infosec
56.7K subscribers
1.85K photos
107 videos
84 files
1.89K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Расскажу вам историю, которая произошла в 2008 году. Тогда интернет заполнила информация о кибератаке на Министерство обороны США.

Началось все с обычной флешки, которая была заражена червем agent.btz и была вставлена в ноутбук на военной базе США в Среднем Востоке. Этот ноутбук был подключен к центральному командованию вооружённых сил США, из-за чего червь смог распространится по всем системам, включая секретные. Он делал это путем создания файла AUTORUN.INF в руте каждого из дисков. Также вирус мог сканировать компьютер на наличие бэкдоров, которые использовал для дальнейшего распространения.

Еще в зараженной системе червь создавал файл с именем thumb.dd на всех подключаемых флешках. И в виде CAB-файла он сохранял там следующие файлы: winview.ocx, wmcache.nld и mswmpdat.tlb. В них содержалась информация о зараженной системе и логи активности червя. Если разобраться, то thumb.dd представляла собой контейнер с данными, которые сохранялись на флешку при отсутствии возможности прямой передачи через интернет на командный сервер.

Кроме того Agent.btz постоянно мутировал. Таким образом он менял «подпись», избегая обнаружения. И пока удалялись старые версии, в сети появлялись новые, более сложные.

В общем и целом, Пентагон потратил около 14 месяцев на то, чтобы очистить свои системы от червя. Они даже запретили использовать флешки или другие переносные носители информации. А еще им пришлось переформатировать сотни машин и конфисковать тысячи зараженных флешек. Такие вот дела...

➡️ https://securelist.com/agent-btz

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥602111👍9😱322🤔1👀1😨1
• Интересная схема: Microsoft обнаружили группу хакеров, которые взламывали учетные записи сотрудников образовательных организаций (университетов, ВУЗов и т.д.) и вносили изменения в HR-систему зарплат, а когда наступал день Х, то деньги шли на счет хакеров, а не на счет сотрудников.

Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...

В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.

➡️ https://www.microsoft.com/en-us/security/blog/2025/10/09

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
37🔥1774😢11
• Пост выходного дня: ничего необычного, просто швейцарская стиральная машина, которая управляется перфокартами. Всякие ручки, сенсоры и мобильные приложения - это для маглов.

Блок управления на такой машинке имеет специальный рычаг, который размыкает и замыкает контакты переключателей соответственно отверстиям на перфокарте. Т.е. отверстия и прорези управляют переключателями, которые активируют различные функции и режимы стиральной машины. К слову, такие стиралки придумали в 1949 году (76 лет назад).

#Разное #Оффтоп
13👍94🔥45195❤‍🔥22🤮1
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
😁136167🤡75👏2🥴21❤‍🔥1🌚11
💣 Zip-бомбы против агрессивных ИИ-краулеров.

Основной объём трафика в вебе возникает из-за ботов. По большей части, эти боты используются для обнаружения нового контента. Это читалки RSS-фидов, поисковые движки, выполняющие краулинг вашего контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM. По информации аналитического отчёта Fastly, краулеры, скраперы и фетчеры иногда создают нагрузку на сайт до 39 тыс. запросов в минуту.

Традиционно против ботов используется комбинация нескольких методов, включая ограничение на количество запросов и капчи — задачи, сложные для компьютеров, но тривиальные для людей, фильтрация по user-agent и т.д. но есть и более креативные решения...

Автор этого материала описывает актуальный метод защиты от агрессивных ИИ-краулеров с помощью zip-бомб, которые истощают оперативную память в дата-центре краулера. Это может быть стандартный архив размером 10 МБ, который распаковывается в 10 ГБ... Пример такой реализации можно найти по ссылке ниже:

Читать статью [5 min].

#ИБ #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
65🔥29👍185😁41
• Ровно 42 года назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное событие: исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя телефонной связи Александра Белла, который находился в тот момент в Германии. Именно с того момента была запущена первая в мире сеть сотовой связи и появилась на свет технология, без которой сегодня мы буквально не можем обойтись.

• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X (на фото), который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.

• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.

• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).

• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.

#Разное
👍36🔥2464💩2
infosec
• Ровно 42 года назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное событие: исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя…
• Кстати, Motorola DynaTAC 8000X был далеко не первым мобильным телефоном в истории, хотя многие почему-то считают его таковым. Самый первый переносной телефонный аппарат был изобретен еще в 1947 году исследовательской фирмой Bell Laboratories. А знаете сколько он весил? Целых 40 кг, и «мобильным» назывался лишь потому, что его можно было перевозить в автомобиле, для установки в котором он, собственно, и предназначался. Аппарат подключался к телефонной сети общего пользования через радиоканал с помощью установленного в лаборатории мощного приемника, соединенного с АТС через коммутатор, а в автомобиле был смонтирован ламповый передатчик.

• В 1950-х мобильные телефоны начали понемногу «худеть» и уже в 1970-х стали весить около 14 кг, но питались они по-прежнему от автомобильных аккумуляторов. Новые по-настоящему портативные устройства придумал Мартин Купер из компании Motorola. В 1967 его отдел уже разработал первые портативные рации для чикагской полиции. И вот, спустя почти 20 лет, Мартин понял, что в силах построить относительно компактный сотовый телефон.

• Для функционирования сотовой связи требовалось получить свободные частоты, и переговоры с Федеральной Комиссией по коммуникациям на этот счет шли довольно долго. Наконец стороны достигли компромисса – Motorola должна была на деле доказать возможность бесперебойной работы подобных сетей.

• Так, 3 апреля 1973 года на крыше небоскреба Alliance Capital Building в Нью-Йорке была установлена первая базовая станция и состоялись полевые испытания. Станция могла обслужить не более 30 абонентов и использовала соединение с городской телефонной сетью через коммутатор. Запуск прошел удачно: стоя на углу улицы Манхэттен Стрит, Мартин Купер совершил свой исторический звонок, что и позволило спустя десятилетие запустить первую в США и в мире сотовую сеть связи в коммерческую эксплуатацию, о которой написано в предыдущем посте. Уже через год количество абонентов оператора Ameritech Mobile увеличилось до 12 тысяч.

• К слову, в 1991 году появилась первая коммерческая сотовая сеть в России, ее представила компания «Дельта Телеком». Но телефоны тогда были очень дорогими, и популярностью эта услуга не пользовалась: в 1997 году в стране было зарегистрировано всего лишь около 300 тысяч абонентов. И лишь после 1999 года, когда на рынке появилось множество бюджетных устройств, работающих по стандарту GSM, сотовая связь начала свою экспансию на рынок, вытеснив более дешевое средство связи — пейджеры. Такие вот дела...

#Разное
11👍2916🍌5👎2🤡1
Принес вам очень объемную шпаргалку по инструментам направления DevOps. Вся информация представлена на русском языке и есть возможность скачать заметку в формате книги для дальнейшего изучения. Однозначно в избранное:

https://github.com/Lifailon/DevOps.md

#DevOps #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
45👍20🔥742👎1👌1
Сегодня, 14 октября 2025 года, Microsoft официально прекратила поддержку всех редакций Windows 10 (Home, Pro, Enterprise и Education), кроме LTSC. Также в этот день заканчивается поддержка MS Office 2016 и MS Office 2019 на всех операционных системах.

Microsoft Windows 10 вышла 29 июля 2015 года. Дата окончания поддержки Windows 10 стала известна ещё в июне 2021 года. Последней версией Windows 10 стала версия 22H2, выпущенная в сентябре 2022 года.

Ушла эпоха... 🫡

#Windows #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡102😢27💔7🤮543❤‍🔥3👍1
Media is too big
VIEW IN TELEGRAM
Исследователи из четырёх американских университетов опубликовали исследование, в котором описали технику атаки Pixnapping (CVE-2025-48561), позволяющую определить информацию выводимую на экран различными приложениями, включая Google Authenticator, Gmail, Signal, Venmo и Google Maps.

Для определения содержимого экрана задействован метод попиксельного анализа, реализованный в 2023 году той же командой исследователей в атаке по сторонним каналам GPU.zip и впервые описанный ещё в 2013 году. Суть метода в том, что из-за присутствующих в GPU оптимизаций, отрисовка пикселя с цветом, повторяющим уже выведенный на экран цвет, выполняется быстрее, чем пикселя с иным цветом. Оценивая разницу во времени при отрисовке пикселей можно воссоздать уже имеющееся на экране содержимое и сформировать подобие скриншота.

