• В одном из блогов заметил полезную статью, которая содержит в себе определенный набор необходимых инструментов, когда инцидент на сервере уже случился. Автор в своей статье рекомендует установить их заранее =))
#Linux #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
• «Время жизни» технологий сократилось — смартфоны можно менять хоть каждый год. Но пока еще есть оборудование, которое работает на протяжении десятилетий и, вероятно, проработает еще долгие годы. Одна из таких систем — японский FACOM 128B, введенный в эксплуатацию в 1958 году.
• В начале 1950-х ЭВМ строили на электронных лампах — их использовали в первом коммерческом компьютере IBM Model 701. Эти элементы были сложны в обслуживании и часто выходили из строя. Поэтому некоторые компании выбрали иной путь и занялись разработкой электромеханических компьютеров на базе реле и переключателей. Среди них была японская корпорация Fujitsu. Она планировала составить конкуренцию американскому «голубому гиганту».
• В 1954 году Тосио Икэда (Toshio Ikeda), глава отдела компьютерных технологий Fujitsu, инициировал разработку новой вычислительной системы. В ней роль логических элементов играли коммутационные реле, использовавшиеся на телефонных станциях. Инженеры компании использовали 4500 таких реле и собрали из них компьютер FACOM 100. Спустя два года свет увидела улучшенная версия системы — FACOM 128A, а в 1959-м — FACOM 128B.
• Компьютер FACOM 128B использовали вплоть до 1970-х годов. С его помощью проектировали специальные линзы для фотокамер и NAMC YS-11 — первый пассажирский авиалайнер, построенный японцами после окончания Второй мировой войны.
• Данный компьютер уже не применяют для каких-либо серьезных расчетов и вычислений. Машина превратилась в полнофункциональный музейный экспонат, установленный в «зале славы» фабрики Fujitsu Numazu Plant в городе Нумадзу.
• За работоспособностью компьютера следит единственный инженер — Тадао Хамада (Tadao Hamada). По его словам, он «останется на посту» до конца своей жизни, так как хочет сохранить технологическое наследие Японии для потомков. Он отмечает, что ремонт системы не требует значительных усилий. FACOM 128B настолько надежен, что в нем нужно заменять всего одно реле в год, несмотря на ежедневные демонстрационные запуски.
• Скорее всего, компьютер проработает еще много лет, даже после ухода Тадао Хамады. Уверенность вселяет тот факт, что в прошлом году Национальный музей природы и науки Токио включил FACOM 128B в список технологий, имеющих важное историческое значение.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Techno Music by FACOM128B (1959)
https://fukuno.jig.jp/2566
• Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:
#СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.
• Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide
➕ Дополнение:
• Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/
#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.
• В этой статье рассмотрим следующие темы:
- Инструменты для проверки изменений в файловой системе Linux;
- Wazuh и Lynis — инструменты для мониторинга безопасности;
- Сервисы для проверки на вредоносное ПО;
- WPScan — проверяем сайт на уязвимости;
- Плагин Wordfence — для защиты WordPress;
- Регулярное обновление системы;
- Как автоматически обновлять пакеты в ispmanager;
- Кратко — как защитить сайт на WordPress.
#WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
• Многие из нас принимают аббревиатуру, как должное, не задумываясь о том, почему технология называется именно так. Все на самом деле очень просто — дело в том, что WiFi изначально продвигали со слоганом «The Standard for Wireless Fidelity», что можно перевести как «стандарт беспроводной точности».
• Затем технология получила сокращенное название «Wireless Fidelity», что со временем было обрезано до WiFi. Частично сыграла свою роль и аббревиатура HiFi, которая расшифровывается как High Fidelity. Может быть, разработчики WiFi пытались сделать свою технологию узнаваемой как раз за счет HiFi — кто знает. Как бы там ни было, своего они добились.
• Теперь поговорим о том, с чего все началось. Датой рождения технологии является 1985 год. Тогда Федеральная служба по связи США официально разрешила использовать определенные частоты радиоспектра без лицензии. Эту инициативу поддержали и другие страны, так что бизнес быстро понял — в этой нише можно заработать. Один за другим стали появляться проекты беспроводной связи, которые разные компании пытались коммерциализировать.
• Лишь в 1997 году, появились первые спецификации беспроводной связи WiFi. Первое поколение, 802.11, давало возможность передавать данные со скоростью в 2 Мбит/с, при том, что радиус действия модуля был очень небольшим. Да и стоимость оборудования, которое обеспечивало беспроводную передачу данных, была просто заоблачной.
