрипт создавал запланированную задачу, замаскированную под OnedriveStartup и вносил малварь в реестр Windows, чтобы обеспечить запуск при старте системы. Затем он отключал такие службы, как Windows Update и Update Medic, и добавлял свой рабочий каталог в список исключений Windows Defender, чтобы избежать обнаружения.

Вся необходимая информация была передана Microsoft, и компания заявила, что уже удалила их, а издатель был заблокирован в VS Marketplace.

#Новости #VSCode
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3920👾8🤬5🐳21