S.E.Book
23.4K subscribers
874 photos
38 videos
93 files
1.87K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
👩‍💻 Книга: Linux From Scratch.

• В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне.

• Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux.

➡️ Оригинальная версия книги [Eng].
➡️ Перевод книги [RU].

Книга состоит из следующих частей:

1️⃣ Часть — Введение: приводится несколько важных замечаний, касающихся того, как приступить к установке системы LFS. Здесь же также приведена мета-информация о книге.

2️⃣ Часть — Подготовка к сборке: описывается, как подготовиться к процессу сборки — создать раздел, загрузить пакеты и откомпилировать временный набор инструментальных средств.

3️⃣ Часть — Сборка системы LFS: читатель пройдет через этапы сборки системы LFS — один за другим откомпилирует и установит все пакеты, настроит скрипты загрузки и установит ядро. Результирующая система Linux будет основой, на которой можно собирать и устанавливать нужные вам программы. В конце книги для удобства использования приводятся списки всех программ, библиотек и важных файлов, которые были установлены.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Security Vision
ГК «Солар» и Security Vision создадут продукт для автоматизации оценки ИБ-рисков

Стратегические партнеры в сфере информационной безопасности ГК «Солар» и Security Vision планируют развивать автоматизированное решение для количественной оценки рисков информационной безопасности. Соответствующее соглашение было подписано Русланом Рахметовым, генеральным директором Security Vision, и Андреем Тимофеевым, финансовым директором ГК «Солар».

Партнеры уже осуществили практическую проверку возможности автоматизации и унификации методологии количественной оценки рисков ИБ и разработали прототип SaaS-сервиса на основе риск-ориентированной модели Solar CRQ. Функционал решения включает количественную оценку рисков ИБ, сценарный анализ реализации кибератак, оценку параметров возможных нарушителей и анализ экономики инициатив для защиты критичных бизнес-процессов.

Ключевым преимуществом совместного продукта «Солара» и Security Vision будет применение для оценки рисков данных центра Solar JSOC, который обладает обширной базой знаний о кибератаках. Продукт предназначен для компаний со средним и высоким уровнем зрелости функции информационной безопасности.

➡️ Подробнее о продукте можно узнать по этой ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 Зарождение паролей. С чего все начиналось?

• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.

• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.

• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.

• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).

• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.

• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.

• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.

• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.

• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🌍 История интернета.

• Весьма интересный материал, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д. Рекомендую всем к ознакомлению:

История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.

История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.

История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.

История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.

Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.

Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Security Vision
Продукты Security Vision и «Лаборатории Касперского» позволят решить задачи центров мониторинга кибербезопасности

Эффективное функционирование Security Operation Center требует применения различных решений для контроля, мониторинга, выявления и реагирования на угрозы кибербезопасности.

Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации.

➡️ Подробнее о продуктах Security Vision и «Лаборатории Касперского», которые можно использовать совместно и с пользой, рассказали по этой ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Продолжаем отслеживать трендовые уязвимости и отраслевые проблемы.

1. Ivanti, как и предполагалось, столкнулась с экаплатацией недавно исправленной уязвимости в Cloud Service Appliance (CSA). CVE-2024-8190 представляет собой уязвимость внедрения команд ОС, которую компания исправила на прошлой неделе.

Уязвимость затрагивает версии Ivanti CSA с истекшим сроком эксплуатации.

Компания просит клиентов перейти на более новую версию ПО, чтобы избежать продолжающихся атак.

2. Horizon3 опубликовала анализ исправления для CVE-2024-29847, уязвимости RCE в Ivanti Endpoint Manager, исправленной на прошлой неделе.

Так что и тут стоит ожидать эксплуатации.

3. Apple выпустила исправление для Vision Pro после того, как Исследователи из Университета Флориды и Техасского технологического университета показали, как злоумышленник может получить введенные пароли, просто взглянув на клавиши.

Метод атаки получил название GAZEploit и его можно использовать для определения того, что печатает пользователь Vision Pro, путем отслеживания движения глаз.

Атака была протестирована на 30 пользователях и показала значительную точность.

Apple
отслеживает уязвимость как CVE-2024-40865  и исправила ее с выпуском visionOS 1.3.

Рекомендация по безопасности для visionOS 1.3 была опубликована в конце июля, но 5 сентября Apple обновила ее, включив CVE-2024-40865. 

4. Еще по Apple: компания в iOS 18 расширяет функцию блокировки активации на основные аппаратные компоненты iPhone, такие как камеры, аккумуляторы и дисплеи.

Помимо плюсов блокировка активации сулит сложности в ремонте устройств для частных мастерских.

5. Исследователь Габор Легради обнаружил критическую уязвимость в фреймворке Spring Java.

CVE-2024-38816 позволяет получить доступ к любому файлу внутри приложения, созданного с использованием фреймворка.

Атаки могут осуществляться удаленно через Интернет с использованием вредоносных HTTP-запросов. На прошлой неделе VMware выпустила исправления для устранения этой проблемы.

6. Микко Кенттяля выкатил отчет в отношении серии ошибок, найденных два года назад, которые могли быть использованы для Zero Click атак на среды календаря macOS. Все исправлены в период с 2022 по сентябрь 2023 года.

7. В Positive Technologies продолжают рассказывать про самые опасные уязвимости. В августе выделены следующие:

- RCE-уязвимость в компоненте Windows Remote Desktop Licensing Service, получившая название MadLicense (CVE-2024-38077);

- уязвимость обхода Mark of the Web в Windows, приводящая к возможности запуска вредоносных файлов (CVE-2024-38213);

- EoP-уязвимости в ядре Windows (CVE-2024-38106), драйвере Ancillary Function (CVE-2024-38193) и компоненте Power Dependency Coordinator (CVE-2024-38107);

- EoP-уязвимости без аутентификации в плагине LiteSpeed Cache для WordPress CMS (CVE-2024-28000).
🔄 Создаем расширение Chrome, которое ворует максимум информации.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.

• В этой статье описан процесс разработки расширения Chrome, которое будет собирать максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

Читать статью [10 min].
GitHub.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Продолжаем следить за исследованиями в отношении уязвимостей и связанных с ними угроз.

1. Исследователи AppOmni обнаружили более 1000 серверов ServiceNow, которые раскрывают базы знаний клиентов (KB).

2. Tenable обнаружила уязвимость, которая могла позволить злоумышленникам запускать вредоносный код на серверах Google Cloud, позволяя перехватить внутреннюю зависимость ПО, которую Google предварительно устанавливает на серверах Google Cloud.

Она повлияла на Google Composer. Google устранила проблему и заявила, что не нашла никаких доказательств активной эксплуатации.

3. Varonis опубликовала подробности об атаке с внедрением SOQL (Salesforce Object Query Language), которая позволяла извлечь данные и сведения о клиентах Salesforce через API Aura компании. Выявлена в январе и оперативно исправлена месяц спустя.

4. Исследователи AmberWolf обнаружили Skeleton Cookie (CVE-2024-45488), обход аутентификации в устройстве PAM Safeguard for Privileged Passwords компании One Identity.

Уязвимость может быть использована для получения полного административного доступа к приложению и извлечения паролей и резервных копий.

Поставщик заявляет, что исправит проблему в предстоящей версии приложения 8.0.

5. Исследователи Horizon3 опубликовали технический анализ CVE-2024-8190, активно эксплуатируемой 0-day в Ivanti Cloud Service Appliance (CSA).

Правда, в предыдущий раз Horizon3 некосячила и исправила прошлонедельное сообщение в блоге с предполагаемыми подробностями по недавней ошибке Ivanti (CVE-2024-29847).

На самом деле в отчете фигурировала CVE-2023-28324, которая была исправлена в июне прошлого года.

Исследователи из Summoning Team утверждают, что Horizon3 в спешке пыталась присвоить себе раскрытие одной из ошибок, о которой они сообщали у себя в блоге.

6. Бизоны представили подробный технический анализ уязвимости CVE‑2024‑7965 (некорректная имплементация в V8), которая позволяет исполнять произвольный код в рендерере Google Chrome, показав как ее можно проэксплутатировать (PoC).
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности.

• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.

• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯 Самая странная ОС: Suicide Linux.

• Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «rm -rf /». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться.

Suicide Linux — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде контейнера Docker.

➡️ https://github.com/tiagoad/suicide-linux

#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Специалисты F.A.C.C.T. раскрыли новый необычный способ доставки майнера Xmrig при помощи настроенных автоматических ответов почтового адреса.

Рассылка autoreply-писем велась с скомпрометированных почтовых адресов.

Начиная с конца мая схема использовалась для атак на ведущие российские интернет-компании, ритейл и маркетплейсы, страховые и финансовые компании.

Зафиксировано около 150 подобных писем.

При этом в самих письмах находилась ссылка на облако, куда был сохранен файл, содержащий вредоносное ПО Xmrig.

Xmrig 
– это кросплатформенный майнер криптовалют, который работает с видеокартами обоих производителей (AMD/Nvidia), поддерживает популярные алгоритмы майнинга и, в основном, используется для добычи Monero.

Анализ почтовых адресов, на которых был установлен «вредоносный» автоответ показал, что раньше они использовались в легитимных целях и свидетельствовал о потенциальной массовой компрометации этих почтовых адресов, после чего ими и воспользовались злоумышленники.

В процессе изучения используемых адресов было выяснено, что все они фигурировали в утечках как в открытом виде, так и в виде хэшей.

Также многие пользователи взломанных почт, судя по данным из утечек, использовали одинаковые пароли в разных сервисах.

Среди пользователей, чьи почтовые ящики были скомпрометированы, были замечены, в основном, физлица, однако также почты арбитражных управляющих, торговых и строительных компаний, мебельной фабрики и КФХ.

Для маскировки атакующие также использовали скан реального счета на оплату оборудования, не совпадающего с тематикой писем.

Таким образом жертвой может стать не только компания, но и обычные пользователи, которые будут взаимодействовать со взломанной почтой.

Данный способ доставки ВПО опасен тем, что потенциальная жертва первая инициирует коммуникацию — вступает в переписку и ждет ответное письмо.

В этом состоит главное отличие от традиционных рассылок, где получатель часто получает нерелевантное для него письмо и игнорирует.

В данном случае, хотя письмо не выглядит убедительным, коммуникация уже установлена и сам факт распространения файла может не вызывать особого подозрения, а лишь пробудить интерес у жертвы.
Forwarded from Security Vision
Компания Security Vision сообщает о выходе новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5

Security Vision Vulnerability Management (VM) является комплексным продуктом по управлению уязвимостями, включающим обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA.

➡️ Подробнее о продукте можно узнать по этой ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Создаём виртуальную сеть, как это делает Docker.

• Как известно, #Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой #Linux.

• По итогу мы получим:

- http-сервер, запущенный в изолированном сетевом пространстве;
- Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста;
- Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер.

➡️ Читать статью [10 min].

• Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы:

- Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда?
- Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?
- Как выйти во внешний мир (например, в Интернет) изнутри контейнера?
- Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира?
- Как реализовать публикацию портов, подобную Docker?

➡️ Ссылка на статью [25 min].

#Сети #DevOps #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 PostgreSQL 16 изнутри.

Компания Postgres Professional разместила в свободном доступе книгу "PostgreSQL 16 изнутри" (PDF, 665 стр.). В книге детально рассматривается устройство СУБД PostgreSQL. Книга будет полезной администраторам и разработчикам, желающим разобраться во внутреннем устройстве PostgreSQL, а также тем, кто хорошо знаком с устройством другой СУБД, но переходит на PostgreSQL и хочет разобраться в отличиях.

Здесь вы не найдете готовых рецептов. Ведь на все случаи жизни их все равно не хватит, а понимание внутренней механики позволяет критически переосмысливать чужой опыт и делать собственные выводы. Именно поэтому автор объясняет, как что устроено, возможно даже более подробно, чем на первый взгляд может показаться практичным.

Большая часть сведений будет актуальна еще довольно долго. Обдумывайте, экспериментируйте, проверяйте. В PostgreSQL для этого есть все инструменты, и автор старался показать, как ими пользоваться.

• Часть I. Изоляция и многоверсионность:
- Изоляция;
- Страницы и версии строк;
- Снимки данных;
- Внутристраничная очистка и hot-обновления;
- Очистка и автоочистка;
- Заморозка;
- Перестроение таблиц и индексов.

• Часть II. Буферный кеш и журнал:
- Буферный кеш;
- Журнал предзаписи;
- Режимы журнала.

• Часть III. Блокировки:
- Блокировки отношений;
- Блокировки строк;
- Блокировки разных объектов;
- Блокировки в памяти.

• Часть IV. Выполнение запросов:
- Этапы выполнения запросов;
- Статистика;
- Табличные методы доступа;
- Индексные методы доступа;
- Индексное сканирование;
- Вложенный цикл;
- Хеширование;
- Сортировка и слияние.

• Часть V. Типы индексов:
- Хеш-индекс;
- B-дерево;
- Индекс GiST;
- Индекс SP-GiST;
- Индекс GIN;
- Индекс BRIN.

➡️ Скачать книгу.

#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Украл, выпил и в тюрьму! - именно так сложилась судьба хакеров, которым сначала удалось виртуозно заполучить 243 млн. долл. и хорошенько оттянуться, а потом присесть на скамью подсудимых.

Вообще же, юным мошенникам стоило глянуть давнишний сериал про полицейских из Майами и быть может что-то в их судьбе сложилось иначе.

Однако вместо этого, они решили нехило затариться и ни в чем себе не отказывать.

Во время успешной атаки 18 августа двум обвиняемым 20-летнему Мэлоуну Лэму (aka Greavys, Anne Hathaway, $$$) и 21-летнему Жандиэль Серрано (aka Box, VersaceGod, SkidStar) в составе группы с другими участниками удалось развести на 4100 биткоинов жертву из Вашингтона.

Согласно судебным документам, банда получила несанкционированный доступ к счетам клиента криптобиржи Genesis, переведя средства на контролируемые ими криптокошельки, после чего успешно отмыли украденные активы.

Выдавая себя за поддержку Gemini, под легендой взлома учетной записи они обманом заставили жертву сбросить 2FA и предоставить доступ к экрану через AnyDesk, что позволило получить доступ к закрытым ключам Bitcoin Core и украсть средства.

Куш был оперативно поделен между каждым из участников, после чего средства разошлись по более чем 15 биржам и криптомиксерам с использованием VPN и цепочек транзакций.

Привлеченный к расследованию ресерчер ZachXBT смог выследить одного из грабителей под псевдонимом Wiz, который наварился на схеме на $41 млн., но спалился на OpSec.

Помимо этого косвенными признаками причастности лица стали покупки люксовых автомобилей, дизайнеских сумок часов и ювелирных изделий.

Его подельники также допустили критические ошибки, связав отмытые средства с изначально украденными траншами.

При этом парни вообще не стеснялись и постили в свои соцсети все атрибуты роскошной жизни, по которым оперативники установили их местоположение.

После чего на этой неделе в Майами их арестовали по обвинению в сговоре с целью хищения и отмывания более 230 миллионов долларов в криптовалюте.
Acoustic Manipulation of Underwater Data Center Operations.pdf
5.2 MB
🔊 Акустические атаки.

• Учёные Университета Флориды опубликовали интересное исследование, в котором говорится о том, каким образом можно организовать акустические атаки на подводные центры хранения данных, не прибегая к военным средствам.

• Обратите внимание на документ к этой публикации, в нем подробно описывают, как звук на резонансной частоте жёстких дисков (HDD), установленных в погружных корпусах, может привести к снижению пропускной способности систем хранения RAID и даже к сбою приложений.

• Исследователи моделировали ситуации с воздействием атак как на системы только с HDD, так и на гибридные платформы с SSD и HDD. Они обнаружили, что звук правильной резонансной частоты вызывает вибрации в головке чтения-записи и дисках за счёт распространения вибрации, пропорциональной акустическому давлению или интенсивности звука. Это влияет на производительность чтения/записи диска.

• Учёные использовали сервер Supermicro CSE-823 с RAID5-массивом из SATA-накопителей Seagate Exos 7E2, дополненным SSD Intel D3-S4510. Его помещали в металлические контейнеры в лаборатории и открытых водоёмах, а звук генерировали с помощью подводного динамика. Пропускная способность RAID-массива снижалась при воздействии звуком с некоторыми частотами, в том числе с 2, 3,7, 5,1–5,3 и 8,9 кГц. Однако в диапазоне 5,1–5,3 кГц наблюдалось «постоянное ухудшение пропускной способности». Нарушения возникали уже после 2,4 минут устойчивого акустического воздействия, которое приводило к росту задержек доступа к базе данных на 92,7 %. Некоторые жёсткие диски полностью выходили из строя.

• Подобные атаки можно выполнять с помощью модулей, подключаемых к лодкам или подводным аппаратам. Кроме того, подводные ЦОД могут пострадать и от случайных воздействий, например от взрыва гидролокатора подводной лодки.

• Чтобы смягчить угрозу такого рода исследователи рассмотрели несколько методов. Один из них заключался в использовании звукопоглощающих материалов для ослабления вибрации, вызванной звуком, но результатом стало повышение температуры сервера при выполнении рабочих нагрузок, и было обнаружено, что злоумышленник мог преодолеть эту защиту, увеличив громкость звука.

• Более продвинутый метод защиты, предложенный в документе, представляет собой модель машинного обучения для обнаружения нескольких одновременных снижений пропускной способности при небольших объемах путем анализа пропускной способности кластеров, находящихся в непосредственной физической близости внутри модуля ЦОД.

• В документе описано, что после обнаружения система управления ресурсами может использовать методы репликации данных и стирающего кодирования для миграции запросов ввода-вывода на незатронутые узлы за пределами зоны воздействия шума.

➡️ https://www.theregister.com

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Позитивы делятся секретными приемами фаззинга, который может быть адаптирован под задачи поиска уязвимостей.

В публичном пространстве огромное количество материалов о том, как находить дефекты ПО, но при этом почти нет материалов о том, как искать уязвимости с помощью фаззинга.

В исследовании автор приводит достаточно дельные мысли и практические рекомендации по части того, как искать уязвимости в ядре Linux с помощью фаззинга, в том числе с использованием ядерного фаззера syzkaller.

В общем еще один годный материал в копилку, особенно будет полезен тем, кто специализируется на данном направлении.
👁 Прокачай свой NMAP!

• Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В Nmap есть поддержка скриптов для сканирования (NSE — Nmap Scripting Engine). С использованием скриптов мы можем автоматизировать свою работу и сократить время на выполнение определенных задач. Согласитесь, ведь удобнее же «нажать одну кнопку» и получить результат, чем постоянно проделывать одну и ту же последовательность действий, верно?

• Первая статья освещает базовую информацию о том, как работать со скриптами в Nmap: https://www.stationx.net/nmap-scripting-engine/

• Вторая статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов. Содержание следующее:

- Постановка задачи;
- Структура NSE-скрипта;
- Описание скрипта (description);
- Категории, в которых находится скрипт (categories);
- Информация об авторе (author);
- Информация об использующейся лицензии (license);
- Зависимости от других скриптов (dependencies);
- Хост и порт (host & port);
- Подключение библиотек;
- Инструкции скрипта (action);
- Настройка PostgreSQL;
- Запуск скрипта;
- Аргументы;
- Расширение;
- Отладка скриптов.

• После прочтения материала по ссылкам выше, обязательно обратите внимание на все доступные сценарии NSE, которые разбиты на 14 категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

https://www.infosecmatter.com/ultimate-list-of-nmap-nse-scripts-interactive-table/

#nmap
Please open Telegram to view this post
VIEW IN TELEGRAM