infosec
49.8K subscribers
1.02K photos
57 videos
94 files
1.34K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
👨‍💻 DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Руководство по современным сетевым политикам Kubernetes.

Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.

Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.

Первоисточник || Источник.

• Дополнительно:

Play with Kubernetes — сервис для практического знакомства с K8s;
Инструменты для обеспечения безопасности Kubernetes;
Бесплатный курс по Kubernetes на русском языке;
5 CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes;
Kubenomicon - проект, который описывает методы атак на Kubernetes;
Kubernetes: шпаргалка для собеседования;
Обучающий курс по Kubernetes;
Шпаргалка по архитектуре Kubernetes;
Взлом и защита Kubernetes;
Полезные уроки, которые помогут освоить K8s;
Top 4 Kubernetes Service Types in one diagram;
ТОП-8 книг по DevOps.

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 IBM Simon: первый в мире смартфон.

Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.

Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).

• Характеристики IBM Simon:
16 MHz 16-bit процессор, Vadem x86-совместимый;
Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
ОС: ROM-DOS, специфическая версия DOS;
1 МБ ОЗУ (доступно 640 КБ);
1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
Встроенный 2400bps модем;
PCMCIA слот;
Вес: 500 граммов.

Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠 и с последним рабочим днем в этом году ❤️
Please open Telegram to view this post
VIEW IN TELEGRAM
📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика.

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

➡️ https://habr.com/ru/post/868454

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥂 С Наступающим, друзья.

• Ребятушки, в новом году желаю Вам самого главного — мирного неба над головой, удачи и здоровья! Не забывайте о родных и постарайтесь уделять им больше времени! Встретимся с Вами в Новом Году
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮 Пост выходного дня: Герои Меча и Магии III в браузере.

• Олды вспомнят и прослезятся: по ссылке ниже можно поиграть в Heroes Of Might And Magic III и даже загрузить свое сохранение для продолжения игры с определенного момента. Всё идеально работает в вашем браузере, без рекламы и без регистрации. То что нужно в эти новогодние праздники =))

https://homm3.zip/

#оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Windows «Briefcase».

Надеюсь, что Ваши праздничные дни проходят в штатном режиме и без удаленного подключения к рабочему месту =) Ну а мне совершенно не хочется грузить Вас сложным материалом и составлять очень длинные посты, поэтому вот Вам короткая история из мира Windows:

Вы знали, что задолго до появления Google Drive и Dropbox Microsoft представила свою первую концепцию синхронизации данных между несколькими устройствами — «Briefcase»? Эта утилита впервые появилась в Windows 95 и была предназначена для синхронизации файлов. Именно она позволяла пользователям работать с одними и теми же документами на разных устройствах, упрощая управление данными.

Хотя механизм «Briefcase» был значительно проще, чем современные облачные решения, он предоставлял базовые функции синхронизации. Пользователи могли копировать файлы в «портфель», работать с ними на другом устройстве, а затем обновлять изменения в исходной папке. Briefcase — это первый шаг к удобной работе с файлами в разных средах. Интересно, что «Briefcase» оставался частью Windows вплоть до Windows 8, прежде чем был окончательно удалён.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Докажи, что ты человек!

В далеком 1997 году боты начали добавлять спам-ссылки в поисковом сервисе Alta-Vista. Этот сервис был построен таким образом, что пользователи могли сами вносить URL-ссылки в библиотеку. Чтобы сохранить эту возможность, ведущий научный сотрудник компании Андрей Бродер создал специальный фильтр. Он генерировал случайный набор символов, которые мог легко распознать человек, но не боты того времени. Это, по словам Бродера, снизило наплыв последних на 95%. Так появилась CAPTCHA!

Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, скоро останется в прошлом. Но сможет ли ИИ справится с DOOM Капчей?

Дело в том, что глава компании Vercel Гильермо Раух создал свою собственную капчу! Раух решил отойти от традиционных методов, которые легко обходит ИИ, и предложил пользователям поиграть в классический Doom. Для прохождения капчи необходимо уничтожить трёх монстров (к слову, уровень сложности выставлен на Nightmare).

Один из пользователей заметил, что автор выбрал секретный уровень под названием E1M9: Military Base. В обычной игре, когда геймер добирается до него, он обладает внушительным набором оружия и брони, поэтому в этот момент сложностей не возникает. Но пройти уровень с одним пистолетом — дело не шуточное.

➡️ Опробовать можно тут: https://doom-captcha.vercel.app

#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эксперты ESET порекомендовали пользователям Windows 10 перейти на Windows 11, так как срок окончания поддержки Windows 10 Home и Pro завершится в октябре 2025, либо осуществить переход на Linux.

• Если быть более точным, то с 14 октября 2025 года Microsoft не будет выпускать для этих ПК обновления безопасности, патчи с исправлениями прошлых ошибок и прекратит оптимизировать работу ОС Windows 10 Home и Pro, включая версии Pro Education и Pro for Workstations. В руководстве Microsoft заявили, что «с окончанием поддержки Windows 10 самое время переходить на Windows 11».

• Теперь давайте посмотрим на занимательную статистику: согласно информации от StatCounter, 2,4% пользователей настольных ПК всё ещё работают в Windows 7. Причём доля Windows 11 пока составляет 34,1% и растёт не особо быстро, а доля пользователей с Windows 10 в настоящее время составляет 62,73%.

➡️ https://gs.statcounter.com/

#Новости #Статистика
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Reverse proxies cheatsheet.

Знаете, в чем заключается разница между прямым прокси и обратным? Если нет, то есть отличный пример:

Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.

Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.

Nginx;
Apache;
Haproxy/Nuster;
Varnish;
Traefik;
Envoy;
Caddy;
AWS;
Cloudflare;
Stackpath;
Fastly.

#Сети #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: https://t.iss.one/pathsecure/357

#ИБ #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Понедельник (почти)
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Как данные перемещаются по сети: инкапсуляция и деинкапсуляция.

Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя.

Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок header или в конец footer или trailer данных.

Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее.

Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP.

Выше подгрузил красивую шпаргалку, которая поможет разобраться в данной теме. Ну и вот тут есть более детальная информация и примеры: https://infocisco.ru

P.S. Не забывайте про мой репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🖱 Мигающему курсору исполнилось 57 лет.

• Привычный мигающий компьютерный курсор был запатентован в феврале 1970 года малоизвестным американским инженером Чарльзом Кислингом, а представлен в 1977 году на презентации компьютеров Apple II.

• Одними из первых пользователей компьютерных терминалов (в том числе телетайпов) в 1960-х годах были издатели и составители книг. Предполагалось, что компьютеры ускоряют подготовку текстов, но в реальности работа без мыши, которую изобрели только в 1964 году, была настоящим кошмаром.

• Редакторы издательств, уставшие от рутинной работы за компьютерами, распечатывали фрагменты текста, чтобы отметить правки ручкой, а затем вводили весь текст заново. Несмотря на то, что текстовые файлы уже можно было записывать на магнитную ленту, ранние программы для предпечатной подготовки книг не умели сохранять макеты — расположение текста на страницах, отступы и даже свойства гарнитуры. Эти параметры каждый раз заново вводили перед печатью.

• Но даже когда у издателей появилась возможность сохранять макеты, работа не становилась проще. Определить, с какой частью текста работает оператор компьютера, было по-прежнему трудно. Ситуация не менялась вплоть до начала 70-х годов. Однако, один разработчик (Чарльз Кислинг), который работал разработчиком в компании по производству военной техники, придумал решение - мигающий курсор, или мерцающая метка на экране, которая показывает пользователю, в какой части страницы происходит работа с текстом. По данным библиотеки патентов Google, заявка на него зарегистрирована в 1968 году, а сам патент присвоен изобретателю в феврале 1970 года.

• Мигающий курсор, каким мы его знаем, впервые появился в компьютерах Apple II и Apple Lisa, вышедших, соответственно, в 1977 и 1983 годах. Курсор добавил изобретатель и сооснователь Apple Стив Возняк, заметивший случайное мерцание каретки во время работы над другой функцией компьютера.

• Ради мигающего курсора Возняк пожертвовал вводом строчных символов в Apple II: компьютер его не поддерживает.

• По словам Энди Херцфельда, инженера Apple, работавшего над Macintosh, мерцание в Apple II было аппаратным, а в Lisa и последующих компьютерах компании им уже управляло программное обеспечение. Например, мигающий курсор был одной из фишек текстового редактора WordStar, который тогда продавала Apple. К концу 70-х годов мигающий курсор воспринимался уже как стандартный элемент большинства интерфейсов.

➡️ https://patents.google.com/patent/US3531796A/

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM