infosec
57K subscribers
1.88K photos
106 videos
84 files
1.9K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Если вы думали о запуске Kubernetes, сейчас самое время: Рег.облако возвращает 100% платежа за первый месяц.

Успейте подключить K8s до 30 декабря и используйте бонусы для любых облачных услуг.

Подробности по ссылке.
💩10👍83🔥3
Сегодня в продаже появилась новая книга "Windows глазами хакера", которая охватывает множество тем, включая пентест Active Directory, обход современных средств защиты, эксплуатацию уязвимостей в сетях Windows и многое другое.

По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!

• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (29.11 в 11:00), при помощи бота, который рандомно выберет победителя. Всем удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
19🔥454👍1710👾543❤‍🔥1
Очередная годнота из блога Бастион на хабре. На этот раз опубликована статья про фишинг, где атакующие не просто подделывают письма, а еще используют легитимную инфраструктуру для рассылки вредоносного контента. Поскольку письма подписываются валидными DKIM-заголовками от доверенных доменов, они успешно проходят все проверки аутентификации. В результате традиционные инструменты безопасности, которые полагаются на белые списки доменов или ошибки аутентификации, являются неэффективными.

➡️ https://habr.com/ru/post/962214

#Фишинг #СИ #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥26👍114😁1
🪟 Вначале был "Micro - soft".

В 1975 году глава компании MITS (Micro Instrumentation and Telemetry Systems) Эд Робертс заключил с двумя молодыми людьми по имени Билл Гейтс и Пол Аллен (на фото) контракт на поставку интерпретатора языка Basic для компьютера Altaire 8080. Робертс единоразово заплатил $3000 обоим создателям интерпретатора за исключительное право его продаж, а также обязался платить отчисления с каждой проданной его копии - от 30 до 75 баксов. Чтобы вести дела более организованно, Билл и Пол решили основать компанию Allen & Gates Inc, но посчитали такое название больше подходящим для адвокатской конторы. В итоге остановились на варианте «Micro-soft», образованном от слов microprocessors и software, который предложил Пол Аллен. 4 апреля 1975 года компания была зарегистрирована в Альбукерке.

• Генеральным директором новой компании стал Билл Гейтс с долей 64% (иногда называют более круглую цифру в 60%). Поскольку до 1976 года Пол Аллен всё ещё работал в MITS и в меньшей степени принимал участие в создании интерпретатора, его доля составляла 36%. Первым сотрудником Micro-soft стал Монте Давидофф, создавший математическую библиотеку для Altair Basic. В титрах интерпретатора присутствовала строка с обозначением ролей каждого из создателей:
Пол Аллен написал вспомогательные коды. Билл Гейтс написал исполняемые коды. Монте Давидофф написал математическую библиотеку.


К концу 1975 года Micro-soft сумела заработать $16 000. Гейтс решил не ограничивать свою компанию сотрудничеством с MITS и заключил контракты на разработку интерпретатора Basic с другими компаниями, такими как General Electric. 26 ноября 1976 года, 49 лет назад, дефис из названия компании исчез, и она получила ныне всемирно известное название Microsoft. Так и пошло...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍56🔥1774❤‍🔥222😁1
• Забавно: Microsoft будет скрывать синий экран смерти (BSOD) и другие ошибки на публичных экранах. Теперь, когда система поймает критическую ошибку, BSOD будет отображаться всего 15 секунд, после чего дисплей погаснет.

Как думаете, для чего внедрят данный функционал? Дело в том, что Microsoft рассчитывает таким образом избегать неловких ситуаций, когда BSOD сутками красуется на транспортных табло или рекламных стендах...

Кстати, еще Windows 11 получила расширенные возможности восстановления. Теперь система создает точечные снимки состояния - от 4 до 24 часов между точками - и хранит их до 72 часов. Админ может выбрать нужную точку восстановления Windows и быстро откатить конфигурацию.

➡️ Источник.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
764😁37👍226🤡4💩31❤‍🔥1🔥1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Зацените красоту: это один из первых портативных ноутбуков от Sony, который был представлен в далеком 1986 году (почти 40 лет назад). Модель называется SMC-210! Это была 6 килограммовая машина, совместимая с IBM-PC, с двумя встроенными 3,5-дюймовыми дисководами и 11,125-дюймовым монохромным ЖК-экраном с разрешением 640x200.

• Кстати, тогда Sony просили за этот ноутбук 2700 баксов (8000 на сегодняшний день). Соответственно, такую роскошь мог позволить себе далеко не каждый...

➡️ Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
663🔥47👍27124
👾 Старая технология, новые уязвимости...

Очень содержательная и актуальная статья по эксплуатации протокола NTLM в 2025 году. В этой статье рассматриваются NTLM Relay, пересылка учетных данных и другие способы эксплуатации уязвимостей в NTLM, а также атаки на NTLM, выявленные в этом году. Содержание следующее:

Как работает NTLM-аутентификация;
NTLM: стар, но все еще жив;
Постоянные угрозы для сред с NTLM-аутентификацией:
Атаки на основе утечки хэшей аутентификации;
Атаки на основе принуждения к аутентификации;
Пересылка учетных данных;
Атаки типа «человек посередине»;
Эксплуатация NTLM в 2025 году:
CVE-2024‑43451;
Кампания BlindEagle по внедрению Remcos RAT через уязвимость CVE-2024-43451;
Кампании Head Mare против российских целей на основе уязвимости CVE-2024-43451;
CVE-2025-24054/CVE-2025-24071;
Распространение троянца в России через CVE-2025-24054;
CVE-2025-33073;
Подозрительная активность в Узбекистане, связанная с CVE-2025-33073;
Методы защиты и рекомендации.

#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
14🔥22👍74😁2
Зато надежно!

#Юмор
7😁11417👍6💯52👎2
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍💻 Pet - CLI Snippet Manager.

Очень полезная тулза для ситуаций, когда не хочется запоминать длинные команды - просто записываете их, дополняете (при необходимости) определенными параметрами, а когда нужно, то просто находите нужную команду и выполняете. Демонстрация выше. Подробное описание есть на github:

➡️ https://github.com/knqyf263/pet

#Tools #CLI
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥27👍731
🩼 "Временные" костыли...

Нет ничего более постоянного, чем временное решение. Любой ИТ специалист хоть раз лепил костыль на скорую руку - потом перепишем, потом сделаем нормально. Но "потом" обычно не наступает, и в итоге времянка живёт в продакшене годами, переживает релизы и смену команд, а иногда становится частью продукта.

В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.

Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.

Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).

И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.

Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.

В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...

#Разное
5👍48🔥1812😁77💯5222😱1
🤩 Давно у нас не было красоты в ленте. Держите!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤‍🔥102🔥41317🍌4👍32🐳2🍓2
🔐 День информационной безопасности!

Ну что, сегодня тридцать седьмой по счету Международный день информационной безопасности. История этого праздника началась в далеком 1988 году, когда червь Морриса заразил 6 тыс. компьютеров (на тот момент это составляло около 10% всей сети). Это была первая успешная массовая кибератака, которая выявила главную проблему - люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам ИБ нужно поднимать. Потому и был предложен новый международный праздник по теме информационной безопасности! С праздником!

#ИБ #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
52🎉96🔥2112👍5🫡11
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
2😁115763👍1
Очередное исследование, в рамках которого было найдено более 17 тыс. секретов (API ключей, токенов, паролей и т.д.) в GitLab репозиториях. Люк Маршал просканировал 5,6 млн. публичных репозиториев GitLab Cloud с помощью опенсорс-утилиты TruffleHog и выявил 17430 секретов в более чем 2800 доменах.

Плотность секретов в GitLab оказалась на 35% выше, чем в Bitbucket, который Люк исследовал ранее (6212 секретов в 2,6 миллиона репозиториев). Большинство утечек новее 2018 года, но есть и старые — с 2009 года. Лидерами стали учётные данные Google Cloud Platform (более 5200), за ними следуют ключи MongoDB, токены Telegram-ботов и OpenAI.

В рамках ответственного раскрытия Маршалл автоматизировал уведомления владельцам доменов с помощью Claude Sonnet 3.7 и Python-скриптов. Поиск секретов принёс ему $900 вознаграждения. Отмечается, что многие организации отозвали конфиденциальные данные, но часть по-прежнему доступна.

➡️ Источник.

#Новости #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰24👍1161
На хабре опубликовали короткую, но очень полезную статью, которая содержит информацию по точечной фильтрации шума в Wireshark. Материал можно использовать как CheatSheet!

При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:

- Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).
- Анонсы служб mDNS/SSDP (самообнаружение устройств).
- Системная телеметрия и фоновые запросы ОС.

Наша цель - не просматривать весь массив пакетов, а использовать точные фильтры отображения (Display Filters) для немедленного выделения целевой активности, такой как подозрительные HTTP-запросы или попытки сканирования.


➡️ https://habr.com/ru/articles/971792/

В качестве дополнения:

Лабораторные работы для получения практического опыта работы с Wireshark.
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍30🔥9752