infosec
44.6K subscribers
849 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности.

• У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты.

• Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

➡️ Материалы курса доступны бесплатно в открытом GitHub-репозитории и на официальном сайте.

Дополнительно:

- ML for Beginners;
- Data Science for Beginners;
- AI for Beginners;
- Generative AI for Beginners;
- Web Dev for Beginners;
- IoT for Beginners;
- XR Development for Beginners;
- Mastering GitHub Copilot for AI Paired Programming.

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Awesome CVE PoC.

• Раньше в различных сервисах для указания одних и тех же уязвимостей использовались разные названия. Для устранения путаницы с названием уязвимостей, компания MITRE предложила решение, независимое от различных производителей средств поиска уязвимостей. Это решение было реализовано в виде базы данных уязвимостей CVE Common Vulnerabilities and Exposures (Общие уязвимости и воздействия). Это решение позволило всем специалистам и производителям разговаривать на одном языке. В данной базе для каждой уязвимости используется следующий атрибут записи CVE- YYYY-NNNN, где YYYY — это год обнаружения уязвимости, а NNNN — ее порядковый номер.

• Если у Вас возник вопрос "А откуда берутся эти ваши CVE?" то вот ответ: Представим, что Вы нашли очередную уязвимость и хотите рассказать о ней всему миру. Для этого потребуется заполнить определенную форму на сайте mitre. И, по сути, это всё)) https://www.cve.org/ResourcesSupport/FAQs

• Но суть поста немного в другом. Сегодня предлагаю вам изучить очень полезный репозиторий, который включает в себя почти все CVE, начиная с 1999 года, присутствует удобная сортировка (по годам) и есть ежедневные обновления: https://github.com/trickest/cve. Надеюсь, что будет весьма полезно...

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Виртуалка для виртуалок. Qubes OS.

• Давайте поговорим за серьезные вещи. На мой скромный взгляд, лучшая безопасная операционная система на данный момент времени – Qubes OS. И вот почему:

• Доведенный до ума принцип изоляции.
Qubes OS – в переводе с басурманского – «кубики». Каждый кубик – это отдельная виртуалка. Приложения пользователя – это одна виртуалка, роутер и файрволл – другая, песочница, куда свет не светит, - третья. Так что, если один из кубиков будет скомпрометирован – скидывайте его и перезапускайте. Даже самый злобный троян не вылезет за пределы одного отдельно взятого кубика.

• Удобство. Не имей сто рублей, а имей сто друзей. Ну или друга с сотней рублей. Так вот, Qubes – это друг с соткой виртуальных машин в одной. Хотите запустить сразу несколько VPN и для каждого приложения настраивать свой маршрут – легко. VPN-TOR (whonix)-VPN без танцев с бубном – ничего проще.

• Для ботоводов – это просто рай. Не нужно держать кучу машин и виртуалок – открыл параллельно пять браузеров и можешь устраивать сам с собой холивор в комментариях.

• Удивительная гибкость. Принцип изоляции позволит вам самостоятельно собирать свой конструктор из Qubes OS. Хотите анонимные криптокошельки? Запустили новый кубик – сделали дела – снесли. Никаких следов. Для любителей работать с вредоносами это тоже идеальный вариант.

• Хотите пользоваться менеджерами паролей, не боясь утечек – делайте защищенное хранилище в песочнице и разворачивайте там KeePassX или что вам больше нравится. Даже если менеджер сто раз хакнут – вам до фени, к вам это не относится. У вас шапочка из фольги контейнер.

• Я даже больше вам скажу: хотите Винду? И ее можно запустить через Qubes OS прямо внутри системы. Туда накатываете Офис и живете себе долго и счастливо. Это максимально удобно и безопасно. Вся следящая начинка окошек будет надежно заперта в контейнере.

• Резюме. К Qubes OS надо привыкать. Но это потенциально самая удобная и безопасная система из всех придуманных. Так что она явно того стоит.

#Разное #ИБ
👍 Fingerprint.

• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.

• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.

• Сразу говорю, попсу типа Хрома, Огнелиса, Оперы или Яндекс Браузера – даже не рассматриваем. С точки зрения приватности дырок в них больше, чем в швейцарском сыре.

• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).

• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.

LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.

• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.

• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot OS.

• Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать специалистам удобный и надежный инструмент на все случаи жизни. На этот раз мы поговорим об очень красивой и функциональной ОС — Parrot.

• Parrot базируется на Debian и по концепции близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования. Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming, сгруппированных в меню по назначению.

• Parrot доступен в виде образов VirtualBox, Parallels и VMware. Также эту ОС можно развернуть в Docker-контейнере. Она поддерживает криминалистический режим, в котором не оставляет следов на хост-системе. Пускай Parrot менее популярна, но не уступает #Kali по удобству использования.

• Стоит отметить, что Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно. Ну и в качестве дополнения держите ссылки, которые помогут найти единомышленников или найти нужную документацию по установке:

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

#Разное #ИБ
👨‍💻 Веб-маяки на сайтах и в электронной почте.

• Вы когда-нибудь задумывались над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга пользователь, возвращаясь в любимую социальную сеть, видит рекламу, связанную с посещёнными им сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?

Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.

• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.

➡️ https://securelist.ru/web-beacons-on-websites-and-in-email/106703/

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔑 «Пароль неверный». Парольные менеджеры глазами хакера.

Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.

• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.

• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — читайте в сегодняшней статье:

➡️ https://habr.com/ru/post/713284/

#Разное #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Adaptive DLL Hijacking.

• В операционной системе Windows приложения и службы при запуске ищут DLL, необходимые для их правильного функционирования. Если эти DLL не найдены или их загрузка реализована небезопасным способом (DLL вызываются без использования полного пути), то можно повысить привилегии, заставив приложение загрузить и выполнить вредоносный DLL-файл. В этой статье описаны различные методы, которые можно использовать для перехвата DLL:

- Known DLLs;
- Safe Search;
- What is Export Table;
- How Export Table Cloning Process Work;
- Dynamic IAT patching: Modifying the Import Address Table;
- How Dynamic IAT Patching works?
Advantages of Dynamic IAT Patching;
Example Code Snippet (Simplified);
- Siofra;
- DLLSpy;
- Robbers;
- Explanation of module search order;
- Stack walking: Manipulating the call stack;
Manipulating the Call Stack;
- Run-time table reconstruction: Rebuilding tables during execution;
Adaptive DLL Hijacking Techniques;
Advanced Techniques;
- Security Research.

• В качестве дополнительного материала: Perfect DLL Hijacking. Разбор техники.

#ИБ #DLL #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
📰 Security Reports.

• Репозиторий, который включает в себя ежегодные отчеты по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

https://github.com/jacobdjwilson/awesome-annual-security-reports

• В качестве дополнения: обратите внимание на другие источники, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:

- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 deepdarkCTI.

• Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д. А найти такие источники поможет репозиторий, в котором перечислены различные ресурсы и аккуратно разбиты на категории:

- Discord;
- Telegram;
- Twitter;
- Forum;
- Exploits;
- Phishing;
- Maas;
- Markets;
- Methods;
- Search engines;
- Rat;
- CVE most exploited;
- Ransomware gang;
- Others.

➡️ https://github.com/fastfire/deepdarkCTI

#ИБ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Безопасность в сети.

• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые составляющие нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.

• Вторым номером является Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами.

• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🍪 Кража cookie в 2024 году.

• В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающихся захватить конфиденциальные данные браузера.

• Вот основные этапы происходящего:

Вредоносное ПО запускается на машине пользователя;
Вредоносная программа запускает браузер с включенной функцией удаленной отладки (в данном случае мы будем рассматривать браузеры на базе Chromium, но и другие имеют аналогичные возможности);
Вредоносное ПО подключается к порту отладки;
Вредоносная программа обращается к API, и злоумышленник скачивает все cookies или удаленно управляет браузером;
Злоумышленник использует cookie-файлы и получает доступ к ресурсам Примечание: Эта специфическая техника использования порта удаленной отладки была первоначально описана @mangopdf как "Преступления с печеньками" для Chrome.

➡️ Подробное описание всех этапов и их техническая составляющая описана в этой статье: https://embracethered.com/blog/posts/2024/cookie-theft-in-2024-and-what-todo/

#ИБ #ttp #cookies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM