infosec
45.9K subscribers
913 photos
51 videos
93 files
1.24K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
💰 Рынок киберпреступности.

• Опубликован очень объемный отчет от экспертов Positive Technologies, в котором представлен анализ рынка преступных киберуслуг с 2023 по III квартал 2024 года. А еще в отчете есть информация по стоимости предоставляемых товаров и услуг и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрены ключевые аспекты теневой экономики: экосистему дарквеба, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.

• Было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Было рассмотрено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.

• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.

Погружение в «темную сеть»:
Аудитория подполья: мотивация и цели;
Дарквеб как источник прибыли.

Теневая экосистема:
Форумы;
Маркеты;
Telegram.

Теневой бизнес как зеркало легального мира:
Репутация и отношения с клиентами;
Маркетинг;
Агрессивные методы конкуренции в подполье;
Dark Bounty;
Мошенничество и гарантии сделок;
Фиксированные цены vs аукционы.

Оплата и валюты «в тени»:
Отмывание доходов от киберпреступлений.

Экономика «в тени»:
Вредоносное ПО;
Уязвимости и эксплойты;
Доступы;
Услуги.

Стоимость атаки.
Развитие теневого рынка:
«Рынок шифровальщиков за 100»;
Неуловимость и кастомизация ВПО;
Демоверсия как инструмент привлечения клиентов;
Новый виток развития теневой экономики;
Магазин журналов внутри администраторской панели стилеров.

Что ожидать в будущем:
Укрепление сервисной модели;
Dark access for all;
Встречайте, Nighthawk и Brute Ratel C4;
Инструменты с модулями ИИ;
Получите и распишитесь;
Темный ревизор.

Заключение.

#Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Весь мир облетела новость о том, что Росс Ульбрихт, владелец анонимной торговой площадки Silk Road, был помилован Д. Трампом. На этом фоне активизировали злоумышленники, которые начали загонять пользователей Twitter в "официальную" группу Ульбрихта в Telegram.

• В телеге пользователи сталкивались с запросом на проверку личности (на фото) под названием «Safeguard», в конце которой открылось мини-приложение с поддельным диалогом проверки. Оно автоматически копирует команду PowerShell в буфер обмена устройства, а затем предлагает пользователю открыть диалоговое окно «Выполнить» в Windows, вставить его и запустить. Код, скопированный в буфер обмена, загружает и выполняет скрипт PowerShell, который в конечном итоге загружает ZIP-файл. Этот архив содержит множество файлов, включая identity-helper.exe. Как указывает комментарий на VirusTotal, данный файл может быть загрузчиком Cobalt Strike.

• Данный метод, который обнаружили vx-underground, стал новым вариантом тактики «Click-Fix», которая набирала популярность весь последний год!

#Новости
• Специалист компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com, используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net" (DNS-служба Akamai) был указан хост "a22-65.akam.ne". Корневая зона ".ne" закреплена за Республикой Нигер и домен "akam.ne" оказался доступен для продажи.

• Таким образом, в течение четырёх с половиной лет любой желающий мог купить домен "akam.ne", создать хост "a22-65.akam.ne", развернуть на нём DNS-сервер, завести собственный вариант DNS-зоны mastercard.com и перенаправить любой поддомен mastercard.com на свой сервер. DNSSEC для mastercard.com не использовался. Так как опечатка допущена в имени одного из пяти DNS-серверов, в случае успешной атаки можно было получить контроль как минимум над 1/5 трафика.

➡️ Более подробно: https://www.opennet.ru/

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️

P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥

#Конкурс
🔐 Взлом Дата-центра.

• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.

• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:

➡️ https://teletype.in/@r00t_owl/s6R2ahs79eO

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда читаешь свой старый отчет по пентесту
🍎 System 1 и Macintosh 41 год.

Сегодня исполняется 41 год System 1- одной из самых первых операционных систем с оконным графическим интерфейсом от Apple. А еще в этот день был представлен Macintosh 128K, - первый ПК семейства Macintosh, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день.

Презентация состоялась на ежегодном собрании акционеров Apple. Macintosh стал первым массовым персональным компьютером, оснащённым графическим интерфейсом пользователя (GUI) и управляемым с помощью мыши, что сделало его доступным даже для тех, кто не был техническим специалистом. Что касается System 1, то в её функционал входили Finder и строка меню. Из-за ограниченного объема оперативной памяти и отсутствия внутреннего жесткого диска в исходном Macintosh не было многозадачности с несколькими приложениями, хотя были настольные аксессуары, которые могли работать, пока загружалось другое приложение. Кроме того, элементы корзины были окончательно удалены при выключении компьютера или загрузке приложения (при выходе из Finder).

Общий размер System 1 составляет около 216 КБ и содержит шесть файлов: System (которая включает в себя настольные принадлежности), Finder, Clipboard, драйвер принтера Imagewriter, Scrapbook и Note Pad. Отдельная дискета включала в себя «A Guided Tour of Macintosh», в которой содержатся обучающие демонстрации системы Macintosh, работающей на модифицированной предварительной версии Finder 1.0, а также обучающие программы для обучения использованию мыши и Finder. Также была включена 33-минутная аудиокассета, предназначенная для демонстрации, подчеркивая цель диска как экскурсии!

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Книга «Путеводитель по базам данных».

• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:

• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.

• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.

• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.

• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.

• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.

• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.

• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.

➡️ Скачать книгу.

#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
Часть 1.html
4.4 MB
Часть 1: Инъекция шелл-кода.
Часть 2.html
4.5 MB
Часть 2: DLL-инъекция.
Часть 3.html
4.3 MB
Часть 3: Инъекция через Native API.
Часть 4.html
4.2 MB
Часть 4: Системные вызовы.
Часть 5.html
3.5 MB
Часть 5: APC-инъекция.
Часть 6.html
3.8 MB
Часть 6: Методы инъекции кода.



💉 Ставим уколы процессам в Windows.

Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.

➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort

#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM