infosec
57.9K subscribers
2K photos
114 videos
84 files
1.98K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🛡 Вебинар: Судный день уже наступил. Атаки на промышленность.

19 февраля в 11:00

Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.

⚠️Это все отнимает значительное время у служб безопасности.

На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.

🔴Контроль изменений в инфраструктуре. Покажем ресурсно-сервисную модель для учета, согласования изменений в инфраструктуре, системах и процессах.
🔴Контроль третьих лиц (контрагентов). Автоматизируем учет и контроль задач по предоставлению ресурсов для работ контрагентов.
🔴Оценка соответствия и метрики. Расскажем, как автоматизировать процесс оценки.

🔗 Регистрируйтесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7😎5👍4😁3211👎1
В Docker объявили о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.

Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботиться о безопасности своих приложений и дополнительно установленных зависимостей.

Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.

➡️ Более подробно расписано на сайте Docker (первоисточник).
➡️ Источник.

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
128👍1264
Каждый день мы читаем об очередных блокировках различных ресурсов и поверхностно понимаем, как работают механизмы фильтрации и блокировки трафика. По ссылке ниже можно найти более детальную информацию о работе ТСПУ и DPI, ведь это уже не просто "чёрные списки IP" - это сложные системы, которые комбинируют: пассивный анализ L4–L7, активное зондирование, машинное обучение для выявления аномалий, а также базы отпечатков TLS и протоколов.

• Содержание следующее:

Что такое ТСПУ и как оно связано с DPI;
Место DPI в сети провайдера;
Что именно видит DPI;
Как DPI видит домен в HTTPS-трафике (SNI);
Почему DPI не расшифровывает HTTPS;
Механизмы обхода: Сегментация TCP;
QUIC и HTTP/3 — новый вызов для DPI;
Ограничения DPI;
Кратко о других методах идентификации.

➡️ Читать статью [10 min].

#DPI #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
1039👍135🔥4🥱1🖕1
Немного истории из мира вирусологии: 20 лет назад, 11 февраля 2001 года, датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...

Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам. Во избежание повторной рассылки червь создает дополнительный ключ в реестре: HKEY_CURRENT_USER\Software\OnTheFly\mailed

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).

По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

#Разное
10👍2917🔥9😢7
This media is not supported in your browser
VIEW IN TELEGRAM
Мышь оптическая, проводная!

#Юмор
11😁12819😭1493🤯2🤗11
Исследователи "Лаборатории Касперского" выкатили очень содержательный отчет, который содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. Содержание следующее:

Фишинг и скам в 2025 году:
Фишинговые и скам-атаки в сфере развлечений;
Конфиденциальные данные под угрозой: фишинг на государственные сервисы;
Know Your Customer;
Фишинг и мессенджеры;
Манипуляция темой ChatGPT;
Вакансии с подвохом.

Спам в 2025 году:
Вредоносные вложения;
Защищенные паролем архивы;
Фальшивые сообщения от сервисов для электронного подписания документов;
«Деловые письма» от имени компаний производственного сектора;
Атаки на медицинские учреждения;
Сообщения с инструкциями по запуску вредоносных скриптов.
Скам:
Письма якобы от имени правоохранительных органов в Рунете;
Рассылки под видом инвестиционных проектов;
Поиск партнеров для известных брендов;
Письма под видом оплаты задолженности по аренде недвижимости;
Использование QR-кодов в скаме;
Способы отправки почтовых угроз;
Сервисы Google;
OpenAI.

Целевой фишинг и BEC-атаки в 2025 году:
QR-коды;
Сервисы Link Protection;
BEC и фиктивная переписка.

Статистика: фишинг:
География фишинговых атак;
Домены верхнего уровня;
Организации — мишени фишинговых атак.

Статистика: спам:
Доля спама в почтовом трафике;
Страны и территории — источники спама;
Вредоносные почтовые вложения;
Страны и территории — мишени вредоносных рассылок.

#Фишинг #SE #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍207🔥3💩32
📞 Премиум-сегмент мобильной связи.

• А вы знали, что сотовые телефоны пришли в Россию в начале 90-х - на два десятилетия позже, чем на западе? Первопроходцем сотовой связи в стране стал петербургский "Дельта Телеком". Компания открылась в 1991 году и работала в аналоговом стандарте NMT-450, заимствованном из Скандинавии. За первые четыре года "Дельта" собрала десять тысяч абонентов - в основном представителей бизнес-элиты, которые могли позволить себе дорогую связь.

• Сами телефоны обходились в 1500-3000 баксов (при курсе $1 за 2,2-3 рубля) в зависимости от модели и могли только звонить. Купить мобильный тогда было все равно что купить машину, а ежемесячные платежи за связь превышали среднюю зарплату.

• Сегодня ни один современный гаджет, даже новейший айфон, не создаст такого эффекта социального превосходства, как мобильный телефон в те времена. Абонент оплачивал все - входящие, исходящие, ежемесячную абонентку, поэтому регулярно пользоваться связью могли только обеспеченные люди.

• До кризиса 1998 года мобильными телефонами пользовалось всего 0,5% россиян. К началу 1999 года в стране было примерно 1-1,5 миллиона мобильных пользователей при населении более 146 миллионов.

• Однако, помимо обычных телефонов, которые могли себе позволить только богатые люди, существовал особый премиум-сегмент услуг и устройств, доступный лишь элите. К ним относились автомобильные телефоны (на фото), устанавливаемые в салоне и подключаемые к электросети автомобиля.

• Стоимость автомобильного телефона в 1996-1997 годах:

Устройство: от $2000 до $3000.
Установка и подключение: около $470.
Ежемесячная абонентская плата: $80.

• Эти устройства обеспечивали качественную связь даже в условиях слабого покрытия сети благодаря мощным передатчикам и внешним антеннам.

• Среди обычных сотовых символом успеха считался Ericsson GH388 - один из самых компактных аппаратов своего времени с монохромным дисплеем и богатыми по тем временам функциями. Его стоимость составляла около $1000, что делало устройство недоступным для массового потребителя.

• Кстати, интересной особенностью того периода стало формирование своеобразной "экономной культуры" использования мобильной связи. Пользователи разрабатывали системы коммуникации на основе пропущенных звонков:

Один гудок - "да".
Два гудка - "нет".
Три гудка - "перезвони срочно".

• Такие лайфхаки продолжали существовать вплоть до середины 2000-х годов, когда стоимость услуг снизилась благодаря конкуренции операторов между собой и расширению технических возможностей сетей.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥341412👍733🤨2
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?

17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.

Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.

В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
👍123
Нашел очень крутую консольную игру - GameShell, которая предназначена для изучения консольных команд Linux. Сразу отмечу, что игра будет полезна только начинающим и создана для студентов.

В игре можно найти кучу разных заданий, в которых нужно использовать всевозможные консольные утилиты. А еще есть уровни сложности: сперва вы будете изучать все возможные команды, начиная с cd, rm, mkdir и т.д., потом разберете права доступа, поиск и многое другое.

➡️ Играть можно в любом терминале ОС на базе Linux. Забираем отсюда: https://github.com/phyver/GameShell

#linux
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥34👍13112
Media is too big
VIEW IN TELEGRAM
Зацените какие раньше были органайзеры для дискет. Не у всех, конечно, а только у самых крутых.

Тут вам и функционал удобного хранения, и быстрый выбор дискет без перебора руками всей стопки, ну и эстетическое наслаждение 🥰

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥14234👍238311
Sophia Script for Windows - самый мощный PowerShell-модуль, который содержит более 150 уникальных функций для тонкой настройки Windows с использованием официально задокументированных методов Microsoft без вреда системе. Каждая настройка имеет соответствующую функцию для восстановления значений по умолчанию.

Проект с полностью открытым исходным кодом. Более 1.1 млн. скачиваний и 9000 звёзд на GitHub.

➡️ Подробное описание и вся необходимая документация написаны на русском языке.

#Tools #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥43👍17543👎11
Между прочим, сегодня отмечают не только день влюбленных, но и день компьютерщика. Именно в этот день 14 февраля 1946 года был запущен первый работающий электронный компьютер ENIAC (на фото). Его создание считается одной из важнейшей вех развития компьютерной техники!

ENIAC создавался (как и многие инновации) по заказу военных – в разгар Второй Мировой армии США были как никогда нужны баллистические таблицы. Эти таблицы необходимы были артиллеристам для точной стрельбы и учитывали множество показателей, влияющих на траекторию полёта снаряда.

К 1943 Лаборатория баллистических исследований, в которой велась работа по расчету таблиц (вручную с использованием "настольного калькулятора"), едва справлялась с возрастающим объёмом вычислений. Тогда-то её представители и обратились в Электротехническую школу Мура при Пенсильванском университете в расчете на то, что учёные помогут автоматизировать работу "компьютеров".

Компьютерами тогда называли клерков, которые занимались расчетом таблиц. Именно поэтому ENIAC стали также называть компьютером – по аналогии с сотнями людей, решавших те же задачи вручную. Вторая мировая оказала большое влияние на развитие информационных технологий и в частности на создание ENIAC несмотря на то, что сам компьютер был готов к работе лишь осенью 1945 года.

Готовый аппаратный комплекс занимал помещение площадью в 140 м2. Масса устройства составляла 30 тонн, в состав его входило около 18 000 электронных ламп и 1500 реле, плюс сотни тысяч других элементов, включая сотни тысяч резисторов, конденсаторов и катушек индуктивности.

Сначала у ENIAC не было внутренней памяти, все данные хранились на перфокартах. Но в 1953 году инженеры смогли добавить к системе память на 100 слов.

Для своего времени система была просто феноменально быстрой. Компьютер был в состоянии выполнять 357 операций умножения в секунду или 5000 операций сложения за то же время. Кроме того, компьютер позволял решать дифференциальные уравнения второго порядка.

Не обошлось и без проблем. Поскольку в ENIAC содержалось почти 18 000 радиоламп, они регулярно выходили из строя, из-за чего работы приостанавливались примерно раз в день. Лампы приходилось заменять, на что требовалось время. В самом начале на поиск неисправной лампы требовалось несколько часов, но через некоторое время команда компьютера смогла ускорить процесс — на него стало уходить не более 15 минут.

Компьютер потреблял около 160 кВт энергии, а во время его работы температура в машзале поднималась вплоть до 50 градусов Цельсия. При всем при этом система была крайне сложной. Даже у опытного программиста на ввод новой задачи уходило много времени. Чаше всего несколько дней - ведь сначала нужно было согласовать планирование, а потом уже внедрять.

К слову, использовался компьютер не так и долго вплоть до 1955 года, когда в мире появились более мощные системы. Тем не менее, за все время существования инженеры внедрили немало новейших и эффективных для того времени решений. ENIAC очень сильно изменился по сравнению с тем, что он собой представлял в начале существования.

Когда компьютер перестал быть актуальным, его просто разобрали. Элементы системы разбирали и складывали не самым аккуратным образом. Часть элементов увезли, другие - оставили.

С течением времени элементы ENIAC расходились все дальше друг от друга - их могли просто перескладировать, увезя за десятки километров от предыдущей дислокации. Причина - размеры элементов компьютера.

Но в итоге проблему решили, блоки смогли свезти в одно место и началась дополнительная работа - восстановление. На эту задачу потратили несколько месяцев, после чего систему решили переместить полностью в Форт Сиил (правда, случилось это уже в 2000-х.).

К сожалению, реставрационные работы носили чисто косметический характер, восстановить функции компьютера реставраторы не смогли - слишком много времени и ресурсов потребовалось бы потратить.

#Разное
10🎉41🔥2111👍9🤔222🤡1👻1👀1👾1
• Питерский киберпанк 🥰

#Кибепанк
Please open Telegram to view this post
VIEW IN TELEGRAM
98724🔥20💩7👍66🤨3211
Иногда - примерно раз в месяц - я публикую крутые фоточки с красивым кабель-менеджментом, но я никогда не публиковал полную противоположность... А ведь такое встречается гораздо чаще.

Как говорится, «и так сойдёт».

#Разное
5🔥9247👍15😭13125🤯433🤬1😨1