Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
📶 Uptime Kuma 2.

• Ранее я уже рассказывал вам об этом инструменте, но недавно тулза обновилась, а на хабре вышло отличное пошаговое руководство по установке. Итак, для тех кто не знает о тулзе, напоминаю, что Uptime Kuma является инструментом мониторинга ресурсов сети. Умеет слать алерты вам в Телегу, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. А еще позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного...

• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.

• В новой версии добавили следующее:

Мониторинг через SMTP — проверка работы почтовых серверов напрямую.
Мониторинг через SNMP — контроль состояния сетевых устройств (роутеров, свитчей, серверов и др.).
Новые провайдеры уведомлений — SMSPlanet, OneChat, Pumble, SpugPush, Notifery и другие.
Поддержка HTML в пользовательском теле email-уведомлений.
Улучшенный Ping-мониторинг — добавлены параметры: count, timeout, numeric.
Звуковые уведомления (Pushover) — разные звуки для статусов UP / DOWN.
Публичные ссылки на мониторы с возможностью отображения их на статусной странице.
«Умные имена» (friendly name) — автоматически подставляются по hostname или URL.

Поддержка MariaDB (встроенной или внешней) вместо SQLite — это повышает производительность при большом числе проверок.
SMTP-темплейтинг через LiquidJS — более гибкий подход к шаблонам писем; переменные теперь чувствительны к регистру и игнорируются, если не совпадают.

Сайт проекта | Docker-образ | Демо без установки.

• Возвращаемся к статье: по ссылке ниже можно найти пошаговое руководство, в котором подробно, с картиночками, расписан процесс установки Uptime Kuma 2 и каким образом можно работать с данной тулзой.

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐲 Kali Linux 2025.3 Release.

• Разработчики Kali Linux выкатили третье обновление в этом году — Kali Linux 2025.3, которое включает в себя 10 новых инструментов, Улучшенные VM-образы (теперь они более стабильные и удобные для работы), Возвращение Nexmon (позволяет реализовать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. Актуально для Raspberry Pi, включая Pi 5) и еще ряд значительных изменений. Список новых инструментов следующий (описание найдете по соответствующей ссылке):

Caido и Caido-cli - тулкит для аудита веб-безопасности;
Detect It Easy (DiE) - определение типов файлов;
Gemini CLI - запуск ИИ-агента Gemini прямо из терминала;
krbrelayx - инструмент для атак на Kerberos;
ligolo-mp - расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
llm-tools-nmap - интеграция nmap с LLM для сетевого сканирования;
mcp-kali-server - конфиг для подключения ИИ-агентов к Kali;
patchleaks - сравнение версий кода для поиска патчей безопасности;
vwifi-dkms - создание «виртуальных» Wi-Fi сетей для тестов.

• Еще Kali NetHunter получило важные обновления. Поддержка доступных устройств теперь включает внутренний мониторинг с инъекцией кадров в диапазонах 2,4 и 5 ГГц. Портирование на Samsung Galaxy S10 дало прошивку для Broadcom, специализированное ядро и стабильную ARM64-версию утилиты Hijacker. К слову, у нас есть объемная серия статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit: https://t.me/Social_engineering/3473

• Более подробное описание обновления доступно тут: https://www.kali.org

• Теперь к полезным ссылкам:

Необходимая документация;
Форум;
Сообщество в discord;
Скачать Kali Linux 2025.3;
Kali Tools.
#kali.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📊 Process Memory Map.

Нашел интересный софт, который очень похож на решение от Марка Руссиновича VMMap, но с некоторыми отличиями. Задача Process Memory Map проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.

• Отображает следующие данные:
Данные по нитям, как то: стек, TEB, SEH фреймы и CallStack;
Информация по подгруженным PE файлам с разбивкой на секции, точки входа в каждый загруженный образ, их структуры;
Данные из PEB;
Данные из KUSER_SHARED_DATA;
Встроенный x86/x64 дизассемблер (на базе DiStorm).

• Предоставляет возможность:
Анализа памяти на предмет установленных перехватчиков в таблицах импорта/экспорта/отложенного импорта;
Анализа установленных перехватчиков в экспортируемых функциях, точках входа и TLS калбэках;
Анализа блоков памяти на основе их контрольных сумм (например отображение изменений во взломанном ПО);
Поиска в памяти процесса.

• Из дополнительных возможностей:
Выводит список экспортируемых функций;
Поддерживает отладочные MAP файлы. (влияет на список распознанных функций и выхлоп дизассемблера);
Отображает изменения в выделенных блоках памяти (alloc/realloc/free);
Быстрая подсказка по известным блокам памяти.

Вот тут более подробно: https://github.com

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📚 Computer Networks: A Systems Approach.

Книга, которую вы найдете по ссылке ниже, посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.

Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl.

➡️ Читаем тут: https://book.systemsapproach.org

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Что будет, если не использовать TCP или UDP?

Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...


Читать статью [16 min].

• Дополнительно:

Спецификация UDP-протокола — настолько минимальна, что это даже смешно.
Список IP-протоколов, назначенных для тестов.
Протоколы, официально поддерживаемые IP.
Статья про отличия raw sockets в Linux и FreeBSD.
Интересный ответ на тему: как реализовать NAT для чего-то кроме TCP/UDP.

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
4⃣ Расследование аферы с GitHub: как тысячи «модов» и «кряков» крадут ваши данные.

Еще в апреле на хабре был опубликован перевод очень интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.

Если жертва скачивает и запускает такое ПО, то все данные с ПК отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.

В общем и целом, автор проделал огромную работу и подробно описал это в статье:

Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.

Читать статью [14 min].
Первоисточник.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Базовый курс по CTF.

• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:

Введение и работа с терминалом;
Криптография;
Сети;
Стеганография;
Разведка по открытым источникам;
Компьютерная криминалистика;
Обратная разработка.

• В курс входят: 26 уроков, 42 минут видео и 60 тестов.

https://stepik.org/course/132488

• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔄 Chrome Exploitation.

В блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована вторая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome.

В новой части описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором вы можете добавить свою функцию в API Blink:

https://opzero.ru/press/101-chrome-exploitation-part-1-architecture

Напомню, что благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows. Если не читали первую часть, то я рекомендую начать изучение именно с нее.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💣 Zip-бомбы для защиты сервера.

Вы ведь знаете, что такое Zip-бомбы? Если коротко, то термин «Zip-бомба» был придуман более 20 лет назад, равно как и сами ZIP-бомбы. Принцип работы заключается в следующем: представьте файл в сжатом виде, который никаким образом не вызывает подозрений, но при распаковке он превращается в чудовищное количество данных, с котором не могут справиться ни память, ни жесткий диск компьютера жертвы. Чаще всего атака реализуется при помощи рекурсивного архива, то есть ZIP-архива, который распаковывается сам в себя. К примеру, файл в сжатом виде занимающий всего 42 килобайта, при распаковки может занимать в памяти более 4,5 петабайт.

Дело в том, что основной объём трафика в вебе возникает из-за ботов (читалки RSS-фидов, поисковые движки, выполняющие краулинг контента, а сегодня и боты ИИ, собирающие контент, чтобы скармливать его LLM), но помимо всего прочего есть и зловредные боты, которые находят уязвимости и могут встроить в наш сервер зловредный скрипт, а затем превратить машину в ботнет, используемый для DDOS. Таких ботов создают спамеры, скрейперы контента и хакеры.

В общем и целом, автор этого материала описывает методы, где боту в ответ на запрос страницы передаётся сжатое содержимое, размер которого при распаковке многократно превышает размер переданных по сети данных.

Происходит следующее: боты получают файл и считывают заголовок, сообщающий им, что файл сжат. Они пытаются распаковать файл размером 1 МБ, чтобы найти в нём тот контент, который ищут. Но файл продолжает распаковываться снова, и снова, и снова, пока у них не заканчивается память и на их сервере не происходит сбой. Файл на 1 МБ распаковывается в 1 ГБ. Этого более, чем достаточно для того, чтобы поломать большинство ботов. Однако для тех надоедливых скриптов, которые не останавливаются, можно использовать файл на 10 МБ. Он распаковывается в 10 ГБ и мгновенно убивает скрипт.

Если интересно почитать, то статью можно найти вот тут: https://idiallo.com/blog/zipbomb-protection. Либо почитать перевод этого материала на хабре.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🗞 Paged Out #7.

• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно c chatgpt и deepl).

• Так вот, на днях был опубликован 7-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)

S.E. ▪️ infosec.work ▪️ VT
32
🌍 Сперва Бог создал землю, свет и… Интернет.

Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.

Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.

Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.

Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP!

При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «l», «o». Но уже через час сеанс провели повторно и все получилось.

Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.

В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.

Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.

ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.

Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).

Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.

Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.

NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
17
👾 CVE database.

Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры.

Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации:

https://www.wiz.io/vulnerability-database

• Однозначно добавляем ресурс в нашу коллекцию:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.).

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🌍 Рентген веб-ресурсов.

Web-check - судя по названию этого инструмента вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:

IP Info;
SSL Chain;
DNS Records;
Cookies;
Crawl Rules;
Headers;
Quality Metrics;
Server Location;
Associated Hosts;
Redirect Chain;
TXT Records;
Server Status;
Open Ports;
Traceroute;
Carbon Footprint;
Server Info;
Whois Lookup;
Domain Info;
DNS Security Extensions;
Site Features;
HTTP Strict Transport Security;
DNS Server;
Tech Stack;
Listed Pages;
Security.txt;
Linked Pages;
Social Tags;
Email Configuration;
Firewall Detection;
HTTP Security Features;
Archive History;
Global Ranking;
Block Detection;
Malware & Phishing Detection;
TLS Cipher Suites;
TLS Security Config;
TLS Handshake Simulation;
Screenshot.

С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub.

А еще сервис предоставляет бесплатный api, чем я и воспользовался... Данный функционал уже давно реализован в S.E. Virus Detect, так что вы можете направить боту ссылку и получить красивый отчет с необходимой информацией.

Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👨‍💻 Практические лаборатории для освоения Linux, DevOps и ИБ.

Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий...

https://labex.io/ru

LEARNING PATH:
Learn Linux;
Learn DevOps;
Learn Cybersecurity;
Learn Database;
Learn Python;
Learn Docker;
Learn Java;
Learn Jenkins;
Learn Machine Learning;
Learn Kali Linux.

• PROJECTS & TUTORIALS:
All Interactive Tutorials;
Linux Projects;
Python Projects;
Java Projects;
Numpy Projects;
Linux Tutorial;
Docker Tutorial;
Cybersecurity tutorial;
Free Labs;
Linux Commands Cheat Sheet.

• PLAYGROUNDS:
Online Linux Terminal;
Online Docker Playground;
Online Python Playground;
Online Golang Playground;
Online C++ Playground;
Online Java Playground;
Online Rust Playground;
Online MySQL Playground;
Online Ansible Playground;
Online Jenkins Playground.

• LATEST TUTORIALS:
Python Itertools Combinations;
Docker Compose with Host Network;
Systemctl daemon-reload in Linux;
Match Patterns with Bash Regex;
DevOps Free Labs;
Find Key with Max Value in Python Dictionary;
Linux Free Labs;
Bash Function Return Values;
Area and Circumference of a Circle in C;
Cybersecurity Free Labs.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📚 Искусство тестирования на проникновение в сеть.

• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Эмуляция противника...

Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.

Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK.

Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак.

https://github.com/redcanaryco/atomic-red-team

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👩‍💻 Firefox. Как всё начиналось.

• 21 год назад, в ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров и поборолся с серьезнейшими конкурентами. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история:

Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта.

Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox.

Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера.

Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений.

Вот основные возможности браузера, которые тогда отличали его от конкурентов:

Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне.
Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды.
Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным.
Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы.
Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой.

С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30%это был пик популярности.

Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔎 Семь инструментов для сканирования уязвимостей.

На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми он сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.

Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.

Читать статью [15 min].

В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👩‍💻 Бесплатный курс по изучению Linux.

Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.

Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.

https://linuxupskillchallenge.org
https://github.com/livialima/linuxupskillchallenge
https://theleo.zone/posts/linux-upskill

В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🪨 Все по песочницам!

Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании?

Bubblewrap - утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).

• Когда может быть полезен:

Невысокие требования к изоляции процесса и системы;
Недопустимы накладные расходы как у более сложных средств изоляции;
Тестирование (поведения) программы в разных условиях эксплуатации;
Запуск программ/скриптов/кода, полученных из ненадежных источников;
Лимитирование расхода ресурсов для отдельно взятого процесса;
Изменение структуры файловой системы для запускаемого процесса.

Стоит сказать, что bubblewrap - это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.

Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя: chroot, clone, seccomp, cgroups, landlock.

• Основные плюсы:


Не требуются root-привилегии;
Изолирует работу только одного процесса;
Может использоваться для изоляции приложений с графическим UI;
Предоставляет большой спектр настроек лимитирования;
Простая установка и использование;
Низкие накладные расходы на изоляцию.

Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!

https://github.com/containers/bubblewrap

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
👨‍💻 DEF CON 33.

• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.

• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.

• В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:

https://www.youtube.com/user/DEFCON

• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру:

https://www.youtube.com/@BlackHatOfficialYT/videos

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3