• Затем, где-то в 1999 году, появились прототипы двух редакций базового стандарта: 802.11b и 802.11a. Они обеспечивали невиданную скорость передачи данных по воздуху — вплоть до 11 Мбит/с. Радиодиапазон при этом использовался тот же, что и сейчас — 2,4 ГГц. Радиус действия был гораздо большим, чем у самого первого поколения WiFi. Радиооборудование становится все более доступным — его могут купить уже и обычные пользователи.
• Чуть позже скорость увеличили до 54 Мбит/с, воспользовавшись диапазоном в 5 ГГц и назвав спецификацию 802.11a. Именно тогда и закрепилось название WiFi, которое сейчас является обозначением спецификации 802.11.
• Кроме того, разработчики стали заботиться о безопасности передаваемых данных лучше, чем раньше. Так, на смену дырявому WEP пришел WPA (англ. — Wi-Fi Protected Access). Еще год спустя, в 2004, появился протокол WPA2, который стал весьма надежно защищать беспроводные сети.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from I’m CTO, bitch
Ситуация. У соседей хакеры зашифровали все файлы, базу данных, бэкапы и вымогаю много миллионов.
Ваш испуганный техдир/техлид/тимлид прибежал и просит выделить бюджет на ИБ. Кричит, говорит что-то непонятное про какой-то рут доступ, антивирусы, selinux и apparmor.
Сохраняйте спокойствие и не ведитесь на провокацию. Спросите его, освящали ли серверную? Стоят ли там иконы? Богоугодное ли ПО использует? В храм ходит регулярно? Это база.
Ваш испуганный техдир/техлид/тимлид прибежал и просит выделить бюджет на ИБ. Кричит, говорит что-то непонятное про какой-то рут доступ, антивирусы, selinux и apparmor.
Сохраняйте спокойствие и не ведитесь на провокацию. Спросите его, освящали ли серверную? Стоят ли там иконы? Богоугодное ли ПО использует? В храм ходит регулярно? Это база.
• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.
• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...
• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Владельцы Apple Watch, которые шкрябают по экрану пальцем, чтобы нацарапать сообщение из пары слов, вряд ли имеют много оснований для гордости. Еще в 1983 году стало возможно создание наручного гаджета с тачскрином и распознаванием рукописного ввода. Именно этим и отличались часы Casio AT-550. На экране AT-550 можно было рисовать пальцем цифры и математические символы, которые тут же появлялись на экране.
• Например, чтобы сложить числа 12 и 3, нужно было нарисовать единицу, двойку, плюс, тройку и знак равенства, чтобы получить ответ. Задача распознавания упрощалась тем, что символов было не больше двух десятков, и вводились они по одному — вариантов начертания не так уж много. Но уже это можно считать прорывом, опережающим время лет на двадцать, а если учесть, что AT-550 продавались по 100 долларов, то это и вовсе кажется фантастикой.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• PGDSAT — инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html
#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - HexaCluster/pgdsat: PostgreSQL Database Security Assessment Tool
PostgreSQL Database Security Assessment Tool. Contribute to HexaCluster/pgdsat development by creating an account on GitHub.
infosec
Photo
• Сорок лет назад на местной радиостанции в Бристоле ведущий Джо Тозер и главный инженер Тим Лайонс с одобрения руководства запустили шоу Datarama. Оно было посвящено персональным компьютерам, а его фишкой стала передача программ «по воздуху».
• Авторы включали кассеты в эфире, а слушатели — записывали звучащие шумы с помощью своих магнитофонов. Затем их подключали к компьютеру, и ЭВМ интерпретировала какофонию звуков как последовательность байтов. Вот так звучала аудиокассета с программами для Sinclair Spectrum: https://youtu.be/MZYuGUCrkoU
• В качестве пробы пера авторы решили отправить слушателям закодированное изображение Шерил Лэдд (на фото выше), звезды сериала «Ангелы Чарли». Правда, изображение имело разрешение всего 40х80 пикселей, поэтому узнать американскую актрису было достаточно трудно.
• Слушатели оценили такой способ передачи информации, и вскоре Джо стал делиться целыми программами, в том числе написанными для шоу. Изначально они предназначались для компьютеров BBC и Sinclair ZX81, но позже список устройств расширили до Commodore и Dragon 32/64.
• Примерно в то же время Голландская вещательная ассоциация вывела в эфир радиопередачу, аналогичную Datarama, — её назвали Hobbyscoop. Ведущие передавали аудитории не только программы, но и компьютерные игры. Компания разработала кассетный формат BASICODE для приложений на BASIC, чтобы обеспечить совместимость с широкой линейкой компьютеров.
• BASICODE представлял собой сигнал 1200BPS RS232 c FSK-модуляцией. Нулевой бит был закодирован одним периодом модулирующего сигнала с частотой 1200 Гц, а единичный бит — двумя периодами сигнала 2400 Гц. Похожий тип модуляции применяли в компьютерах Acorn BBC.
• Радиопередачи с «раздачей софта» существовали во многих европейских странах. С 1983 по 1986 год ведущие югославского шоу «Вентилятор 202» передали таким образом 150 программ: от калькуляторов до лётных симуляторов. К слову, это был один из ключевых ресурсов, продвигавших культуру открытого программного и аппаратного обеспечения на территории страны.
• Передачи «Вентилятора 202» были настолько популярны, что их отрывки транслировались на национальном телевидении. Но с приходом доступных носителей информации — в частности, гибких дискет — культура передачи программ по радио довольно быстро сошла на нет.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!
• Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация.
• Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
➡️ https://youtu.be/yP4YaNLEMDU
#Пентест #CTF
• Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация.
• Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Расследую инцидент взлома MEERKAT.HTB | #HackTheBox | КАК ПРОЙТИ #MEERKAT.HTB
Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!
Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией…
Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией…
• Наглядное сравнение между подводной кабельной сетью и спутниками Starlink.
• К слову, есть один интересный сайт, который отслеживает движение всех спутников и показывает их количество: https://satellitemap.space/
#Разное
• К слову, есть один интересный сайт, который отслеживает движение всех спутников и показывает их количество: https://satellitemap.space/
#Разное
• Система доменных имен (DNS) является фундаментальной частью интернета, обеспечивая преобразование легко запоминаемых доменных имен в IP-адреса, необходимые для подключения к веб-ресурсам.
• Поделюсь с Вами полезным материалом, которого часто не хватает начинающим и бывалым специалистам:
- Что такое DNS и как она работает;
- Как работает DNS-запрос;
- Иерархия DNS;
- Рекурсивные резолверы и кеширование;
- Записи DNS и их типы.
#DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
• Направление программ-вымогателей сохраняет свое лидерство в рейтинге киберугроз для бизнеса по сей день. Я нашел очень интересный материал, содержащий техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.
#Ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Tidalcyber
Tidal Cyber
Threat-Informed Defense
🗞 Новости к этому часу: хакеры взломали японскую криптовалютную биржу DMM Bitcoin и вывели 4502,9 BTC (~$305 млн на момент написания). Об этом пишет CoinDesk и binance.
• Представители платформы подтвердили атаку и заявили, что предприняли меры во избежание дальнейших несанкционированных оттоков. Клиентам компенсируют потери в полном объеме.
• Биржа ввела ограничения и предупредила, что вывод йен «может занять больше времени, чем обычно». Подробности взлома не раскрываются.
#Новости
• Представители платформы подтвердили атаку и заявили, что предприняли меры во избежание дальнейших несанкционированных оттоков. Клиентам компенсируют потери в полном объеме.
• Биржа ввела ограничения и предупредила, что вывод йен «может занять больше времени, чем обычно». Подробности взлома не раскрываются.
#Новости
• Три сокровенных слова, взломавших миллионы компьютеров с ОС Windows по всему миру. Червь распространялся в виде вложенного файла «LOVE-LETTER-FOR-YOU.TXT.vbs» в электронном письме с темой «ILoveYou». Стоило этот файл открыть, как машина пользователя заражалась. Червь рассылал копии себя самого по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.
• Вся хитрость заключалась в манипуляции людьми. Дело в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.
• Что касается создателей этого творения, то ими были два молодых парня из Филлипин — Реонель Рамонес и Онел де Гузман. За создание и распространите вируса парни были арестованы NBI (национальное бюро расследований Филлипин). Судебный процесс был нелегкий и даже забавный, поскольку Филлипинские законы не содержали наказания за создания вредоносного ОП. Сначала подозреваемым хотели приписать мошенничество с кредитными карточками, потом порчу имущества. Однако доказательств было недостаточно, и Реонель Рамонес и Онел де Гузман были освобождены.
• В 2002 году их творение вошло в книгу рекордов Гиннеса как самый опасный компьютерный вирус всех времен (убытки мировой экономики от ILoveYou составили примерно 5,5 миллиарда долларов).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM