infosec
55.2K subscribers
1.36K photos
75 videos
84 files
1.56K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
📝 HackerOne reports.

• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).

Tops 100:
Top 100 upvoted reports;
Top 100 paid reports.

Tops by bug type:
Top XSS reports;
Top XXE reports;
Top CSRF reports;
Top IDOR reports;
Top RCE reports;
Top SQLi reports;
Top SSRF reports;
Top Race Condition reports;
Top Subdomain Takeover reports;
Top Open Redirect reports;
Top Clickjacking reports;
Top DoS reports;
Top OAuth reports;
Top Account Takeover reports;
Top Business Logic reports;
Top REST API reports;
Top GraphQL reports;
Top Information Disclosure reports;
Top Web Cache reports;
Top SSTI reports;
Top Upload reports;
Top HTTP Request Smuggling reports;
Top OpenID reports;
Top Mobile reports;
Top File Reading reports;
Top Authorization Bypass reports;
Top Authentication Bypass reports;
Top MFA reports.

Tops by program:
Top Mail.ru reports;
Top HackerOne reports;
Top Shopify reports;
Top Nextcloud reports;
Top Twitter reports;
Top X (formerly Twitter) reports;
Top Uber reports;
Top Node.js reports;
Top shopify-scripts reports;
Top Legal Robot reports;
Top U.S. Dept of Defense reports;
Top Gratipay reports;
Top Weblate reports;
Top VK.com reports;
Top New Relic reports;
Top LocalTapiola reports;
Top Zomato reports;
Top Slack reports;
Top ownCloud reports;
Top GitLab reports;
Top Ubiquiti Inc. reports;
Top Automattic reports;
Top Coinbase reports;
Top Verizon Media reports;
Top Starbucks reports;
Top Paragon Initiative Enterprises reports;
Top PHP (IBB) reports;
Top Brave Software reports;
Top Vimeo reports;
Top OLX reports;
Top concrete5 reports;
Top Phabricator reports;
Top Localize reports;
Top Qiwi reports;
Top WordPress reports;
Top The Internet reports;
Top Open-Xchange reports;

#Отчет #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍147
👩‍💻 Nginx Path Configuration Pitfalls.

Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих. Благодаря этому материалу, можно понять какие ошибки в конфигурациях встречаются чаще всего и как их исправить.

Attacks:
Nginx Configuration Vulnerability;
Exploiting Trailing Slash Misconfiguration;
Exploiting Parent Directory Access;
Impact Without Trailing Slash on Alias;
Combined Impact.

Defend Against Attacks:
Update Nginx;
Configuration Check;
Use Configuration Management;
Security Headers;
Access Control;
Directory Listing;
Alias Traversal Protection;
HTTP to HTTPS Redirect;
SSL Configuration;
Rate Limiting;
Connection Limits;
Custom Error Pages;
Gzip Compression;
Client-Side Caching;
HTTP2 Protocol;
Secure File Permissions;
Web Application Firewall (WAF);
Monitoring and Logging;
SSH Hardening;
Firewall Configuration;
Two-Factor Authentication;
Regular Backups;
Deny Hidden Files;
IP Whitelisting;
Disable Unused Modules;
Use Trailing Slash in Alias Directives;
Regular Expression Matching;
Implement Strict Location Paths.

#Nginx #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥223🫡21
Инструменты для пентеста Wi-Fi.

• В продолжение поста про пентест Wi-Fi: материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.

• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:

- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.

#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥12
🗞 Новости обновлений к этому часу: Wine 9.0, VirtualBox 7.0.14 и MySQL 8.3.0.

• Вышел релиз Wine 9.0, в который включили начальную поддержку драйвера Wayland, WoW64 и улучшения для Direct3D. Также в новой версии: обновлён драйвер Vulkan; завершена работа над DirectMusic; внедрили экспорт протоколов URI/URL как обработчиков URL на Linux-рабочем столе; начали использовать версию Windows 10 по умолчанию в новых префиксах Wine. В версию внедрили сотни исправлений и функций для запуска современных Windows-игр и приложений вне экосистемы Microsoft.

➡️ Подробное описание обновления: https://gitlab.winehq.org/

• Компания Oracle опубликовала корректирующий релиз системы виртуализации VirtualBox 7.0.14, в котором отмечено 14 исправлений. Одновременно сформировано обновление прошлой ветки VirtualBox 6.1.50 с 7 изменениями, в числе которых поддержка пакетов с ядром из дистрибутивов RHEL 9.4 и 8.9, а также реализация возможности импорта и экспорта образов виртуальных машин с контроллерами накопителей NVMe и носителем, вставленным в виртуальный привод CD/DVD.

➡️ Источник и описание релиза: https://www.opennet.ru/

• Стала доступна новая версия СУБД MySQL 8.3.0. Одним из основных изменений является устранение 25 уязвимостей, из которых одна (CVE-2023-5363, затрагивает OpenSSL) может быть эксплуатирована удалённо. Наиболее серьёзной проблеме, которая связана с использованием протокола Kerberos, присвоен уровень опасности 8.8. Менее опасные уязвимости с уровнем опасности 6.5 затрагивают оптимизатор, UDF, DDL, DML, репликацию, систему привилегий и средства для шифрования.

➡️ Источник и описание релиза: https://www.opennet.ru/

#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥4💘4
This media is not supported in your browser
VIEW IN TELEGRAM
Держите актуальный метод борьбы с телефонными мошенниками 😁😁

[звук]

#Юмор
😁109🤣55👍26👏9🙉2😱1👾1
🌍 Полная децентрализация.

• Децентрализация — отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.

• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.

• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:

- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.

• В дополнение: "Почему нам нужна децентрализация интернета".

#Конфиденциальность #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🍾75
🦮 Необычные проекты на Raspberry Pi: пёс-охранник.

• Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому.

• Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем.

• Технически виртуальная собака работает следующим образом:

- Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows.
- Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras брокера Mosquitto, запущенного на медиасервере.
- На Raspberry Pi работает скрипт, который прослушивает iot/cameras с помощью модуля asyncio-mqtt. Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"} и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame.

• Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания».

• В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену.

• Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51😁134💩32
📝 Прогнозы по теневому рынку и угрозам из даркнета на 2024 год.

• Вспоминаем прошлогодние прогнозы, касающиеся корпоративных угроз и теневого рынка, и делимся ожиданиями от 2024 года.

Обзор прошлогодних прогнозов:
- Будет еще больше утечек персональных данных, появятся комбинированные базы;
- Программа-вымогатель как услуга: больше однотипных атак, сложнее инструментарий;
- Шантаж в медиа: компании будут узнавать о взломе из публичных постов хакеров c обратным отсчетом до публикации данных;
- «Потехе час»: киберпреступники будут чаще публиковать фейки о взломах;
- Популярными векторами атак станут облачные технологии и скомпрометированные данные из даркнета.

Прогнозы на 2024 год:
- Вырастет количество сервисов, предлагающих крипторы для обхода защитного ПО;
- Сервисы распространения загрузчиков продолжат развиваться;
- На теневых рынках увеличится число сервисов с вредоносным ПО для кражи криптовалютных активов;
- Будут очень популярны схемы генерации черного трафика;
- Рынок биткойн-миксеров и сервисов анонимизации криптовалюты эволюционирует.

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Forward Proxy vs Reverse Proxy.

• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7410🔥6
Новости к этому часу: Meta ежеминутно получает о вас данные от 189 (!) тысяч компаний — журнал Consumer Reports. Именно поэтому у вас складывается ощущение, что Инстаграм вас подслушивает — на Цукерберга буквально работают тысячи компаний, чтобы точнее показывать вам контент и рекламу.

• Выше есть наглядная инфографика, как устроена передача этих данных от компаний до серверов Meta.

#Разное
🤯32👍10🤬7💔4🥱3🆒21🤔1😱1😨1
😟 Токены. От появления до продвижения в Active Directory.

• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.

• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.

➡️ https://habr.com/ru/articles/776298/

#AD #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍123
👩‍💻 Top 4 Kubernetes Service Types in one diagram.

ClusterIP — открывает доступ к сервису по внутреннему IP-адресу в кластере. Этот тип делает сервис доступным только внутри кластера;

NodePort — открывает сервис на том же порту каждого выбранного узла в кластере с помощью NAT. Делает сервис доступным вне кластера через <NodeIP>:<NodePort>. Является надмножеством ClusterIP;

LoadBalancer — создает внешний балансировщик нагрузки в текущем облаке (если это поддерживается) и назначает фиксированный внешний IP-адрес для сервиса. Является надмножеством NodePort;

ExternalName — открывает доступ к сервису по содержимому поля externalName (например, foo.bar.example.com), возвращая запись CNAME с его значением. При этом прокси не используется. Для этого типа требуется версия kube-dns 1.7+ или CoreDNS 0.0.8+.

Подробнее тут: https://kubernetes.io/ru/

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍357🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Очередной понедельник... Доброе утро...🫠
Please open Telegram to view this post
VIEW IN TELEGRAM
😁109👍15👏63😢2😭2🤬1
Pwn2Own – ежегодное хакерское соревнование, которое проводится с 2007 года. Ивент интересен тем, что участники демонстрируют различные zero day и компрометируют Tesla, операционные системы, приложения и мобильные устройства.

• В этом году появилась новая категория: Cloud-Native/Container category. Организаторы готовы выплатить $60,000 всем исследователям, если эксплойт будет запущен внутри контейнера/microVM и выполнен произвольный код в операционной системе хоста.

➡️ Подробнее: https://www.zerodayinitiative.com/

• Напомню, что победителем прошлогоднего соревнования стала французская команда Synacktiv. На соревнованиях исследователи продемонстрировали шесть успешных эксплоитов, которые принесли им 530 000 долларов США и новенькую Tesla Model 3. Это самая крупная награда, когда-либо полученная участниками Pwn2Own.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥95💩2🤣2🤯1
👩‍💻 Кручу-верчу, запутать хочу.

• Короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash.

- /dev/tcp;
- Placeholder -
- Группировка команд;
- Подмена процессов.

➡️ https://habr.com/ru/post/786224/

• Не забывайте, что в нашем канале есть другой полезный материал для изучения bash:

- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.

#bash
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥8🥰4
Forwarded from SecAtor
Замечательная история из Германии. Немецкий суд приговорил программиста к штрафу 3000 евро за "несанкционированный доступ к сторонним компьютерным системам", а на деле - за найденную уязвимость.

Некий фрилансер получил подряд на проверку установленного у клиента ПО компании Modern Solution GmbH & Co. KG, которое, судя по тексту журналистов, генерило ложные сообщения логов. В ходе проверки выяснилось, что оно устанавливает MySQL соединение с головным сервером с использованием пароля, который бы записан в исполняемом файле в виде plaintext. При тестовом подключении оказалось, что кроме данных самого заказчика, доступны также данные еще 700 тысяч клиентов. Программист сообщил об этом в компанию Modern Solutions. Однако последние, вместо того, чтобы отблагодарить за найденную дырку, отрубили сервер, заявили, что у них все норм, а потом подали на исследователя заявление в полицию.

Прокуратура и адвокаты долго спорили о том, получен ли был пароль в ходе декомпиляции исполняемого файла. И, хотя защита была более убедительна, в конечном итоге судье все это было похеру. Он сказал, что уже само использование пароля - это хакерство. На тот факт, что пароль был получен вместе с законно купленным экземпляром ПО, судья так же наклал.

Теперь обе стороны обжалуют приговор в вышестоящем суде. Защита считает, что программист не виноват, прокуратура - что маленький штраф дали, надо больше.

Мудаков в этой истории много. Это и компания Modern Solution GmbH & Co. KG, и полиция, и прокуратура, и, конечно же, король всех мудаков - судья окружного суда Юлиха.

Не в первый раз этот подход уже наблюдаем, весной прошлого года аналогичный случай был на Мальте. То есть подобная правоприменительная практика расширяется.

К чему это приведет - понять не сложно. Нашедшие уязвимости исследователи будут лишний раз помалкивать, а то и сольют данные брокерам 0-day или просто анонимно выкинут в даркнет. И страдать от этого будут все. Не только мудаки.
🤬67😢12😐12👍5😁4🤔42🤮2
💾 «Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1?

• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.

• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).

• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.

• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.

➡️ https://youtu.be/TeucAgScjhU

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍2811🤯1🥱1
🕔 Cron — лучшие практики.

• Планировщик задач cron существует с 7 версии Unix, а его синтаксис crontab знаком даже тем, кто нечасто сталкивается с системным администрированием Unix. Это стандартизированный, довольно гибкий, простой в настройке и надёжно работающий планировщик, которому пользователи и системные пакеты доверяют управление важными задачами.

- Применяйте принцип минимальной привилегии;
- Тестируйте задачи;
- Не отказывайтесь от вывода ошибок или полезных результатов выполнения;
- Отправляйте результат выполнения в полезное место;
- Добавляйте задачи в собственный файл сценария оболочки;
- Избегайте /etc/crontab;
- Добавьте время ожидания;
- Избегайте переполнения — включите блокировку файла;
- Используйте статусы выхода с пользой;
- Рассмотрите альтернативы cron.

➡️ https://blog.sanctum.geek.nz/cron-best-practices/

• В качестве дополнения, к посту подгрузил полезную шпаргалку по работе с Cron.

#Cron #Linux #Unix #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍326🤬1
4