Атака Pixnapping сводится к вызову целевого приложения, выводу поверх него своего окна и попиксельному перебору содержимого с анализом времени выполнения графических операций над каждым пикселем. Подобный перебор позволяет с высокой вероятностью определить, какие пиксели имеют белый цвет фона, а какие участвуют в отображении символов. Для скрытия манипуляций с пикселями от пользователя производится наложение слоёв с масками - во время атаки визуально на экране продолжает показываться содержимое окна приложения, из которого производится атака.

Метод был опробован на смартфонах Pixel 6, 7, 8 и 9 с версиям Android 13-16 для определения ста шестизначных кодов двухфакторной аутентификации, сгенерированных в Google Authenticator. Точность определения кодов на отмеченных смартфонах составила 73%, 53%, 29% и 53%, а время определения - 14.3, 25.8, 24.9 и 25.3 секунд, соответственно.

Компания Google в сентябрьских патчах уязвимостей добавила в Android начальную защиту от атаки, основанную на запрете применения операции размытия к большому числу слоёв. В ответ исследователи нашли возможность обойти данное ограничение, поэтому Google планирует реализовать более полную защиту в декабрьском обновлении Android.

➡️ Исследование.
➡️ Источник.

#Исследование #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
33👍12🤔3😁1🐳1👾1
👩‍💻 Kubernetes Security Guide.

• С ростом популярности Kubernetes все больше компаний стремятся использовать его для облегчения управления контейнеризованными приложениями. Вместе с этой тенденцией наблюдается рост числа неправильно сконфигурированных кластеров, что создает большие риски в части обеспечения безопасности.

• В этом руководстве вы найдете информацию по безопасной настройке кластера k8s. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее:

Prerequisites;
Test Environment – your own cluster in minutes using a ready-made script;
Kubernetes Architecture;
STRIDE for Kubernetes;
Node Security – Start with the Basics:
Attack Surface;
Identifying Vulnerabilities;
Reducing the Attack Surface (Firewall);
Looking Inside – Whitebox Audit.
Cluster Components Security:
Update of key components;
Anonymous Access;
Users, Authentication and Authorization;
Emergency Access (Break-Glass);
Verification of Granted Access;
Authorization;
Authorization – Automating the Permission Verification Process;
Other Authentication and Authorization Methods (static tokens, Node, ABAC, and Webhook);
etcd Security;
Secrets;
Namespaces;
Network Policies;
Metrics API and Avoiding Shortcuts;
Automated Tools.
Security of Images, Containers, and Pods:
Minimal Images – The Fewer Dependencies, the Better;
Specifying a Specific Image Version;
Vulnerability Scanners;
Learning About Admission Controllers – Automating the Vulnerability Scanning Process;
Own Registry;
OPA Gatekeeper - Registry Under Control;
Security Context - Additional Hardening;
AppArmor;
Other Capabilities;
Pod Security Standards;
gVisor;
Resource Quotas;
Auditing;
Falco - Detection and Analysis of Suspicious Activities.
Debugging - Essentials for Troubleshooting;
Additional Resources.

#DevOps #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥297👍51
• Произошла классика: служба поддержки PlayStation Network (PSN) передала злоумышленнику доступ к учетной записи одного из пользователей.

Такая ситуация случилась с dav1d_123, который заработал значительное количество ачивок в PSN. Злоумышленники берут во внимание такие аккаунты, так как их можно продать по хорошей цене в даркнете.

dav1d_123 потерял доступ к своей учётной записи PSN 7 октября 2025 года. Кстати, наличие 2FA не помогло предотвратить взлом. После чего dav1d_123 обратился к своему другу GGmuksInc, который написал на украденный аккаунт. Спустя некоторое время они получили ответ от злоумышленника, который объяснил, что убедил службу поддержки предоставить доступ к аккаунту только по имени пользователя.

По мнению злоумышленника, сотрудники поддержки PSN работают в странах с низким уровнем жизни за минимальную зарплату. Кроме того, они не проходят должное обучение по информационной безопасности.

Службу поддержки Sony также обвиняют во взяточничестве и продаже аккаунтов PSN. Геймеры вновь призвали Sony отреагировать на эти обвинения. Критики отмечают, что компания неоднократно проявляла недостаточную прозрачность при ответах на предыдущие утечки данных.

Какой сервис, такая и безопасность...

https://www.notebookcheck.net/PSN-security

#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🤣371713🤬5🥴1