• Нашел отличный и бесплатный курс на платформе Stepik по изучению Linux. Курс призван простым языком объяснить, как устроена система прав и пользователей в Linux, какие задачи она решает и почему без неё нельзя представить полноценную работу с серверными или локальными системами. На данный момент есть 15 уроков, 125 тестов и 1 интерактивная задача.
• Вот небольшое описание того, чему вы научитесь:
• P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
52
• Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел интересный проект на GitHub, который называется whatmade. Суть в том, что с помощью этого решения мы можем понять, каким процессом создан тот или иной файл в отслеживаемых директориях Linux.
• Исходный код whatmade написан на
C++ и опубликован на GitHub под лицензией GNU General Public License v3.0. Предполагается, что такой проект поможет пользователям в дальнейшем определить происхождение файлов со странными названиями.• Пользователям среды рабочего стола MATE предоставляется расширение для файлового менеджера Caja, выводящее информацию о процессе, создавшем указанный файл.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Один из участников форума XSS.IS (ex DaMaGeLaB) опубликовал перевод "справочника исследователя уязвимостей" на русский язык. Плюс ко всему, в справочник добавили полезные ссылки и исправили опечатки, которые есть в оригинальной версии.
• Материал состоит из 3-х частей и включает в себя 225 страниц информации и полезных ссылочек:
- Основы исследования уязвимостей;
- Раскрытие информации об уязвимостях, её публикация и составление отчетов;
- Изучение конкретных примеров, ресурсы исследователя и ресурсы вендоров.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ранее делился ссылкой на полезный материал, где описана пошаговая реализация собственного XMPP сервера, который подходит для безопасной коммуникации текстовыми сообщениями и звонков. В новой статье автор поделился информацией по настройке Galene — простого сервера для видеоконференций. Всё что вам потребуется - VPS сервер и 10 минут времени! Дерзайте:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌊 Подводная война...
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
S.E. ▪️ infosec.work ▪️ VT
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
S.E. ▪️ infosec.work ▪️ VT
Контейнеры и IaC ускорили доставку в production, но одновременно расширили поверхность атаки. Ошибки в Docker, образах и инфраструктурном коде сегодня — одна из самых частых причин компрометации.
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/pzwL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/pzwL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
• Вся необходимая документация и дополнительная информация есть на GitHub:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2022 году.
• Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек:
• На данный момент Roadmap содержит 351 сертификат / 57 вендоров. Изучаем по ссылке ниже:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.
• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.
• Предлагаю изучить интересное чтиво, в котором приведены примеры и различные истории из мира Социальной Инженерии. К слову, материал можно изучать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM