Telegram Group Search
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!

Запись до 3 июля🔴 Регистрация здесь.

Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью

Вы научитесь:

🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft выкатили в открытый доступ обновление инструмента WSL 2.6.0 (Windows Subsystem for Linux — Windows для Linux, WSL), которое позволяет запускать Linux‑приложения в Windows. Версия 2.6.0 проекта помечена как первый выпуск после открытия исходного кода под лицензией MIT применяемых в WSL утилит командной строки, фоновых процессов для Linux‑окружений и сервисов для запуска виртуальной машины. До этого был открыт код компонентов WSL, связанных с ядром Linux и графическим стеком wslg, а весь сопутствующий инструментарий являлся проприетарным.

По итогу имеем интеграцию с хостовой Виндой - можно лезть друг к другу в директории как к себе домой, это работает в обе стороны. systemd теперь есть, опять же. Поддержка Docker максимально полная. У дистрибутивов Linux так же есть доступ к видеокарте, можно нейронки гонять. За счет возможности запуска X-Server есть возможность запустить графические Linux-приложения в Windows - да, окна из одной ОС будут сосуществовать с окнами хостовой операционки.

https://github.com/microsoft/WSL

В качестве дополнения рекомендую изучить материал на сайте Microsoft. Там очень много видео по данной теме (содержание на скриншоте):

https://learn.microsoft.com/ru-ru/windows/wsl/

#Новости #Linux #Windows #WSL
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
На хабре недавно был опубликован очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:

➡️ https://habr.com/ru/post/916040/

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🖱 26 лет назад Microsoft навсегда изменила то, как мы используем мышь.

Если вы работали на компьютере пару десятилетий назад, вы наверняка помните, что мышки в то время были шариковыми (на фото). Да, они работали, как и должны были, но минусом таскания тяжёлого шара было то, что он собирал на себя грязь, накапливавшуюся в устройстве, забивавшую датчики и быстро приводившую к тому, что манипулятор – и мой курсор — начинал работать с перебоями. Меня это ужасно раздражало. Мелкие движения мыши, необходимые для точной работы в Photoshop, не срабатывали, и я должен признаться в том, что довольно часто бил мышкой по столу в негодовании (ведь такой подход всегда решает технические проблемы, не так ли?)

Всё изменилось в апреле 1999 года, когда на выставке COMDEX (уже не проводящейся) в Лас-Вегасе, Microsoft представила свою IntelliMouse Explorer: мышь, поменявшую загрязняющийся катящийся шарик на светодиоды и цифровую камеру, способную оптически отслеживать движения мыши с чрезвычайной точностью.

Не помню, где я впервые увидел упоминание о IntelliMouse Explorer – весьма вероятно, что упоминание о ней появилось в каком то из ИТ журналов. Но когда её начали продавать через несколько месяцев, в октябре, я был в числе первых в очереди. Она стоила около $100 и была чрезвычайно дорогой для компьютерной мыши, но в тот момент я бы отдал свою почку за такой апгрейд.

Microsoft была далеко не первой компанией, встроившей оптическое отслеживание в мышь. Такой подход появился ещё в 1980, когда пара изобретателей придумала два различных подхода к отслеживанию движений мыши при помощи обработки изображений. Впервые в продажу эта технология пошла в комплекте с офисным компьютером Xerox STAR в 1981 году, однако его ценник в $16 500 (на тот момент времени) – говорил о том, что это был компьютер только для предприятий. Несколько десятилетий спустя такие компании, как Sun Microsystems, оснащали свои настолько же дорогие сервера и рабочие станции мышью с лазерным датчиком, однако для их использования часто требовались специальные отражающие коврики. Средний пользователь не хотел прыгать через все эти обручи.

IntelliMouse Explorer от Microsoft, сделанная на основе технологии, разработанной в Hewlett-Packard, имела ценник, оправданный даже для таких стеснённых в средствах студентов, каким был я. Кроме того, нижняя часть мыши была полностью герметичной, что не давало даже пылинке проникнуть в её внутренности, а улучшения по сравнению с предшественниками позволяли ей работать почти на любой, не слишком сильно отражающей поверхности.

Кроме изменившего всё оптического датчика, у IntelliMouse Explorer была парочка дополнительных программируемых кнопок, что вначале казалось ненужным, но вскоре стало незаменимым для просмотра веб-страниц, позволяя мне быстро прыгать вперёд и назад между сайтами (вкладки тогда ещё не придумали). У конкурентов Microsoft ушло немного времени на то, чтобы вслед за ней представить и свои оптические мыши. Мышь от Apple появилась через год, в 2000-м, а в 2004 Logitech выпустила лазерную мышь. Далее настала эпоха мышек с огромным количеством дополнительных кнопок и такой подход стал стандартом для индустрии, а компании начали соревноваться друг с другом за наиболее точную технологию оптического отслеживания, чтобы угодить привередливым геймерам на ПК.

➡️ https://gizmodo.com/microsoft-changed-how-we-mouse-forever

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 GOAD (Game Of Active Directory).

• GOAD — это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.

Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:

Разведка и сканирование;
Поиск пользователей;
Перечисление пользователей;
Relay атаки;
Продвижение, когда есть доменный пользователь;
ADCS;
MSSQL;
Повышение привилегий;
Боковое перемещение;
Дамп кредов;
Делегирование;
ACL;
Трастовые отношения.

Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:

➡️ https://github.com/Orange-Cyberdefense/GOAD/

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Пошаговое руководство по написанию эксплойта ядра iOS.

Очень крутой перевод статьи опубликовал @szybnev на хабре. Тема внедрения эксплойта в ядро iOS весьма редкая и такой материал заслуживает особого внимания. Так что если интересно почитать о различных уязвимостях и работе ядра iOS, то добро пожаловать по ссылкам ниже:

➡️ Оригинал.
➡️ Перевод [Ru].

P.S. Лет 7 назад находил на форуме XSS руководство на аналогичную тему, только для ядра Linux. Это руководство было загружено в группу и оказалось весьма полезным для многих исследователей безопасности и разработчиков. Материал хоть и старый, но там тонна актуальной и полезной информации, особенно для тех, кто ищет практический опыт разработки и изучает различные отладочные методы. Скачать руководство можно отсюда.

#Linux #iOS #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!

Запись до 3 июля🔴 Регистрация здесь.

Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью

Вы научитесь:

🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание.

KubeHound - это как Bloodhound, но только для Kubernetes. Тулза предназначена для построения графов и вычисления путей атак для компрометации кластера. Принцип работы следующий:

KubeHound анализирует Kubernetes-кластер;
Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod и сетевых политиках;
Формирует граф атак, определяя цепочки эксплуатации, показывая найденные уязвимости и их комбинации.
Выводит отчет, выделяя риски и рекомендациями по исправлению.

Куча дополнительной информации по использованию KubeHound можно найти по ссылкам ниже:

➡️ https://github.com/DataDog/KubeHound
➡️ https://kubehound.io

Дополнительно: подборка бесплатных инструментов с открытым исходным кодом для обеспечения безопасности Kubernetes.

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
В топе рейтинга платформы HackerOne оказался ИИ-бот Xbow (скриншот рейтинга выше). За разработкой ИИ-бота стоит одноимённая компания, которая за год существования привлекла $75 млн. инвестиций, в числе которых — Altimeter Capital, Sequoia и NFDG.

Соучредитель HackerOne Микиэль Принс заявил, что это первый случай, когда продукт компании в сфере ИИ возглавил рейтинг HackerOne в США по репутации. За время работы ИИ-бот обнаружил и сообщил о проблемах безопасности в системах более чем десяти известных компаний, включая Amazon, Disney, PayPal и Sony.

Судя по статистике, ИИ бот реально находит критичные баги. т.е. не только автоматические XSS-ки, но и zeroday. Именно с помощью Xbow недавно была обнаружена XSS в Palo Alto VPN.

А теперь представьте, что со временем таких проектов будет тысячи и они будут использоваться не только для легальных целей... и ведь такой расклад событий не за горами. В интересное время живем...

https://www.bloomberg.com/best-hackers-is-an-ai-bot
https://hackerone.com/leaderboard/

#Новости #ИБ #bb #Ai
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴‍☠ Пиратство. С чего всё начиналось?

Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.

С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.

Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.

Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.

И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).

• Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость в пайплайне — это не баг, а потенциальная точка входа. И чаще всего дело не в хакерах, а в конфигурациях, которым не уделили внимания.

Читайте статью от специалистов по DevSecOps в MWS Cloud Platform и забирайте чек-лист проверки своего пайплайна.

В статье разбираем:

⏺️ как из-за одной строчки в .gitlab-ci.yml можно обойти проверку на секреты;
⏺️ почему важен принцип наименьших прав для раннеров;
⏺️ как можно получить доступ к ключам из других джоб, даже если вы используете vault;
⏺️ и почему кеши тоже могут стать источником компрометации.

Подход простой: смотрим на пайплайн глазами атакующего. Где бы мы атаковали? Что можно вытащить? Что можно обойти?

Если вы активно пользуетесь или настраиваете CI/CD и ещё не задавались вопросом, как он защищён, возможно, стоит начать с этой статьи.

🔗 Читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах — ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам.

• По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2024 год вместе с решениями. Добавляйте в избранное и практикуйтесь:

➡️ https://github.com/google/google-ctf

• Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности:

➡️ https://www.group-telegram.com/it_secur.com/2751

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
В октябре 2023 года многие новостные ресурсы писали о разработке национального сервиса под названием "Мультисканер", который должен был стать аналогом Virus Total.

В новостях писали, что макет системы запустят до конца 2023 года, в 2024 году планировалось дополнить систему новыми функциями, а после 2025 года сервис должен был «заработать в полную силу». Макет то запустили, а вот дальше дело не пошло... Проект перестали финансировать... Кто удивлен?

➡️ https://digitalcryptography.ru/multiskaner

P.S. Если нужно проверить файл на наличие вирусов, то воспользуйтесь S.E. Virus Detect, он профинансирован до конца 2026 года 😅

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Человек, который взломал национальную банковскую систему Франции.

Попробуйте произнести вслух: «взлом национальной банковской системы». Именно это произошло в 1997 году, когда инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав способ оплачивать покупки картами, даже не имея банковского счета.

В середине 1990-х годов во Франции все большее значение приобретали кредитные и дебетовые карты. Система Carte Bleue, используемая с конца 1960-х годов, считалась крайне надежной и эффективной. Она была запущена в 1967 году, а идея Carte Bleue заключалась в создании единого метода оплаты в магазинах и общественных местах, с целью упростить безналичные операции и уменьшить зависимость граждан от наличных денег.

Нужно отметить, что в отличие от аналогичных карт международных платежных систем вроде той же Visa и MasterCard, Carte Bleue позволяла совершать транзакции без необходимости авторизации на стороне банка-эмитента.

В 1992 году французы решили следовать веяниям технического прогресса, и добавили на свои карты Carte Bleue встроенный чип в дополнение к магнитной полосе. При этом по таким картам все равно можно было совершать покупки без подтверждения: в любом французском магазине держатель Carte Bleue должен был использовать PIN-код, а микрочип на карте подтверждал и удостоверял транзакцию.

В 1997 году Серж Хумпич купил у знакомого коммерсанта платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку. Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций. Это позволило Хумпичу изготовить поддельную карту, не привязанную к банковскому счету, которая, тем не менее, принималась платежными терминалами Carte Bleue и позволяла совершать покупки.

Многие хакеры, совершив подобное открытие, наверняка бросились бы закупать товары с помощью поддельных карточек. Но Серж Хумпич решил избежать риска стать главным героем криминальной хроники в вечерних новостях, и начал действовать более законными, как он считал, методами. По большому счету, Хумпич выступил основоположником явления, которое впоследствии получило название «White Hat Hacking», то есть, «этичный взлом», которым занимаются специалисты по ИБ с целью помочь компаниям устранить выявленные уязвимости.

Летом 1998 года Хумпич нанял юриста и двух экспертов по корпоративной собственности, с помощью которых составил обращение в консорциум банков, управлявших платежной системой Carte Bleue. В документе он подробно и в деталях описал выполненные им действия, продемонстрировал результаты своих исследований и приложил изготовленную им карту, позволявшую оплачивать что угодно на территории Франции даже не имея банковского счета.

Банки не отреагировали на обращение Хумпича, и тогда он провел публичную демонстрацию своего открытия. С помощью десяти поддельных карточек он купил десять билетов на метро в кассовых автоматах парижского метрополитена. Результатом этого действия стал арест, обыск и изъятие всего обнаруженного в его доме электронного оборудования.

25 февраля 2000 года состоялся суд, на котором Хумпичу предъявили обвинение в подделке банковских карт и мошенническом входе в автоматизированную процессинговую систему. В итоге Хумпича признали виновным, приговорили к 10 месяцам тюремного заключения условно и штрафу в 12000 франков...

Его решение взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера ИБ стала более зрелой. Многие компании теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение. В некотором смысле Хумпич опередил свое время — его действия предвосхитили эти современные инициативы, хотя и привели его на скамью подсудимых. Он, возможно, и не добился признания, на которое рассчитывал, но изменил отношение к таким же, как он, независимым исследователям.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/26 20:22:22
Back to Top
HTML Embed Code: