infosec
44.7K subscribers
851 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
infosec
• В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги! • Итак, литература представляет собой пошаговое объяснение настройки и использования…
Кстати о конкурсах! Если помните, то я рассказывал Вам о том, что мы с Кодебай придумали очень крутой CTF, в котором уже приняли участие более 2000 человек!

Так вот, новый год уже совсем скоро, поэтому если у вас есть немного свободного времени, то вы еще можете решить пару заданий и принять участие в розыгрыше крутых призов: https://t.iss.one/it_secur/2468. Как раз недавно было опубликовано новое задание: @codeby_se_bot

Ну и совсем скоро соберу подборку самых новых книг для ИБ специалистов и сделаю розыгрыш с большим количеством призовых мест (около 10), чтобы увеличить процент на победу для каждого из Вас. Поэтому следите за постами, прошлый конкурс понравился очень многим читателям.

P.S. К посту подгрузил пару фоточек с книгами, которые получили наиболее удачливые читатели данного канала 🔥

#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите стать востребованным специалистом в кибербезопасности?

🎄 Декабрь — время подводить итоги и строить планы на новый год. Но это еще и пик активности хакеров: ежегодно совершается более 1,5 млн кибератак, и 98% компаний признают недостаточную защиту своих систем.

Главная проблема: уязвимости веб-приложений и ошибки конфигурации. Задача пентестеров — находить и устранять эти слабые места, защищая компании от реальных угроз.

Академия Кодебай приглашает вас на курсы по пентесту!
🔸 Практические задания на каждом этапе обучения.
🔸 Поддержка экспертов и профессиональное комьюнити.
🔸 Преподаватели с многолетним опытом в ИБ

🎁 Новогодний промокод INFOSEC10 — используйте до 10 января на любые курсы!

Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FU8cY

Начните строить карьеру в высокооплачиваемой профессии в 2025 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Руководство по современным сетевым политикам Kubernetes.

Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.

Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.

Первоисточник || Источник.

• Дополнительно:

Play with Kubernetes — сервис для практического знакомства с K8s;
Инструменты для обеспечения безопасности Kubernetes;
Бесплатный курс по Kubernetes на русском языке;
5 CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes;
Kubenomicon - проект, который описывает методы атак на Kubernetes;
Kubernetes: шпаргалка для собеседования;
Обучающий курс по Kubernetes;
Шпаргалка по архитектуре Kubernetes;
Взлом и защита Kubernetes;
Полезные уроки, которые помогут освоить K8s;
Top 4 Kubernetes Service Types in one diagram;
ТОП-8 книг по DevOps.

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 IBM Simon: первый в мире смартфон.

Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.

Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).

• Характеристики IBM Simon:
16 MHz 16-bit процессор, Vadem x86-совместимый;
Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
ОС: ROM-DOS, специфическая версия DOS;
1 МБ ОЗУ (доступно 640 КБ);
1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
Встроенный 2400bps модем;
PCMCIA слот;
Вес: 500 граммов.

Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠 и с последним рабочим днем в этом году ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика.

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

➡️ https://habr.com/ru/post/868454

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥂 С Наступающим, друзья.

• Ребятушки, в новом году желаю Вам самого главного — мирного неба над головой, удачи и здоровья! Не забывайте о родных и постарайтесь уделять им больше времени! Встретимся с Вами в Новом Году
Please open Telegram to view this post
VIEW IN TELEGRAM