infosec
45.9K subscribers
947 photos
54 videos
95 files
1.28K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
👩‍💻 Ansible для начинающих + практический опыт.

Бесплатный мини-курс, который знакомит любого абсолютного новичка в DevOps с основными моментами Ansible с помощью простых практических упражнений, которые вы можете практиковать прямо в браузере. Всего будет 38 уроков, 2 часа 34 минуты видео и 63 теста. Программа следующая:

• Введение в Ansible:
Обзор Ansible;
Демо: установка среды;
Демо: установка Ansible;
Знакомство с YAML;
Демо: наши упражнения;
Lab: YAML;
Тест: Introduction.

• Основные понятия Ansible:
Inventory;
Lab: Inventory;
Тест: Inventory;
Демо: особенности Windows;
Playbooks;
Lab: Playbooks;
Тест: Playbooks;
Демо: playbooks;
Modules;
Lab: Modules;
Variables;
Lab: Variables;
Тест: Variables;
Демо: Atom IDE.

• Механика Ansible:
Conditionals;
Lab: Conditionals;
Loops;
Lab: Loops;
Тест: Loops;
Roles;
Демо: roles;
Тест: Roles;
О приложении;
Lab: App Deploy;
Демо: развертывание приложения.

➡️ https://stepik.org/course/123806

#Ansible #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Все слышали про мошенничество с помощью QR-кодов, которые ведут на фишинговый ресурс для оплаты ЖКХ услуг, товаров и всего прочего? Так вот, мы сейчас активно работаем над созданием нового функционала нашего бота S.E. Virus Detect. В ближайшее время бот научится распознавать QR-коды и выступать в роли дешифратора (показывать, куда именно вас перенаправляет QR-код, проверит домен на наличие угроз и выдаст подробный анализ). Считаю, что этот функционал будет как раз кстати, судя по наличию мошеннических схем с QR-кодами.

Кстати, эту идею нам подсказал наш читатель, за что ему особая благодарность. Ну а если у вас есть идеи по улучшению функционала, то пишите по контактам, которые указаны в S.E. Virus Detect.

#VT
Забавно, конечно... Президент Аргентины уже несколько дней подряд постит в свой Твиттер рекламу крипто-монеты $LIBRA, в которую рекомендует вкладываться. А соль в том, что капитализация этого токена сперва достигла $4,59 млрд, а затем упала на 96%. По данным криптобирж, заработали на токене всего пять человек. Они получили $87 млн, а тысячи других инвесторов потеряли все.

Вот уж действительно: "Крупнейшее кидалово в истории".

— Мам, я недавно вложился в крипту и теперь съезжаю с квартиры.
— Хорошая новость, поздравляю.
— Спасибо, вы тоже съезжаете...


#Оффтоп #Новости
🔑 DefaultCreds.

• Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей. Держите ссылку на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов:

https://github.com/ihebski/DefaultCreds-cheat-sheet

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Погрузимся в мир стеганографии: инженер-программист из Бруклина нашел метод, который позволяет спрятать в смайлик до 3.500 знаков текста. При копировании такого смайлика текст остается невидимым и передается везде, где есть Unicode.

Как отмечают на хабре, такая реализация может привести к обходу проверки на длину строки, для вызова buffer overflow или просто стриггерить DoS вызванный медленной обработкой данных.

#Стеганография
Открытый практикум Linux by Rebrain: Консольные инструменты для нетипичных целей

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


26 февраля (среда) в 19:00 по МСК

Программа практикума:

▪️Работа со звуком и видео с использованием ffmpeg
▫️Обработка изображений через convert из ImageMagick
▪️Инструменты для работы с PostScript и PDF: создание, модификация, конвертация
▫️Работа с текстом: просмотр и конвертация форматов с помощью highlight, pandoc, catdoc и других утилит

Кто ведёт?

Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
Не вижу ничего нового в этой схеме, о которой пишут в новостях и группах. Меняется только то, под каким соусом злоумышленники подают информацию своим жертвам. К сожалению, очень много людей попадается на эту уловку - сообщают код из SMS, что приводит к потере денег и взлому аккаунта на Госуслугах.

Очень рекомендую информировать своих близких и родных, что пароль из SMS запрашивают только мошенники. Да и вообще, лучше чаще поднимать данные темы в кругу семьи. Тем самым вы обезопасите своих родных и избавите их от подобного рода мошенничества.

#Новости
💻 PostgreSQL. Основы языка SQL.

• Еще один бесплатный учебник по языку SQL, в котором рассматривается создание рабочей среды, описаны языки определения данных и основные операции выборки и изменения данных. Показаны примеры использования транзакций, уделено внимание методам оптимизации запросов. Материал сопровождается многочисленными практическими примерами. Отлично походит для самостоятельного обучения. В пособии рассматриваются следующие темы:

Введение в базы данных и SQL;
Создание рабочей среды;
Основные операции с таблицами;
Типы данных СУБД PostgreSQL;
Основы языка определения данных;
Запросы;
Изменение данных;
Индексы;
Транзакции;
Повышение производительности.

➡️ Скачать книгу.

#SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🎣 Спам и фишинг в 2024 году.

Очень объемный отчет от аналитиков Лаборатории Касперского, который включает в себя статистику и основные тенденции в спаме и фишинге за 2024 год: охота за криптокошельками, Hamster Kombat, онлайн-продвижение через нейросети, фальшивые графики отпусков и др. Рекомендую к прочтению:

Цифры года;
Фишинг и скам в 2024 году;
Спам в 2024 году;
Целевой фишинг в 2024 году;
Статистика: фишинг;
Статистика: спам;
Заключение.

➡️ https://securelist.ru/spam-and-phishing-report-2024/111743/

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
Статья_Неочевидные_функции_инструмента_Nmap_Руководство_для_новичков.html
3.7 MB
Очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам. Содержание следующее:

Nmap и IDS;
Nmap и службы;
Nmap и белые списки;
Выявление хостов в сети;
Скрытый скан портов Nmap;
Интеграция Nmap с Metasploit;
Тайминг и производительность в Nmap;
Анализ операционных систем с помощью Nmap;
Обнаружение и анализ виртуальных частных сетей​;
Использование Zenmap для автоматизации сканирования;
Использование API Nmap для создания собственных приложений;
Nmap Scripting Engine: расширение функционала Nmap скриптами;
Автоматизация тестирования безопасности с использованием Nmap​.

Источник: https://xss.is
Автор: @sithortodox

#Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера был опубликован новый релиз сетевого анализатора Wireshark 4.4.4. Разработчики исправили некоторые баги и ошибки, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.

Были улучшены графики ввода‑вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлён код поддержки протоколов CESoETH, DNS, IEEE 1609.2, ISOBUS, ITS, MPLS, MQTT, PDU Transport, RTP, TCP, TECMP, WebSocket и WSMP. Также разработчики обновили поддержку CLLog, EMS и ERF. Сборки Wireshark 4.4.4 доступны для Windows, macOS и Linux.

➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.4.4.html

Хочу напомнить, что у нас есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
Как думаете, что делает человек на фото сверху? Это Крис Уилкинс (фотокорреспондент), который передает фотографию с помощью цифрового передатчика Hasselblad Dixel в первую ночь войны в Персидском заливе, 17 января 1991 года. Но речь немного о другом...

Дело в том, что ремесло фотокорреспондента в середине и конце XX века требовало не только мужества в свете постоянной опасности, таланта фотографа, знания новостей, политики, спорта, умения успевать думать и фотографировать на ходу, также требовалось быть отличным редактором, способным выбрать лучшие снимки для передачи в газеты на других концах мира, и, что самое главное, нужны были мощные спина и руки.

Сегодня мы уже привыкли к огромным размерам файлов фотографий и, благодаря Интернету, чудовищно быстрым скоростям их передачи. Профессиональному фотографу для запечатления и доставки изображений на другой конец света нужен набор оборудования, способный уместиться в рюкзак. Однако, ситуация с багажом выездных фотографов более ранней эпохи — каких-то двадцать лет назад — была куда менее приятной.

Крис Уилкинс вспоминает, насколько массивен был его выездной набор: состоял он из пяти больших жестких кейсов, содержащих всё необходимое для работы в комнате проявки и передающее оборудование. Первые два кейса содержали оборудование для обработки пленки и её сушки, в третьем было оборудование для печати увеличенных образцов для пересылки. В четвертом кейсе находились механическая пишущая машинка и листы клейкой бумаги для создания комментариев к фотографиям. И, наконец, в пятую коробку был упакован аналоговый фотопередатчик для пересылки фотографий.

Вес всего комплекта составлял несколько десятков килограммов, при этом ни камер, ни объективов — основного вооружения фотографа — в нем не было.

Образец черно-белого передатчика информационного агенства «Юнайтед Пресс Интернэшнл» UPI Model 16-S использовался примерно вплоть до 1991 года. Передатчик подключен к телефону (на фото) старого образца для того, чтобы показать, как осуществлялась передача. Образец помещался на барабан и медленно сканировался, в то время как сигнал передавался по телефонной линии. Передача одного снимка занимала 8-9 минут.

Аудиосигнал передатчика состоял из гудков, накаляя атмосферу без того мучительной процедуры, во время которой фотография накручивалась на барабан, а луч лазера считывал её. Идеальное соединение позволяло передать одну цветную фотографию за 26 минут, международная отсылка требовала почти в два раза большего времени, иногда по часу на фотографию.

#Разное
Возможность для всех, кто работает с Linux и хочет прокачаться.

K2 Cloud запускает программу обучения: погружение в DevOps + прокачка в Linux. Если пройдешь на программу — трудоустраивают и платят зарплату, пока учишься. Обучение с практикой, лабораторными и под контролем экспертов из K2 Cloud.

Курс проходит онлайн, в Москве можно учиться гибридно с посещением офиса.

Подробности тут.
🚪 Аппаратный БЭКДОР.

• В этой статье описана реализация аппартаного бекдора в виде Raspberry Pi. Суть заключается в том, что вы подключаете usb-модем с заряженой симкой к ноутбуку, малинке или чему-то еше, и раземещаете устройство во внутреннюю сети заказчика. Далее настраиваете маршруты, чтобы трафик который будет идти наружу проходил через usb-модем, а трафик который будет проходить внутрь - шел через eth (по проводу).

• Данный материал имеет ознакомительный характер и предназначен для специалистов по безопасности, которые проводят тестирование в рамках контракта.

➡️ https://teletype.in/@r00t_owl/Ova5zkh3MUW

#Пенстет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Каждую пятницу... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Эксплойт
⚡️⚡️ Bybit ВЗЛОМАЛИ — с биржи вывели $1,4 млрд в ETH.

СЕО криптобиржи подтвердил взлом — хакеры обошли систему безопасности, подменив данные транзакции: при подписании все участники видели правильный адрес, но фактически подтверждали изменение смарт-контракта.

Остальные холодные кошельки в порядке.

@exploitex
Напоминание о том, что ИТ специалистам, которые работают во фрилансе, нужно быть предельно внимательными и бдительными! Суть заключается в следующем: злоумышленники пишут своим жертвам от имени HR специалистов и под видом тестового задания отправляют им вредоносное ПО для видеоконференций, которое просят установить. Такое ПО выполняет роль кейлоггера и инфостилера, а также передает атакующим удаленное управление устройством жертвы. Основная цель такой схемы — получение доступа к криптовалютному кошельку жертвы. По словам ESET, такие атаки длятся как минимум с 2023 года и уже затронули пользователей по всему миру, от России и Индии до Европы и США.

#Разное
• Автор этого материала описывает процесс создания хакерского приложения, с помощью встроенного языка программирования Linux, и собирает базу данных участников западной "Национальной Киберлиги".

• Рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки. Статья будет полезна специалистам по информационной безопасности и всем, кто интересуется автоматизацией процессов в Linux.

➡️ https://habr.com/ru/post/879850/

#ИБ #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM