🌊 Подводная война...
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
S.E. ▪️ infosec.work ▪️ VT
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
S.E. ▪️ infosec.work ▪️ VT
Контейнеры и IaC ускорили доставку в production, но одновременно расширили поверхность атаки. Ошибки в Docker, образах и инфраструктурном коде сегодня — одна из самых частых причин компрометации.
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/pzwL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке разберём, где именно чаще всего ломается безопасность: от параметров запуска контейнеров и конфигурации демона Docker до работы с секретами и правами в IaC.
Вы увидите системный подход к защите контейнерной инфраструктуры: безопасность образов и supply chain, сканирование и сигнатуры, контроль дрейфа, проверки в CI. В финале — практический чек-лист с приоритетами: что стоит внедрить сразу, что — за неделю и что закладывать в план на квартал.
Встречаемся 27 января в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional». Регистрация открыта: https://otus.pw/pzwL/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
• Вся необходимая документация и дополнительная информация есть на GitHub:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.
Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».
И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
Залетай и проверь, насколько хорошо ты умеешь двигаться по сети
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2022 году.
• Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек:
• На данный момент Roadmap содержит 351 сертификат / 57 вендоров. Изучаем по ссылке ниже:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• С древних времен развивались два способа получить нечто, принадлежащее другому человеку: силой и обманом. Первый подход породил гонку вооружений, а второй — целый класс методов и приёмов работы на уровне подсознания. Сегодня они известны как социальная инженерия и успешно используются для несанкционированного доступа в компьютерные сети любого уровня защиты.
• Как показывает мировая практика успешно проведённых взломов, большая часть проблем связана именно с человеческим фактором. Если быть более точным — человек может выдать любую информацию и совершать абсолютно необдуманные действия.
• Предлагаю изучить интересное чтиво, в котором приведены примеры и различные истории из мира Социальной Инженерии. К слову, материал можно изучать практически любому человеку, даже не знакомому с темой #СИ, поэтому смело делитесь книгой с родными и знакомыми, повышайте уровень информационной безопасности и не позволяйте себя обмануть.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Коллеги, в понедельник встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
🟧 Регистрация: https://wapt-workshop.codeby.school
Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 26 января, 19:00 МСК
🟧 Регистрация: https://wapt-workshop.codeby.school
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Для тех, кто ещё не в списке участников — это хороший повод задуматься.
Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.
К эфиру подготовлен живой практический разбор.
Что вас ждёт:
Это не лекция. Это сложный разбор с моментами, где даже у опытного специалиста возникают вопросы.
Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.
Практикум пройдёт в прямом эфире.
Количество мест ограничено.
Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутую тулзу (Miner Search), которая разработанна для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.
• Софт с открытым исходным кодом, активно поддерживается автором, есть документация на русском языке и активное сообщество! Всё что вам потребуется - это NET Framework 4.7.1!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 2003 году был обнаружен компьютерный вирус Slammer, который наделал очень много шума во всем мире. А знаете, что было самым интересным? Размер вируса был чрезвычайно мал — всего 376 байт, однако распространялся он так активно, что буквально забил интернет-каналы своими копиями. Но, обо всем по порядку.
• Данный компьютерный червь буквально ворвался с двух ног в просторы Интернета, заразив более 75.000 машин за первые 10 минут своего существования.
• Технология Slammer, как вредоносной программы, была очень проста и базировалась на недостатках в Microsoft's SQL и Desktop Engine. За пол года до распространения червя вышел патч MS02-039, который должен был закрыть все дыры и ликвидировать уязвимости, но далеко не все владельцы ПК этот патч установили. Это и дало лазейку для распространения Slammer.
• Червь, состоящий из пары строчек кода, всего лишь генерировал случайный IP и пересылал себя на него. Если выбранный IP принадлежал устройству с непропатченым Microsoft's SQL, червь его инфицировал и уже через это устройство распространялся дальше.
• Slammer вызвал самую настоящую цепную реакцию. Когда через маршрутизатор проходит слишком много трафика, то он его либо замедляет либо прерывает передачу. Однако, маршрутизаторы, зараженные червем, просто выходили из строя. Другие маршрутизаторы получали своего рода уведомление об этом и передавали его другим маршрутизаторам. Поток уведомлений об обновлении таблиц маршрутизации приводил к сбою работы новых маршрутизаторов, которые при перезагрузке заново начинали обновлять свой статус в таблице. Все это стало возможно еще и потому, что Slammer занимал всего 376 байт, и мог поместится в один единственный пакет. Как говорится, мал, да удал.
• В результате нагрузка на интернет возросла в среднем на 25%, а в отдельных случаях сеть была почти полностью парализована. Южная Корея была фактически отрезана от глобальной сети, прекратили работу часть банкоматов Bank of America, чуть не было сорвано первое электронное голосование на выборах главы одной из партий в Канаде, а в штате Вашингтон отказала система экстренной помощи 911.
• Кстати, автор, который создал Slammer, так и не был найден. А еще существует теория, что авторов вируса было несколько, так как в Slammer задействовано как минимум два стиля, что предполагает наличие более одного автора. Но это всего лишь теория.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Кибератак становится больше, требования регуляторов — жёстче, а бюджеты на ИБ всё чаще приходится защищать перед бизнесом. В этих условиях важно выстраивать архитектуру кибербезопасности и уметь объяснять её ценность в понятных для руководства цифрах.
На открытом уроке OTUS разберём экономику и архитектуру комплексной кибербезопасности компании. Поговорим о каркасе ИБ: людях, процессах и технологиях. Разберём нормативные опоры — ключевые НПА и стандарты — и покажем, как использовать их в реальных проектах, а не формально.
Вы узнаете, как считать экономический эффект от мер защиты: оценивать ущерб, считать ROI и TCO, приоритизировать инвестиции и связывать ИБ-инициативы с бизнес-метриками. На практических кейсах покажем, как архитектурные решения в ИБ влияют на бюджет и уровень риска.
Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional».
Регистрация открыта: https://otus.pw/YWyo/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
На открытом уроке OTUS разберём экономику и архитектуру комплексной кибербезопасности компании. Поговорим о каркасе ИБ: людях, процессах и технологиях. Разберём нормативные опоры — ключевые НПА и стандарты — и покажем, как использовать их в реальных проектах, а не формально.
Вы узнаете, как считать экономический эффект от мер защиты: оценивать ущерб, считать ROI и TCO, приоритизировать инвестиции и связывать ИБ-инициативы с бизнес-метриками. На практических кейсах покажем, как архитектурные решения в ИБ влияют на бюджет и уровень риска.
Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «Информационная безопасность. Professional».
Регистрация открыта: https://otus.pw/YWyo/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Хорошая статья, которая содержит информацию о том, как сайты и провайдеры выявляют использование VPN по IP, DNS- и WebRTC-утечкам, геолокации и DPI, зачем это делают сервисы и банки. Думаю, что многим будет весьма интересно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1