infosec
44.9K subscribers
899 photos
47 videos
87 files
1.23K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
👩‍💻 Persistence Against *NIX.

• PANIX - это bash скрипт, в котором собрано достаточное кол-во методов закрепа в Unix. Отлично подойдет в рамках киберучений для Red Team и Blue Team.

➡️ https://github.com/Aegrah/PANIX

#Пентест #Persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
• Во многих Tg-каналах публикуют новость, что мошенники начали расклеивать QR-коды по подъездам (на фото), которые ведут на фишинговый ресурс. Если жертва сканирует такой QR и вводит свои данные в форме авторизации на сайте, то теряет свой аккаунт. Данная схема является старой как мир. Такие QR-коды расклеивали на самокатах, парковках, в магазинах, ресторанах, квитанциях ЖКХ и других местах, где люди уже привыкли сканировать QR для оплаты услуг. Это отличный повод предупредить своих близких и родных, что нужно быть внимательнее и не переходить по непонятным ссылкам, не сканировать QR сомнительного происхождения и постараться обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

#Новости #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Предполагаю, что многие из Вас уже слышали о кабеле O•MG keylogger. Так вот, одна из особенностей этого кабеля состоит в том, что пейлоад DuckyScript можно накатить буквально за 1 кадр (пример на видео). К слову, на маках, при установке такого пейлоада, консоль закрывается, а не сворачивается в трей, как на винде.

• Такая "игрушка для взрослых" продается в разных вариантах (лайтнинг, usb-c, micro-usb и т.д.). Правда дороговато, но выглядит круто:

➡️ https://shop.hak5.org/collections/omg-row2/products/omg-cable

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from NN
ИИ-революция началась: OpenAI получат $500 млрд на создание сверхумных моделей от Дональда Трампа.

Проект будет называться Stargate. Сперва США выделят $100 млн на строительство крупнейшего датацентра в Техасе.

Помогать OpenAI будут SoftBank, Oracle и Microsoft. Помимо денег компании получат полную свободу — Трамп уже отменил указ о безопасной разработке ИИ.

Появление суперинтеллекта больше ничего не сдерживает.
Открытый практикум Linux by Rebrain: DRBD и кластерная файловая система

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


22 января (среда) в 20:00 по МСК

Программа практикума:


▫️Узнаем, какие задачи решает DRBD и как он обеспечивает отказоустойчивость
▪️Поговорим о случаях, где может понадобиться кластерная файловая система
▫️Настроим связку DRBD + OCFS2 для совместного использования данных в кластере

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvgsVUc
💻 Книга "Мониторинг PostgreSQL".

• Эта книга всесторонне охватывает обширную тему мониторинга, соединяя в себе справочные материалы об имеющемся инструментарии, практические приемы его использования и способы интерпретации полученных данных. Знание внутреннего устройства PostgreSQL и особенностей мониторинга, почерпнутое из этой книги, поможет в долгосрочной перспективе эффективно эксплуатировать СУБД и успешно решать возникающие задачи. Книга предназначена для администраторов баз данных, системных администраторов, специалистов по надежности.

- Глава 1. Обзор статистики;
- Глава 2. Статистика активности;
- Глава 3. Выполнение запросов и функций;
- Глава 4. Базы данных;
- Глава 5. Область общей памяти и ввод-вывод;
- Глава 6. Журнал упреждающей записи;
- Глава 7. Репликация;
- Глава 8. Очистка;
- Глава 9. Ход выполнения операций;
- Приложение. Тестовое окружение.

Скачать книгу.

#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
💰 Рынок киберпреступности.

• Опубликован очень объемный отчет от экспертов Positive Technologies, в котором представлен анализ рынка преступных киберуслуг с 2023 по III квартал 2024 года. А еще в отчете есть информация по стоимости предоставляемых товаров и услуг и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрены ключевые аспекты теневой экономики: экосистему дарквеба, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.

• Было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Было рассмотрено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.

• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.

Погружение в «темную сеть»:
Аудитория подполья: мотивация и цели;
Дарквеб как источник прибыли.

Теневая экосистема:
Форумы;
Маркеты;
Telegram.

Теневой бизнес как зеркало легального мира:
Репутация и отношения с клиентами;
Маркетинг;
Агрессивные методы конкуренции в подполье;
Dark Bounty;
Мошенничество и гарантии сделок;
Фиксированные цены vs аукционы.

Оплата и валюты «в тени»:
Отмывание доходов от киберпреступлений.

Экономика «в тени»:
Вредоносное ПО;
Уязвимости и эксплойты;
Доступы;
Услуги.

Стоимость атаки.
Развитие теневого рынка:
«Рынок шифровальщиков за 100»;
Неуловимость и кастомизация ВПО;
Демоверсия как инструмент привлечения клиентов;
Новый виток развития теневой экономики;
Магазин журналов внутри администраторской панели стилеров.

Что ожидать в будущем:
Укрепление сервисной модели;
Dark access for all;
Встречайте, Nighthawk и Brute Ratel C4;
Инструменты с модулями ИИ;
Получите и распишитесь;
Темный ревизор.

Заключение.

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Весь мир облетела новость о том, что Росс Ульбрихт, владелец анонимной торговой площадки Silk Road, был помилован Д. Трампом. На этом фоне активизировали злоумышленники, которые начали загонять пользователей Twitter в "официальную" группу Ульбрихта в Telegram.

• В телеге пользователи сталкивались с запросом на проверку личности (на фото) под названием «Safeguard», в конце которой открылось мини-приложение с поддельным диалогом проверки. Оно автоматически копирует команду PowerShell в буфер обмена устройства, а затем предлагает пользователю открыть диалоговое окно «Выполнить» в Windows, вставить его и запустить. Код, скопированный в буфер обмена, загружает и выполняет скрипт PowerShell, который в конечном итоге загружает ZIP-файл. Этот архив содержит множество файлов, включая identity-helper.exe. Как указывает комментарий на VirusTotal, данный файл может быть загрузчиком Cobalt Strike.

• Данный метод, который обнаружили vx-underground, стал новым вариантом тактики «Click-Fix», которая набирала популярность весь последний год!

#Новости
• Специалист компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com, используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net" (DNS-служба Akamai) был указан хост "a22-65.akam.ne". Корневая зона ".ne" закреплена за Республикой Нигер и домен "akam.ne" оказался доступен для продажи.

• Таким образом, в течение четырёх с половиной лет любой желающий мог купить домен "akam.ne", создать хост "a22-65.akam.ne", развернуть на нём DNS-сервер, завести собственный вариант DNS-зоны mastercard.com и перенаправить любой поддомен mastercard.com на свой сервер. DNSSEC для mastercard.com не использовался. Так как опечатка допущена в имени одного из пяти DNS-серверов, в случае успешной атаки можно было получить контроль как минимум над 1/5 трафика.

➡️ Более подробно: https://www.opennet.ru/

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️

P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥

#Конкурс
Хотите узнать, как работают самые сложные механизмы в операционных системах?

Мы разберём внедрение шеллкода из режима ядра в user mode. Это знание раскрывает принципы работы троянов и защиту от них.

На открытом вебинаре вы изучите этапы сборки драйвера, способы перехода между режимами и получите навыки, которые ценятся в вирусной аналитике и системном программировании.

Урок «Техника внедрения шеллкода» пройдет 5 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!

Регистрируйтесь прямо сейчас, чтобы не пропустить:

https://otus.pw/pyUz5/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔐 Взлом Дата-центра.

• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.

• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:

➡️ https://teletype.in/@r00t_owl/s6R2ahs79eO

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM