• Нашел интересный проект, который позволяет осуществить быструю и надежную передачу файлов между любыми устройствами.
• Инструмент называется AltSendme - имеет открытый исходный код, peer-to-peer шифрование, кроссплатформенность и работает без регистрации и SMS.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала обнаружил необычную фишинговую страницу, которая комбинирует социальную инженерию и коварный payload под видом обычной
• В типичных сценариях атакующие пытаются заставить жертву скачать исполняемый файл из сети - но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.
• По сути, атака умело сочетает две техники: принуждение к локальному исполнению ClickFix / FileFix и контрабанду кэша Cache Smuggling. В статье подробно разобраны все из этих приемов и показаны, как можно сделать доставку полезной нагрузки еще более незаметной.
➡ Источник.
➡ Перевод статьи на RU [9 min].
‼ Учитывайте, что данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности.
S.E. ▪️ infosec.work ▪️ VT
JPEG картинки, убеждая пользователя самостоятельно выполнить вредоносный код.• В типичных сценариях атакующие пытаются заставить жертву скачать исполняемый файл из сети - но тут всё хитрее. Страница прячет в кэше браузера вредоносный файл, замаскированный под изображение, а затем просит жертву выполнить «безобидную» команду, которая извлекает payload из кэша. В результате получаем локальный запуск кода, который не фиксируется средствами сетевого мониторинга.
• По сути, атака умело сочетает две техники: принуждение к локальному исполнению ClickFix / FileFix и контрабанду кэша Cache Smuggling. В статье подробно разобраны все из этих приемов и показаны, как можно сделать доставку полезной нагрузки еще более незаметной.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутую и бесплатную платформу с интерактивными заданиями, которые помогут получить практический опыт в работе с Linux, k8s, docker, git, terraform и д.р. Единственный нюанс - материал на английском языке. Так что если у вас с этим сложности, то воспользуйтесь ИИ.
➡ Забираем отсюда: https://kodekloud.com/studio/labs
• Ну и не забывайте про labex - это аналогичная платформа, только с другими заданиями. Здесь уже можно найти материал на русском языке. И еще там есть ИИ помощник, если возникнут трудности с выполнением заданий.
➡ https://labex.io/ru
S.E. ▪️ infosec.work ▪️ VT
• Ну и не забывайте про labex - это аналогичная платформа, только с другими заданиями. Здесь уже можно найти материал на русском языке. И еще там есть ИИ помощник, если возникнут трудности с выполнением заданий.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Command Challenge - очень крутая интерактивная игра, которая бросает вызов вашим навыкам Bash. Все задачи решаются через командную строку.
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
➡ https://cmdchallenge.com
• Бонусом: две более сложные версии игры: oops и 12days.
S.E. ▪️ infosec.work ▪️ VT
• Игра начинается с довольно простых задачек и постепенно становится сложной. Если возникают сложности с решением, то вы можете посмотреть подсказку. В общем и целом, это очередная годнота в нашу копилку. Забираем по ссылке ниже и практикуемся.
• Бонусом: две более сложные версии игры: oops и 12days.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел хороший репозиторий, в котором собрано большое кол-во материала для освоения DevOps: от основ Docker и k8s до более продвинутых инструментов. Кстати, там есть не только теория, но еще и практическая часть с необходимыми примерами, сценариями, скриптами, манифестами и т.д.
➡ https://github.com/Pradumnasaraf/DevOps
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
S.E. ▪️ infosec.work ▪️ VT
• P.S. У автора есть сайт, куда дублируется вся информация из GitHub. Соответственно там можете ознакомиться со всем материалом в более удобном форме: devops.pradumnasaraf.dev
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
☁️ Скачать материал можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока компании тратят миллионы на антивирусы и SIEM-системы, большинство реальных взломов происходит через банальные ошибки конфигурации, слабые пароли и непропатченные сервисы. Разбираем, как работает наступательная безопасность изнутри.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)🟧 Сканирование 🟧 Эксплуатация 🟧 Постэксплуатация 🟧 Отчётность
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ Записаться на курс
Классическая модель «поставил файрвол — защищён» умерла ещё в 2010-х. Современные атаки строятся на цепочках: фишинг → закрепление в системе → горизонтальное перемещение → эксфильтрация данных. Каждый этап использует легитимные инструменты — PowerShell, WMI, встроенные утилиты Windows. Именно поэтому EDR-решения пропускают до 30% атак на основе техник Living-off-the-Land.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ Записаться на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эта история о самом известном телефонном фрикере - Джозефе Энгрессия! Будучи слепым и обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара.
• Как и у многих других людей с врожденной слепотой, отсутствие зрения компенсировалось у Энегрессии обостренным слухом и отличными музыкальными способностями. Он не только прекрасно слышал нюансы звучания различных мелодий, но и мог с точностью воспроизводить звуки. И вот, когда Джозефу исполнилось девять лет, произошло событие, которое перевернуло всю его дальнейшую жизнь. Во время телефонного разговора Энгрессия свистнул в трубку, и связь прервалась. Оказалось, что Джо издал свист на частоте 2600 Гц, которая использовалась телефонными станциями AT&T для управления соединениями.
• Джозеф принялся исследовать этот феномен, и вскоре научился с помощью свиста управлять телефонной системой, прерывая звонки и переводить их на другие линии. Тогда он еще не понимал, что стал одним из первых фрикеров - взломщиков телефонных сетей.
• Джо регулярно развлекал одноклассников своими "телефонными трюками". Он мог по памяти насвистеть сигналы, которые управляли телефонными линиями. Так что если кто-то из его приятелей хотел позвонить бесплатно, он знал, к кому обратиться. Джозеф не только манипулировал звонками, но и начинал понимать, как устроены телекоммуникации, заказывая в библиотеках для слепых техническую литературу по телефонии и поглощая ее сотнями страниц. Это позволило ему углубляться в мир технологий и телефонных систем.
• Успешно окончив школу, Энгрессия поступил в университет на факультет философии! Научившись бесплатно совершать междугородние и международные звонки, Джозеф начал продавать эту услугу своим однокурсникам за 1 бакс, не ради наживы, а из чистого интереса. На этом его и поймали: в 1968 году по результатам расследования Энгрессия был исключен из университета и оштрафован на 25 долларов. Позже он сумел восстановиться и завершить обучение.
• Нужно отметить, что в отличие от других фрикеров, он никогда не использовал собственные навыки во вред! Его интересовали сами технологии. Джозеф часто делился накопленными знаниями и совершенно бесплатно обучал других искусству телефонного взлома, но всегда настаивал на этичном подходе. К началу 70-х Джозеф стал весьма известной и авторитетной фигурой в среде фрикеров, и, как и другие взломщики телефонных сетей, попал под негласный надзор со стороны ФБР.
• В 1971 году журнал Esquire опубликовал статью о "телефонных хиппи", среди которых упоминался и Джо Энгрессия. Эта статья привлекла общественность к феномену фрикинга, и не в последнюю очередь - ФБР. В результате Джо был арестован во второй раз по обвинению в телефонном мошенничестве и приговорен к общественным работам.
• В 1975 году он решил окончательно завязать с фрикерством. Энгрессия переехал в Денвер, но в силу слепоты долго не мог найти работу. Удивительно, но с трудоустройством ему помогли агенты ФБР, ранее обвинявшие Джозефа в противозаконной деятельности: по их протекции Джо устроился в службу технической поддержки телефонной компании Mountain Bell, где занимался настройкой оборудования и помогал решать проблемы на абонентских линиях. Джозеф вспоминал, что он умел даже больше, чем некоторые его коллеги с дипломами инженеров.
• Со временем однообразная работа в телефонной компании наскучила Джозефу. Он бросил Mountain Bell, переехал в штат Миннесота, и стал жить на пенсию по инвалидности. Чтобы заниматься чем-то полезным, он организовал у себя дома телефонную службу "Stories and Stuff", где рассказывал по телефону забавные истории тяжело больным людям и выступал в качестве консультанта для слепых детей.
• 8 августа 2007 года Джозеф Энгрессия был обнаружен в своем доме без признаков жизни - медики определили застойную сердечную недостаточность. Считается, что с его уходом окончательно завершилась эпоха телефонных фрикеров: Джо был одним из последних "технохиппи" эпохи 70-х.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень объемное руководство по изучению Docker для новичков. Весь материал представлен на русском языке и доступен совершенно бесплатно. Содержание следующее:
• Введение, Docker CLI и Dockerfile.
• Архитектура Docker:
➡ Команды и флаги;
➡ Dockerfile;
➡ Рекомендации по Dockerfile;
➡ Рекомендации по инструкциям;
➡ Управление данными;
➡ Сети.
• Docker Compose:
➡ docker compose;
➡ docker-compose.yml.
• Разработка приложения:
➡ Подготовка и настройка проекта;
➡ API;
➡ Админка;
➡ Клиент;
➡ Проверка работоспособности приложения.
• "Контейнеризация" приложения:
➡ Dockerfile;
➡ Docker Compose.
• Помимо руководства на сайте есть множество другого полезного материала (шпаргалки, ссылки и т.д.). Хоть данный ресурс и предназначен больше для разработчиков, тем не менее, возможно вы сможете найти для себя что-то полезное.
S.E. ▪️ infosec.work ▪️ VT
• Введение, Docker CLI и Dockerfile.
• Архитектура Docker:
• Docker Compose:
• Разработка приложения:
• "Контейнеризация" приложения:
• Помимо руководства на сайте есть множество другого полезного материала (шпаргалки, ссылки и т.д.). Хоть данный ресурс и предназначен больше для разработчиков, тем не менее, возможно вы сможете найти для себя что-то полезное.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• То, что скорость света гораздо больше скорости звука, люди поняли очень давно. И это знание они стали применять на практике. Речь идет о световых сигналах, которые активно использовались, например, в Древней Греции. Конечно, догадались использовать свет и другие цивилизации, но у греков все это было развито особенно хорошо.
• Греки построили систему, известную как Фриктория. Это башни на вершинах гор. Стража на башнях по цепочке зажигала огни, которые были хорошо видимы на расстоянии до 50 км. Соответственно, отправленное сообщение уходило в нужную точку очень быстро. В некоторых источниках даже говорится о том, что именно так по Греции распространилось сообщение о взятии Трои.
• Именно греки придумали специальный код для световых сигналов. У башен было две группы по 5 факелов. Каждый из них представляет собой элемент квадрата Полибия. Соответственно, изменение местоположения элементов в этой матрице позволяло кодировать и передавать самые разные сообщения. Еще один вариант - гидравлический телеграф, который использовался по время Первой Пунической войны для отправки сообщений между Сицилией и Карфагеном.
• Вот что говорит Википедия по поводу этого телеграфа:
• Применялись семафоры и гораздо позже. В 18 веке была создана иная разновидность оптического телеграфа, сеть которых позже была распространена по всей Франции. Это была коммуникационная сеть военных.
• Отдельный элемент системы - башня с подвижными шестами. Был разработан "алфавит", где каждой букве соответствало определенное положение шестов. Первая линия оптического телеграфа была сооружена между Парижем и Лиллем. Положение шестов меняли при помощи 196 разных положений - так что изображать можно было не только буквы, но и отдельные слова. Каждая станция обслуживалась двумя работниками. Один следил за соседней башней и ее шестами, второй - копировал положение шестов соседа, и так - по цепочке. Проблемой такой системы было то, что работала она лишь в светлое время суток и только при относительно хороших погодных условиях. Облачность, дождь, темнота - все это останавливало работу семафоров.
• Но в светлое время суток и при хорошей погоде система работала просто отлично. Cкорость передачи данных составляет около 2-3 символов в минуту между соседними станциями. От Парижа до Лилля один символ доходил примерно за две минуты, а это 230 км. Для того времени - просто мечта.
• Системы, основанные на тех либо иных сигнала широко использовались в XIX и XX веках, особенно в военное время. После изобретения азбуки Морзе все упростилось во много раз. Такое вот было время...
S.E. ▪️ infosec.work ▪️ VT
• Греки построили систему, известную как Фриктория. Это башни на вершинах гор. Стража на башнях по цепочке зажигала огни, которые были хорошо видимы на расстоянии до 50 км. Соответственно, отправленное сообщение уходило в нужную точку очень быстро. В некоторых источниках даже говорится о том, что именно так по Греции распространилось сообщение о взятии Трои.
• Именно греки придумали специальный код для световых сигналов. У башен было две группы по 5 факелов. Каждый из них представляет собой элемент квадрата Полибия. Соответственно, изменение местоположения элементов в этой матрице позволяло кодировать и передавать самые разные сообщения. Еще один вариант - гидравлический телеграф, который использовался по время Первой Пунической войны для отправки сообщений между Сицилией и Карфагеном.
• Вот что говорит Википедия по поводу этого телеграфа:
«На стержнях были нанесены различные заранее заданные коды в разных точках по высоте. Чтобы отправить сообщение, отправляющий оператор будет использовать фонарик, чтобы подать сигнал принимающему оператору; как только они будут синхронизированы, они одновременно откроют патрубки на дне своих контейнеров. Вода будет стекать до тех пор, пока уровень воды не достигнет желаемого значения, после чего отправитель опускает факел, а операторы одновременно закрывают свои краны. Таким образом, продолжительность видимости факела отправителя может быть соотнесена с конкретными заранее заданными кодами и сообщениями».
• Применялись семафоры и гораздо позже. В 18 веке была создана иная разновидность оптического телеграфа, сеть которых позже была распространена по всей Франции. Это была коммуникационная сеть военных.
• Отдельный элемент системы - башня с подвижными шестами. Был разработан "алфавит", где каждой букве соответствало определенное положение шестов. Первая линия оптического телеграфа была сооружена между Парижем и Лиллем. Положение шестов меняли при помощи 196 разных положений - так что изображать можно было не только буквы, но и отдельные слова. Каждая станция обслуживалась двумя работниками. Один следил за соседней башней и ее шестами, второй - копировал положение шестов соседа, и так - по цепочке. Проблемой такой системы было то, что работала она лишь в светлое время суток и только при относительно хороших погодных условиях. Облачность, дождь, темнота - все это останавливало работу семафоров.
• Но в светлое время суток и при хорошей погоде система работала просто отлично. Cкорость передачи данных составляет около 2-3 символов в минуту между соседними станциями. От Парижа до Лилля один символ доходил примерно за две минуты, а это 230 км. Для того времени - просто мечта.
• Системы, основанные на тех либо иных сигнала широко использовались в XIX и XX веках, особенно в военное время. После изобретения азбуки Морзе все упростилось во много раз. Такое вот было время...
S.E. ▪️ infosec.work ▪️ VT
• Очень полезная тулза для ситуаций, когда не хочется запоминать длинные команды - просто записываете их, дополняете (при необходимости) определенными параметрами, а когда нужно, то просто находите нужную команду и выполняете. Подробное описание есть на github:
➡ https://github.com/knqyf263/pet
S.E. ▪️ infosec.work ▪️ VT
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нет ничего более постоянного, чем временное решение. Любой ИТ специалист хоть раз лепил костыль на скорую руку - потом перепишем, потом сделаем нормально. Но "потом" обычно не наступает, и в итоге времянка живёт в продакшене годами, переживает релизы и смену команд, а иногда становится частью продукта.
• В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.
• Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.
• Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).
• И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.
• Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.
• В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...
S.E. ▪️ infosec.work ▪️ VT
• В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.
• Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.
• Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).
• И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.
• Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.
• В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...
S.E. ▪️ infosec.work ▪️ VT
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
О надежности вашего сервиса позаботится Selectel
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Что вам доступно в отказоустойчивом облаке Selectel:
🔺 Легкое восстановление инфраструктуры в любой из зон доступности благодаря геораспределенным бэкапам и PaaS-сервисам.
🔺Три независимые зоны доступности с расстоянием 10–15 км между ними.
🔺Быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Высокопроизводительное железо и профессиональные видеокарты, которые справятся с ресурсоемкими задачами.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/regua
Реклама. АО "Селектел". erid:2W5zFHX1JyF
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Что вам доступно в отказоустойчивом облаке Selectel:
🔺 Легкое восстановление инфраструктуры в любой из зон доступности благодаря геораспределенным бэкапам и PaaS-сервисам.
🔺Три независимые зоны доступности с расстоянием 10–15 км между ними.
🔺Быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Высокопроизводительное железо и профессиональные видеокарты, которые справятся с ресурсоемкими задачами.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/regua
Реклама. АО "Селектел". erid:2W5zFHX1JyF
• Оказывается, что существует отдельный дистрибутив для надежного и бесследного удаления всего содержимого с жестких дисков. Дистрибутив называется ShredOS, а ее основным и единственным функционалом является использование тулзы nwipe, благодаря которой и происходит вся магия удаления данных.
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
➡ ShredOS.
➡ nwipe.
S.E. ▪️ infosec.work ▪️ VT
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как думаете, какую инфу можно вытащить из списанных корпоративных жестких дисков, которые продаются на торгах по банкротству и онлайн-барахолках? Может пароли от учетных записей? Базы клиентов? Сканы документов и другие перс. данные? А может все сразу?
• У ребят из Бастион есть хорошая статья, в которой они ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы эксперты смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
➡ https://habr.com/ru/post/967914
S.E. ▪️ infosec.work ▪️ VT
• У ребят из Бастион есть хорошая статья, в которой они ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы эксперты смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Пока компании тратят миллионы на антивирусы и SIEM-системы, большинство реальных взломов происходит через банальные ошибки конфигурации, слабые пароли и непропатченные сервисы. Разбираем, как работает наступательная безопасность изнутри.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)🟧 Сканирование 🟧 Эксплуатация 🟧 Постэксплуатация 🟧 Отчётность
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ До старта курса — 2 дня. Успейте записаться на текущий поток🟧 программа курса
Классическая модель «поставил файрвол — защищён» умерла ещё в 2010-х. Современные атаки строятся на цепочках: фишинг → закрепление в системе → горизонтальное перемещение → эксфильтрация данных. Каждый этап использует легитимные инструменты — PowerShell, WMI, встроенные утилиты Windows. Именно поэтому EDR-решения пропускают до 30% атак на основе техник Living-off-the-Land.
— автор курса OSINT: Технология Боевой Разведки от Академии Кодебай.
Профессиональный тест на проникновение — это методология:
Разведка (OSINT)
Если хотите перейти от чтения новостей об уязвимостях к их самостоятельному поиску, успейте попасть на поток курса по OSINT до 30 апреля.
✔️ До старта курса — 2 дня. Успейте записаться на текущий поток
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья, в которой перечислены различные инструменты мониторинга системы Linux. Описаны 30 тулз, с помощью которых ваш сервер будет под полным контролем:
➡ Читать статью [13 min].
• Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.
➡ Шифрование передаваемых данных;
➡ Минимизация установленного ПО;
➡ Обновление ядра и программного обеспечения Linux;
➡ Используем Linux Security Extensions;
➡ Учетные записи пользователей Linux и строгая парольная политика;
➡ Оценка физической безопасности серверов Linux;
➡ Отключение избыточных служб Linux;
➡ Настройка сетевого экрана на базе Iptables и TCPWrappers;
➡ Харденинг ядра Linux /etc/sysctl.conf и многое другое...
➡ Читать статью [15 min].
S.E. ▪️ infosec.work ▪️ VT
• Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Большинство знает, что в начале 2000-х провайдеры предоставляли доступ в интернет с оплатой по карточкам. Тарифы операторов были разными и отличались друг от друга, но у провайдера РОЛ была безлимитка! Безлимитка эта была только ночная, но по тем временам это было пределом фантастики. Покупка карточки доступа за 300 рублей давала целых 20 часов интернета и безлимитку с 2-х ночи до 9 утра по выходным, а карточка стоимостью 500 рублей несла в себе 50 часов интернета и безлимитку с 2-х ночи до 9-ти утра каждый день. Естественно, многие этим пользовались. Сидеть за компом по ночам – конечно, можно, но не для всех подходит.
• Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.
• При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.
• Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!
• А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...
S.E. ▪️ infosec.work ▪️ VT
• Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.
• При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.
• Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!
• А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...
S.E. ▪️ infosec.work ▪️ VT
• Интересная статья на хабре, автор которой создал систему на базе свежего ядра с конфигурацией
➡ Читать статью [13 min].
• Дополнительно:
• LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.
S.E. ▪️ infosec.work ▪️ VT
tinyconfig. Задача: упаковать весь Linux в один файл с прямой загрузкой через UEFI, достигнув минимально возможного размера без потери способности к загрузке. В итоге получаем рабочую систему, на которой уже можно изучать базовые команды Linux. Она занимает очень мало места, быстро загружается и не требует установки.• Дополнительно:
• LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM