infosec
56.7K subscribers
1.84K photos
107 videos
84 files
1.88K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
Забавный троллинг от Telegram: в описании крайнего обновления телеги можно встретить отсылку к одному из мессенджеров...

Ключи доступа работают всегда и везде — и при перебоях с СМС, и в заграничных поездках, и даже в лифтах на парковках.


➡️ https://telegram.org/blog/passkeys-and-gift-offers/ru

#Новости #Telegram #Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
10😁98🔥1296🤣42👎1
• Еще одно хорошее и бесплатное руководство от автора гайда по безопасности веб-приложений, которым я делился на этой неделе. На этот раз материал посвящен безопасности фронтенда. Вы подробно познакомитесь с тем, как работают Same-Site, Cross-Site, Cross-Origin, Prototype Pollution, DOM Clobbering, CSS Injection, XSLeaks, а также узнаете о многих видах XSS. А еще узнаете, как можно комбинировать уязвимости друг с другом, и поймете, почему клиентские уязвимости остаются актуальными по сей день...

• Содержание следующее:

Глава 1: Начало работы с XSS;
Глава 2: Защита и обход XSS;
Глава 3: Атаки без JavaScript;
Глава 4: Межсайтовые атаки;
Глава 5: Другие интересные темы.

➡️ https://gitbook.io/client-side-fundamental

#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
617👍10🔥5
📶 2 терабита в секунду по технологии FSO...

Именно таких результатов добились в Национальном институте информационных и коммуникационных технологий Японии (NICT)! Исследователи объявили о новом рекорде в скорости передачи данных по технологии оптики свободного пространства (free-space optics, FSO)2 терабита в секунду. Эксперимент проходил в условиях городской застройки, данные передавались по лазерному лучу.

Для испытания использовались два оптических терминала, разработанных в NICT. Устройство FX, расположенное в штаб-квартире института в Токио, и терминал ST, установленный на расстоянии 7,4 километра. Устройства смогли поддерживать устойчивую связь при плохой погоде и в условиях плотной городской атмосферы. Как поясняют в NICT, этого удалось добиться благодаря использованию технологии мультиплексирования по длинам волн (WDM): лазерный сигнал разделялся на пять каналов, каждый со скоростью 400 Гбит/с.

Отмечено, что терминалы можно использовать не только в лабораториях, но и на реальных платформах, включая малые спутники типа CubeSat или высотные аэростатные аппараты (HAPS). Ранее эксперименты такого уровня проводились в основном в Европе, и для них требовались крупные стационарные установки. В Азии же до сих пор не удавалось превысить порог 100 Гбит/с.

Следующим шагом станет переход от наземных испытаний к космическим. В 2026 году NICT планирует провести эксперимент по установке связи между низкоорбитальным спутником на высоте около 600 км и наземной станцией и протестировать передачу данных между спутником и высотной платформой HAPS. Цель — создать основу для коммуникационных систем нового поколения, которые выходят за рамки сетей 5G и 6G и формируют так называемые внеземные сети.

По словам исследовательской группы, технологии FSO позволяют объединить Землю и орбиту в единую инфраструктуру связи без необходимости прокладывать волоконно‑оптические линии, что открывает путь к быстрому и гибкому обмену данными между воздушными, космическими и наземными устройствами.

➡️ https://www.eurekalert.org/news-releases/1109643

#Новости #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
137👍186😨522🕊11
Хотите стать пентестером и предотвращать кибератаки? 👀

Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Финальные дни наборарегистрация здесь.

Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности

Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

🟧🟧🟧 Успейте использовать промокод COMBO20 для скидки 20% на два курса. Предложение действует до 19 декабря!

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍5❤‍🔥4🔥2💩1
Эксперты BI.ZONE выкатили огромный лонгрид о тестировании сканеров отпечатков пальцев. Материал содержит описание различных типов сканеров и методы создания поддельных отпечатков пальцев с использованием различных подходов, технологий и материалов.

Спойлер: исследование проводилось на устройствах от разных производителей (Microsoft, Samsung, Apple), включая Samsung S23, MacBook Pro 2023, iPad Air 2025, Hamster Pro 20 и др. На всех этих устройствах удалось обойти защиту с помощью поддельного отпечатка.

➡️ Читать статью [15 min].

#Security #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
424🔥11👍73
• Какой-то небезопасный паркинг, вам так не кажется?

#Юмор
5😁141317🤣54💯32💩2
Запланированное устаревание.

В 1924 году в Женеве собрались представители крупнейших производителей лампочек и основали картель Phoebus. Его цель звучала просто: сократить срок службы ламп ради уверенных объемов продаж. В итоге, инженеры, чья профессия заключалась в улучшении продукции, внезапно получили задачу делать её хуже - но контролируемо хуже. Они разрабатывали стандарты, тесты и даже штрафы за слишком долгую работу ламп.

Теперь представьте, на дворе 1920-й год (4 года до основания Phoebus). Время, когда электричество перестало быть диковинкой. Лампочки Эдисона, некогда горевшие жалкие 40 часов, теперь, благодаря вольфрамовой нити, достигали 2500-3000 часов свечения. Отдельные экземпляры работали годами: так в парижском отеле "Ritz" люстры светили без замены 8 лет, а на заводах рабочие хвастались лампами, пережившими трех владельцев.

А вот производители страдали от непредсказуемых продаж. Дело в том, что на рынке существовали тысячи мелких фирм, и выбор покупателя был совершенно непредсказуем. Тот же Osram, продавший в Германии в 1922 году 63 миллиона лампочек, в 1923-м обвалился до 28 миллионов. Глава Osram Уильям Мейнхардт был первым, кто предложил "навести порядок" в индустрии.

В Phoebus вошли: немецкая Osram, голландская Philips, французская Compagnie des Lampes, американская General Electric, венгерская Tungsram, британская Associated Electrical Industries и японская Tokyo Electric. Официально картель назывался "Конвенция по развитию и прогрессу международной индустрии ламп накаливания". И в этом была заложена огромная ирония, так как настоящая цель была другой - разделить мировой рынок между участниками и установить единый стандарт долговечности в ~1000 часов, т.е. около года горения по 3-4 часа в день.

Чтобы обеспечить выполнение этого требования, каждая фабрика-участник была обязана регулярно отправлять образцы ламп в центральную лабораторию в Швейцарии. Если лампочки горели сильно дольше или меньше установленного срока - производитель получал штраф.

Самое интересное - это была не просто халтура, любой дурак мог бы сделать плохую лампочку. Задача стояла сложнее: нужно было создать такой товар, который надежно откажет через заданное время. Для достижения этой цели участники картеля активно экспериментировали и обменивались патентами.

Результаты не заставили себя ждать. К 1933-34 году средний срок службы лампочек упал до 1205 часов. Продажи наоборот - выросли с 335,7 миллионов лампочек в 1926-27 году до 420,8 миллиона четыре года спустя. При этом цены держались стабильными, несмотря на снижение производственных затрат.

Но хорошие времена для производителей длились относительно недолго. Высокие цены привлекли конкурентов, особенно из Японии. Мелкие мастерские начали штамповать дешевые лампы почти вручную и продавали их за границу в несколько раз дешевле продукции картеля. Да, качество было хуже, но цена покрывала все недостатки.

Картель Phoebus распался во время Второй мировой войны, но его дух живет до сих пор, в том числе и в IT. Наиболее известный кейс с устареванием, это, конечно же, программная деградация аккумулятора, в которой обвиняли Apple (ситуация даже получила свое собственное название Batterygate).

Также был еще скандал с HP, которые просто встроили дату "отказа" в картридж, позже которой он переставал работать. Даже если лежал запечатанный.

Еще одним любопытным случаем стала так называемая конденсаторная чума - массовый выход из строя электролитических конденсаторов на материнских платах, блоках питания и другой электронике. Это приводило к массовым поломкам серверов и рабочих станций, сокращая срок службы оборудования и стимулируя его преждевременную замену.

В общем и целом, несмотря на то, что картель Phoebus давно канул в лету, его подход живёт и здравствует, ведь срок службы купленной техники в ряде случаев определяют не законы физики, а скорее бизнес-план и KPI.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
542👍24🔥18🤬14🤡761
This media is not supported in your browser
VIEW IN TELEGRAM
Цифры говорят сами за себя!

Почти 10 млн вредоносных писем обнаружено за три квартала 2025 года. Октябрь — рекордный всплеск атак.
Мошенники продолжают использовать новые техники: зашифрованные архивы, вредоносные вложения, фишинг через QR-коды.

Выход есть — обновленное решение Kaspersky Security для почтовых серверов.
В расширенном уровне KSMS Plus доступны самые востребованные функции: 💪

Проверка зашифрованных архивов
Технология Content Disarm and Reconstruction (CDR)

📊 Полный отчет о почтовых угрозах 2025 доступен в бюллетене.

Реклама. АО «Лаборатория Касперского», ИНН 7713140469
😁86👍4💩42
Недавно были поведены итоги соревнований ZeroDay Cloud, проведённых на конференции Black Hat Europe и нацеленных на выявление уязвимостей в открытом ПО, применяемом в облачных окружениях. В ходе соревнований было продемонстрировано 11 ранее неизвестных уязвимостей в Redis, PostgreSQL, MariaDB, ядре Linux и Grafana. Размер выплаченных вознаграждений составил 320 тыс. баксов при общем заявленном призовом фонде в $4.5 млн.

По правилам соревнований участники должны были продемонстрировать рабочие эксплоиты для ранее неизвестных уязвимостей. В категории "виртуализация" эксплоиты должны позволять выйти за пределы изолированного контейнера или виртуальной машины, а в остальных категориях привести к удалённому выполнению своего кода. Настройки взламываемых приложений были размещены на GitHub.

• Продемонстрированные атаки:

Пять атак на СУБД Redis, которые привели к удалённому выполнению кода при аутентифицированном доступе (пять премий в $30 000).
Три атаки на СУБД PostgreSQL, которые привели к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
Атака на СУБД MariaDB, которая привела к удалённому выполнению кода при аутентифицированном доступе (три премии $30 000).
Удалённое выполнение кода в платформе визуализации данных Grafana при аутентифицированном доступе к интерфейсу ($10 000).
Атака на ядро Linux, позволившая выйти из изолированного контейнера в Ubuntu ($40 000).
Две попытки атаки на vLLM и Ollama оказались неуспешными, так как участникам не удалось уложиться в отведённое время.

Победителем объявлена команда Team Xint Code, которая смогла взломать Redis, PostgreSQL и MariaDB, благодаря чему ребята смогли забрать 90 тысяч долларов. Самое забавное, что все найденные уязвимости, которые нашли Team Xint Code, были выявлены при помощи AI-анализатора Xint Code.

Невостребованной осталась наиболее крупная премия в 300 тысяч долларов, назначенная за взлом nginx, а также премии размером 100 тысяч долларов, предложенные за взлом Apache Tomcat, Redis, PostgreSQL и MariaDB при неаутентифицированном доступе. Заявки также не поступили на взлом Docker, Containerd, Envoy, Caddy, NVIDIA Container Toolkit, Kubernetes API Server, Kubelet Server, Prometheus, Fluent Bit, Apache Airflow, Jenkins и GitLab CE.

Подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных уязвимостях передана разработчикам проблемных проектов и будет опубликована после выпуска производителями обновлений с устранением уязвимостей.

➡️ https://www.wiz.io/wiz-zeroday-cloud-hacking

#Новости #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥17👍4
Нашёл очень содержательный гайд, в котором автор подробно объясняет, какими знаниями вам нужно обладать, чтобы начать путь в DevOps с нуля.

Помимо информации о том, что и где изучать, гайд содержит дотошный чек-лист для проверки знаний на Junior DevOps! А еще там есть актуальная информация, на какую сумму можно расчитывать при трудоустройстве, если иметь определенный пул знаний. В общем и целом, материал крайне полезный:

➡️ Читать гайд [30 min].

P.S. Помимо гайда там еще есть крутой Roadmap, который является самым подробным в рунете (по заявлению автора). Обязательно изучите, если данная тема для вас интересна.

➡️ DevOps Roadmap 2025.

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
7🔥1965👍5💩2
Уверен, что многие из вас знают и использовали тулзы SysInternals (Winternals) для администрирования и диагностики Windows! Эти инструменты известны с незапамятных времён. Но не каждый в курсе, что эти незаменимые инструменты написаны вовсе не компанией Microsoft. Скорее наоборот, они написаны вопреки её желанию.

Все эти инструменты, количество которых составляет более 60, написал Марк Руссинович. Он доказал, что в одиночку способен интеллектуально продавить мегакорпорацию. И той придётся заплатить ему огромные деньги, и даже взять на работу. Потому что повторить его программы Microsoft не сумела…

Началось всё в 1996 году Марк вместе с Брайсом Когсвеллом соучредили компанию Winternals Software, где Руссинович занимал должность главного архитектора программного обеспечения. Одновременно был запущен сайт sysinternals.com, на котором напарники написали и опубликовали десятки популярных утилит. Все программы поначалу были бесплатными.

Можно сказать, что утилиты Winternals выставили Microsoft в невыгодном свете. Все ясно увидели, какой функциональности сильно не хватает в операционной системе, каких настроек там нет, что сделано коряво по дефолту. И удивительно, что все эти косяки продемонстрировал по сути один программист. Фактически, Марк знал ядро Windows и умел программировать лучше, чем тысячи разработчиков редмондской корпорации.

Большинство утилит в базовой версии распространялись бесплатно, но компания продавала профессиональные версии этих инструментов, а также отдельный коммерческий софт для восстановления данных.

В общей сложности Марк с Брайсом написали более 65 утилит. Судя по всему, даже после основания компании и найма джуниоров они работали ведущими программистами и писали часть кода.

Сейчас Microsoft продолжает поддержку и обновление многих из этих инструментов, и даже выпускает версии под Linux.

В июле 2006 года Microsoft купила Winternals Software и все её активы. Марк объявил эту новость в своём блоге и пояснил, что продолжает распространение утилит из комплекта Sysinternals до тех пор, пока Microsoft против этого не возражает.

Однако не всё пошло гладко. Сразу после сделки с Microsoft с сайта была удалена утилита NT Locksmith для восстановления "забытых" паролей Windows. Вероятно, юристы посчитали, что её можно использовать для взлома, то есть для несанкционированного доступа к компьютерной информации, за что предусмотрена статья в УК.

Первоначально Марк Руссинович получил должность технического специалиста в подразделении платформ и сервисов Microsoft, в сферу которого входит разработка ядра Windows. Со временем его таланты проявились более очевидно - и к 2014 году он дорос до технического директора в Microsoft Azure.

Эта история показывает, что большой успех может начинаться с очень маленького дела - одной или простой утилитки, написанной буквально за вечер. Так было и с Winamp, хотя о гениальности Франкеля не идёт и речи, потому что достаточно было набросать GUI и портировать под Windows готовый плеер. Однако с Марком Руссиновичем совершенно другая история. Он действительно проявил себя как высококлассный системный программист, заработал уважение миллионов системных администраторов, которые до сих пор используют его утилиты каждый день. Подобное уважение миллионов людей и собственный талант всегда легко конвертировать в деньги, если есть такое желание.

Кстати, Брайс Когсвелл уволился в 2010-м, а Марк Руссинович до сих пор работает в Microsoft. Что касается инструментов, то скачать их можно по этой ссылке: https://learn.microsoft.com/en-us/sysinternals/downloads

#Разное
354👍25🔥1861🕊1🗿1
35 лет назад, 20 декабря 1990 года, Тим Бёрнерс-Ли (на фото) запустил первый в истории веб-сайт.

Сайт был создан для Европейского центра ядерных исследований (ЦЕРН), который находится в Швейцарии. Сначала ресурс не был публичным, а его первыми посетителями стали сотрудники ЦЕРН. На этом сайте опубликовали описание новой технологии World Wide Web, основанной на протоколе передачи данных HTTP, системе адресации URL и языке гипертекстовой разметки HTML. Там же объяснялись принципы установки и работы серверов и браузеров, технические детали для создания веб-страницы и инструкции по поиску информации в интернете. 6 августа 1991 года технология стала доступна всем пользователям интернета.

Именно с того момента и началась история веба. Если хотите посмотреть на саймый первый в мире сайт, то он доступен по ссылке: https://info.cern.ch

#Разное
1🔥411511👍7221
Как поймать мошенника? Оказалось, что очень просто.

#Юмор
3😁1964527👍8🔥71