infosec
45.9K subscribers
911 photos
49 videos
93 files
1.24K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
🔐 Virus Detect bot.

• Рад сообщить, что у нас появился новый проект, который реализован на api VirusTotal. @SE_VirusTotal_bot — проверит Ваш файл или ссылку на предмет угроз и выдаст подробный отчет по итогу анализа.

• Бот полностью бесплатный, без рекламы и без обязательных подписок (когда для использования бота нужно подписаться на канал). Просто перешлите или загрузите нужный файл и проверьте детекты. Проверка осуществляется 70 антивирусами одновременно.

https://t.iss.one/SE_VirusTotal_bot

• P.S. Да, в Telegram уже есть такие боты, но вы могли встретить там рекламу казино или букмекеров, обязательные подписки и т.д. и т.п.

• P.S.S. Если нашли баг или хотите предложить свою идею по улучшению бота, пишите по контактам в кнопке "Информация".

#AV
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...?

Всю информацию человека можно разделить по степени важности, примерно так:

- Системные бэкапы (важность 1/10);
- Текущие рабочие файлы (3/10);
- Личный архив: фотографии, видео (6/10);
- Копии бумажных документов (8/10);
- Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:

➡️ https://habr.com/ru/post/656653/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥂 С Наступающим, друзья.

• Пусть новый год принесёт Вам много новых положительных эмоций, любви, счастья и достатка. Старайтесь больше уделять время своим родным и близким, а не работе. И постарайтесь отдохнуть за эти новогодние праздники )) Встретимся с Вами в Новом Году ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Статистика по Linux за 2023.

• На хабре опубликовали интересную статистику, которая относится к Linux. Вот основные цифры и информация:

- Доля Linux на декстопе, наконец, превысила 3%.
- Доля Linux среди пользователей Steam в моменте (август) превышала 2%, и это было больше, чем пользователей macOS.
- LTS версии ядра Linux теперь будут поддерживаться в течение 2 лет, а не 6, как было ранее.
- Доля женщин среди разработчиков ядра: 9,9%, если считать по аккаунтам на Гитхабе (Это примерно 330 человек, вместе они сделали около 4000 коммитов, что составляет 6,8% от общего числа коммитов).
- В 2023 году вышел текущий актуальный минорный релиз — версия 6.6.
- В моменте над ядром Linux работало 2088 разработчиков.

➡️ Источник: https://habr.com/ru/post/784222/

#Статистика #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
#Юмор
• Если у Вашего коллеги постоянно возникает вопрос "Как выйти из Vim?", то отправьте ему эту ссылку: https://github.com/hakluke/how-to-exit-vim

• Репо включает в себя более 80+ способов и поддерживается в актуальном состоянии ))

#Vim
🎙 DevOpsConf 2023.

• 5 дней назад были опубликованы доклады с конференции DevOpsConf. На конференции обсуждали весьма актуальные и интересные темы. Обратите внимание на самые интересные доклады:

- Особенности SRE и Observability в мобильных приложениях;
- Istio в разрезе: что умеет и не умеет самый популярный Service Mesh;
- Alert Fatigue. Когда алертов слишком много;
- Как управлять сотнями sidecar-контейнеров в Kubernetes без боли и сожаления;
- DevOps-трансформация. Как раздать инженеров по командам и не погибнуть;
- Гид автостопщика по HashiCorp Vault;
- Мимо тёщиного дома я без метрик не хожу;
- Мониторинг бизнес-процессов c помощью Opentelemetry. Логирование и мониторинг;
- Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам;
- Декларативное управление конфигурацией узлов Kubernetes в масштабе.

• Полный список докладов, а их около 45, можно найти по этой ссылке.

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 PS-Commands.

• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:

➡️ https://github.com/Lifailon/PS-Commands

• Не забывайте про дополнительный материал, который опубликован в нашем канале и поможет Вам в изучении PS:

- Мини-курс: Windows PowerShell 5. [Часть 1], [Часть 2].
- Книга: PowerShell Security. (RU);
- Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
• На Reddit были опубликованы реалистичные "фото", которые сгенерированы ИИ и отлично подходят для верификации личности )) На одном фото девушка с сигной, а на втором - с id картой.

• Теперь задумайтесь на тем, какие возможности откроются у злоумышленников, когда можно за копейки купить паспорт в даркнете и сгенерировать реалистичное фото через ИИ...

• В комментариях можете прочитать, как автору удалось сгенерировать такие изображения: https://www.reddit.com

#Новости #ИИ
🖥 Acrobat 1.0 и PDF формат.

• Формат файла PDF был впервые разработан в начале 90-х годов компанией Adobe Systems, той же компанией, которая представила нам Photoshop и Illustrator. Концепция PDF фактически началась с проекта Camelot в 1990 году. И сам Camelot был бы ничем без самой базовой идеи, PostScript, которая зародилась ещё в 1985 году и положила начало революции программного обеспечения для настольных издательских систем.

• В те дни кроссплатформенная совместимость была кошмаром, что побудило доктора Джона Уорнока, соучредителя Adobe, инициировать этот проект. Его цель была проста в своей концепции, но амбициозна в исполнении: создать формат, который позволил бы любому отправлять любой документ в электронном виде кому-либо ещё, который смог бы прочитать и распечатать его с сохранённым форматированием.

• Эти документы должны были быть доступны для просмотра на любом дисплее и печати на любом современном принтере — вне границ операционных систем, программных приложений или устройств. Для нас, избалованных пользователей компьютеров почти в конце первой четверти XXI века, это может не показаться чем-то особенным, но в 80-х и 90-х годах, когда персональные компьютеры только зарождались, это было большим делом.

• Тогда нельзя было быть уверенным, какое программное обеспечение будeт у пользователя. Пользователи могли не знать, какие шрифты установлены на их машине. Если использовали тот, которого не было в репертуаре другого компьютера, это могло в лучшем случае испортить форматирование документа. Что ещё хуже, существовал разрыв между Mac и Windows. Многие были убеждены, что файл, созданный на Mac, невозможно открыть на Windows.

• И простое размещение материалов в Интернете не было решением: это было время, когда нельзя было гарантировать, как веб-страница будет восприниматься с одного компьютера на другом или даже с одной версии браузера на другой. Всё было новым, всё постоянно развивалось, и просто нужно было смириться с тем, что тщательно продуманный макет может выглядеть тщательно выверенным только на отдельном конкретном компьютере.

• В Camelot технологии PostScript и Display PostScript упоминались как реальное решение этой проблемы, помимо того факта, что для их работы требовались мощные процессоры, недоступные большинству пользователей в то время. В те дни использовали Windows 3.0 и System 6 (для компьютеров Mac).

• Первым когда-либо созданным PDF-файлом было руководство пользователя для первой графической программы Adobe, Illustrator. Пособие было создано в 1991 году и изначально распространялось на дискетах.

• Adobe много лет работала над этим проектом, и 15 июня 1993 года был официально выпущен первый PDF-редактор Acrobat 1.0. Первый набор продуктов включал Acrobat Reader, Acrobat Exchange и Adobe Distiller для создания и просмотра PDF-файлов и преобразования файлов PostScript в PDF-файлы соответственно. Первая версия поддерживала закладки, встроенные шрифты и изображения в RGB. То, что сегодня считается само собой разумеющимся, было революционным на тот момент.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Bypass-AV.png
2 MB
🔐 BypassAV.

• Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.

➡️ https://github.com/CMEPW/BypassAV

• Необходимые ссылки: https://github.com/matro7sh/BypassAV/blob/main/Bypass-AV.md

#AV
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро....

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
🐢 Terrapin Attack.

Terrapin — атака, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

• Атака позволяет удалять или изменять сообщения, передающиеся в рамках канала связи, что приводит к даунгрейду уровня алгоритмов публичных ключей, используемых для аутентификации пользователей, или к полному отключению защиты от timing-атак, основанных на анализе времени нажатия клавиш, в OpenSSH 9.5. В итоге Terrapin снижает безопасность соединения, манипулируя negotiation-сообщениями таким образом, что клиент или сервер этого не замечают.

• Уязвимости, связанные с этой атакой, получили следующие идентификаторы:

- CVE-2023-48795, общая уязвимостью SSH на уровне протокола;
- CVE-2023-46445 и CVE-2023-46446, проблемы, характерные для SSH-клиента AsyncSSH, который ежедневно скачивают около 60 000 пользователей.

• Для перехвата и модификации хендшейка атакующий должен заранее занять в сети позицию типа man-in-the-middle (MiTM), а соединение должно быть защищено либо посредством ChaCha20-Poly1305, либо CBC с Encrypt-then-MAC.

Более подробное описание реализации можно найти здесь: https://terrapin-attack.com

• Стоит отметить, что на GitHub есть сканер для обнаружения уязвимостей Terrapin, с помощью которого администраторы смогут определить, уязвим ли их SSH-клиент или сервер к этой атаке: https://github.com/RUB-NDS/Terrapin-Scanner

• Что касается цифр, то аналитики из Shadowserver опубликовали интересную информацию, что в сети можно обнаружить около 11 миллионов SSH-серверов (по количеству уникальных IP-адресов), которые уязвимы перед атаками Terrapin.

• Таким образом, уязвимы примерно 52% всех просканированных образцов в пространствах IPv4 и IPv6. Больше всего уязвимых систем было выявлено в США (3,3 млн), за которыми следуют Китай (1,3 млн), Германия (1 млн), Россия (700 000), Сингапур (390 000) и Япония (380 000).

• Хотя не все 11 миллионов уязвимых серверов подвергаются непосредственному риску атаки, информация Shadowserver наглядно демонстрирует, что у злоумышленников есть из чего выбирать.

#Новости #Разное #SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Механизмы шифрования в Android OS.

• В этом руководстве приведена информация о типах шифрования, которые используются в процессе работы Android OS, а также способы атаки на них.

➡️ Скачать.

#Android #Шифрование
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from RutheniumOS
android_encryption.pdf
8.8 MB
Такая вот работа получилась. Большая статья про шифрование в Android и атаки на него.