• Lateral movement in red teaming is all about moving between targets in the environment to reach the objective.
- Password;
- WinRM;
- RDP;
- MSSQL;
- SMB;
- Interactive-shell;
- NTHash;
- Pass-the-Hash;
- Overpass-the-Hash;
- Pass-the-Key;
- MSSQL;
- Execute OS Commands;
- Trusted Link Abuse in MS SQL;
- SCCM (MECM);
- Credential Harvest;
- Network Access Account;
- Client Push Credentials;
- Application & Script Deployment;
- Security Research.
#AD #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥9❤5
• Поделюсь с Вами очень интересным проектом, который описывает методы атак на Kubernetes. Проект сырой, но постоянно дополняется необходимой информацией. Особенно будет полезно изучить начинающим специалистам: https://kubenomicon.com/
• Другой полезный материал:
- Kubernetes: шпаргалка для собеседования;
- Обучающий курс по Kubernetes;
- Шпаргалка по архитектуре Kubernetes;
- Взлом и защита Kubernetes;
- Полезные уроки, которые помогут освоить K8s;
- Top 4 Kubernetes Service Types in one diagram;
- ТОП-8 книг по DevOps в 2023 году.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24
infosec
Photo
• Чёрный понедельник (англ. Black Monday) — понедельник 19 октября 1987 года — день, в который произошло самое большое падение Промышленного индекса Доу Джонса за всю его историю, — 22,6 %. Это событие затронуло не только США, а быстро распространилось по всему миру. Так, фондовые биржи Австралии потеряли к концу октября 41,8 %, Канады — 22,5 %, Гонконга — 45,8 %, Великобритании — 26,4 %.
• Промышленный индекс Доу Джонса — один из нескольких фондовых индексов, созданных редактором газеты Wall Street Journal и одним из основателей компании Dow Jones & Company. В него заложена стоимость акций 30 самых больших американских компаний, например, Apple, Coca-Cola и Intel.
• Падения индекса начались ещё в начале октября 1987 года. Причины назывались разные: военная эскалация в зоне Персидского залива, печальное известие о здоровье Первой леди Нэнси Рейган, ужесточение налогового законодательства со стороны Западной Германии и Японии и др. И вот чёрный понедельник произошёл 19 октября 1987 года.
• Это был самый крупный обвал, который затронул не только США, но и такие страны, как Австралия, Канада, Великобритания и др.
• После этого дня в падении стали винить непосредственно разработчиков. Хотя эксперты ещё спорят о его истинных причинах. Но, по официальной версии, к кризису привела ошибка программного трейдинга. Дело в том, что специальная программа автоматически заключала сделки, чтобы инвесторам не приходилось постоянно следить за котировками и проводить все операции вручную. Машины ориентировались на движение рынка: индексы растут — закупаем, падают — продаём.
• Когда рынок качнуло, машины одновременно стали продавать акции на миллионы долларов. Но покупать их было некому, и поэтому программа ещё больше снижала цену. За один день американский рынок акций потерял около 500 миллиардов долларов.
• Но были и положительные итоги у этой истории. Например, был изменён регламент работы фондовой биржи. Также были ограничены те виды программного трейдинга, которые ведут к перегрузке биржевых специалистов. Ввели процедуру принудительной остановки торговли при резких колебаниях индекса. Такие вот дела...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🤓11🫡5🔥4❤1🙏1🥱1🥴1
• В данной шпаргалке рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценность представляют диаграммы — рекомендую уделить им пристальное внимание:
• Протоколы:
- REST и GraphQL;
- gRPC;
- Webhook;
- Производительность API;
- HTTP 1.0 -> HTTP 1.1 -> HTTP 2.0 -> HTTP 3.0 (QUIC);
- SOAP, REST, GraphQL и RPC;
- Сначала код и сначала API;
- Коды статусов HTTP;
- Шлюз API;
- Эффективное и безопасное API;
- Инкапсуляция TCP/IP;
- Почему NGINX называют "обратным" прокси?
- Алгоритмы балансировки нагрузки;
- URL, URI и URN.
• CI/CD:
- CI/CD простыми словами;
- Технический стек Netflix (конвейер CI/CD).
• Архитектурные паттерны:
- MVC, MVP, MVVM, MVVM-C и VIPER;
- 18 основных архитектурных паттернов.
• База данных:
- 8 структур данных, улучшающих работу баз данных;
- Выполнение инструкции SQL в базе данных;
- Теорема CAP;
- Типы памяти и хранилищ данных;
- Визуализация запроса SQL;
- Язык SQL.
• Кэш:
- Кэширование данных;
- Причины высокой производительности Redis;
- Случаи использования Redis;
- Стратегии кэширования.
• Микросервисная архитектура:
- Типичная микросервисная архитектура;
- Лучшие практики микросервисов;
- Типичный технический стек микросервисов;
- Причины высокой производительности Kafka.
• Платежные системы:
- Почему кредитную карту называют "самым выгодным продуктом банка"? Как VISA/Mastercard делают деньги?
- Принцип работы VISA.
• DevOps:
- DevOps, SRE и Platform Engineering;
- Что такое Kubernetes?
- Docker и Kubernetes;
- Принцип работы Docker.
• Git:
- Принцип работы команд Git;
- Принцип работы Git;
- Git merge и git rebase.
• Облачные сервисы:
- Популярные облачные сервисы по состоянию на 2023 год;
- Облачная нативность.
• Инструменты, повышающие продуктивность разработки:
- Визуализация файлов JSON;
- Автоматические преобразование кода в архитектурные диаграммы.
• Linux:
- Файловая система Linux;
- 18 основных команд Linux.
• Безопасность:
- Принцип работы HTTPS;
- OAuth 2.0 простыми словами;
- 4 наиболее распространенных механизмов аутентификации;
- Сессия, куки, JWT, SSO и OAuth;
- Безопасное хранение паролей в базе данных и их валидация;
- JWT (JSON Web Token) простыми словами;
- Принцип работы Google Authenticator и других типов двухфакторной аутентификации.
• Реальные системы:
- Технический стек Netflix;
- Архитектура Twitter по состоянию на 2022 год;
- Эволюция архитектуры Airbnb в течение последних 15 лет;
- Монорепозиторий и микрорепозитории.
#DevOps #SysOps
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍8⚡5❤2🤷♂1
infosec
Photo
💾 AmigaOS.
• Когда Apple представила миру Macintosh (22 января 1984), в то время существовала более известная компания Commodore International. Начинали эти ребята с ремонта и перепродажи печатных машинок, но со временем переквалифицировались. Славу Commodore принес прежде всего персональный компьютер Commodore 64, через три года после выпуска которого Commodore представили новый многообещающий ПК — Amiga.
• Его создавала команда из бывших сотрудников Atari, и на Amiga возлагались большие надежды. Он обеспечивал прекрасную для своих лет графику и звук, игры на Amiga выглядели гораздо лучше, чем на ПК конкурентов. По задумке производителя, впоследствии Amiga должен был пошатнуть позиции Apple как создателя компьютеров для творческих людей.
• У Amiga была своя операционная система — AmigaOS. В ней реализовали мультизадачность, довольно продвинутую по тем временам функцию, которая была далеко не у всех. В то время для старта второго приложения на ПК обычно требовалось закрыть первое. На AmigaOS в этом не было необходимости: первое приложение просто переходило в режим гибернации и ожидало возврата пользователя, чтобы продолжить работу с того же места.
• Также у Amiga был свой AmigaDOS (disk operating system), в котором уже имелся графический интерфейс и доступ к файловой системе, так что в некоторых случаях можно было даже не запускать AmigaOS.
• При этом некоторые важные функции в AmigaOS реализованы не были. В ней отсутствовала защита памяти: любой процесс мог взять и занять любой объем памяти, который ему вздумается. Это давало огромный простор для зловредного ПО, которое могло таким образом парализовать всю работу и повредить систему.
• Здесь напрашивается страшная история о том, что AmigaOS была уничтожена, когда столкнулась с достаточно расторопными злоумышленниками. Реальность оказалась прозаичней: Commodore начала отставать в гонке ПК, сделала ставку на неудачную консоль Amiga CD32 и к 1993 году столкнулась со спадом продаж, от которого просто не смогла оправиться. В 1994 компания приступила к процедуре банкротства.
➡ Более подробно о том, как появилась AmigaOS и что с ней стало, читайте в этой статье: https://xakep.ru/2015/06/24/amigaos-197/
#Разное
• Когда Apple представила миру Macintosh (22 января 1984), в то время существовала более известная компания Commodore International. Начинали эти ребята с ремонта и перепродажи печатных машинок, но со временем переквалифицировались. Славу Commodore принес прежде всего персональный компьютер Commodore 64, через три года после выпуска которого Commodore представили новый многообещающий ПК — Amiga.
• Его создавала команда из бывших сотрудников Atari, и на Amiga возлагались большие надежды. Он обеспечивал прекрасную для своих лет графику и звук, игры на Amiga выглядели гораздо лучше, чем на ПК конкурентов. По задумке производителя, впоследствии Amiga должен был пошатнуть позиции Apple как создателя компьютеров для творческих людей.
• У Amiga была своя операционная система — AmigaOS. В ней реализовали мультизадачность, довольно продвинутую по тем временам функцию, которая была далеко не у всех. В то время для старта второго приложения на ПК обычно требовалось закрыть первое. На AmigaOS в этом не было необходимости: первое приложение просто переходило в режим гибернации и ожидало возврата пользователя, чтобы продолжить работу с того же места.
• Также у Amiga был свой AmigaDOS (disk operating system), в котором уже имелся графический интерфейс и доступ к файловой системе, так что в некоторых случаях можно было даже не запускать AmigaOS.
• При этом некоторые важные функции в AmigaOS реализованы не были. В ней отсутствовала защита памяти: любой процесс мог взять и занять любой объем памяти, который ему вздумается. Это давало огромный простор для зловредного ПО, которое могло таким образом парализовать всю работу и повредить систему.
• Здесь напрашивается страшная история о том, что AmigaOS была уничтожена, когда столкнулась с достаточно расторопными злоумышленниками. Реальность оказалась прозаичней: Commodore начала отставать в гонке ПК, сделала ставку на неудачную консоль Amiga CD32 и к 1993 году столкнулась со спадом продаж, от которого просто не смогла оправиться. В 1994 компания приступила к процедуре банкротства.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤7🔥7😢1
• Разработчики PuTTY, популярного SSH- и Telnet-клиента, уведомили пользователей о выявленной уязвимости, затрагивающей версии софта с 0.68 по 0.80. В случае эксплуатации эта брешь позволяет вытащить закрытые ключи NIST P-521 (ecdsa-sha2-nistp521).
«Уязвимость угрожает компрометацией закрытого ключа. Условный атакующий, в руках которого будут десятки подписанных сообщений и открытый ключ, сможет восстановить закрытый ключ и подделать подпись». «Другими словами, злоумышленник сможет аутентифицироваться на любых серверах, которые использует жертва».
• Проблема в настоящее время отслеживается под идентификатором CVE-2024-31497. Тем не менее стоит учитывать, что атакующему придётся скомпрометировать сервер, ключ от которого он пытается утащить. Фабиан Боймер, например, в рассылке Open Source Software Security (oss-sec) уточняет, что брешь стала следствием генерации однократно используемых чисел ECDSA. Последние могут помочь восстановить закрытый ключ.
«Первые девять бит каждого однократно используемого числа равны нулю. Это позволяет восстановить закрытый ключ приблизительно по 60 подписям»
#Разное #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱25🤯5🫡3👍2😢2🙈2
• Объемная подборка команд, от очевидных, до каких-то мелочей, упрощающих жизнь.
- Terminal Tricks;
- Variable;
- Math;
- Grep;
- Sed;
- Awk;
- Xargs;
- Find;
- Condition and Loop;
- Time;
- Download;
- Random;
- Xwindow;
- System;
- Hardware;
- Networking;
- Data Wrangling;
- Others.
#Bash
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - onceupon/Bash-Oneliner: A collection of handy Bash One-Liners and terminal tricks for data processing and Linux system…
A collection of handy Bash One-Liners and terminal tricks for data processing and Linux system maintenance. - onceupon/Bash-Oneliner
👍30❤10⚡3🔥3
🎫 Перфокарты. Технико-исторические заметки.
• Примерно год назад делился с Вами занимательным рассказом, который описывал устройство перфокарт и историю их зарождения. А еще у нас был пост от господина Лукацкого с историей зарождения термина "Патч", он так же связан с перфокартами.
• Так вот, это я к тому, что сегодня обнаружил весьма интересную литературу, где рассматривается весь путь перфокарт от их рождения в начале восемнадцатого века до окончания их использования в конце двадцатого. Прослеживается линия борьбы машин Холлерита и Пауэрса, а также рассказывается об их французских и советских конкурентах. Особое внимание уделяется фирме IBM — флагману техники для работы с перфокартами.
• Обратите внимание, что основу данной книги составляют факты, почерпнутые из полутора сотен источников.
➡️ Скачать книгу.
#Разное
• Примерно год назад делился с Вами занимательным рассказом, который описывал устройство перфокарт и историю их зарождения. А еще у нас был пост от господина Лукацкого с историей зарождения термина "Патч", он так же связан с перфокартами.
• Так вот, это я к тому, что сегодня обнаружил весьма интересную литературу, где рассматривается весь путь перфокарт от их рождения в начале восемнадцатого века до окончания их использования в конце двадцатого. Прослеживается линия борьбы машин Холлерита и Пауэрса, а также рассказывается об их французских и советских конкурентах. Особое внимание уделяется фирме IBM — флагману техники для работы с перфокартами.
• Обратите внимание, что основу данной книги составляют факты, почерпнутые из полутора сотен источников.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍13🥰3❤🔥2❤1
• Самое известное средство контейнеризации и автоматизации развертывания приложений — #Docker. Известное, но не единственное: достойную конкуренцию ему составляет Kubernetes. Разумеется, он тоже представляет определенный интерес для злоумышленников. Как защитить Kubernetes от взлома? Об этом — сегодняшняя статья:
- Restrict Kubernetes API access to specific IP ranges;
- Use Role-Based Access Control (RBAC);
- Enable PodSecurityPolicy (PSP);
- Use Network Policies;
- Enable Audit Logging;
- Use Secure Service Endpoints;
- Use Pod Security Context;
- Use Kubernetes Secrets;
- Enable Container Runtime Protection;
- Enable Admission Controllers;
- Hardcoded Credential;
- Container Escape Attack;
- Kubernetes API Server Attack;
- Pod-to-Pod Network Attack;
- Privilege Escalation Attack;
- Denial-of-Service (DoS) Attack;
- Kubernetes Threat Matrix.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7⚡1