infosec – Telegram
infosec
57K subscribers
1.88K photos
106 videos
84 files
1.9K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Приобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
• Забавный факт: четвёртая по величине авиакомпания США Southwest Airlines осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. К слову, Southwest также использует Windows 95 для системы планирования расписания сотрудников, что вызывает недовольство персонала.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😁70🤣44👍173
👨🏻‍💻 Awesome Memory Forensics.

• Главная задача в цифровой криминалистике — сбор информации, а именно — получение образов жестких дисков, оперативной памяти и дампов сетевых соединений.

• Если говорить об анализе RAM, то по такому дампу можно определить, какие приложения запускались во время сеанса, потому что, пока человек не выключил или не перезагрузил ПК, в оперативной памяти хранится вся интересующая нас информация (например, данные процессов).

• Для ана­лиза дам­пов памяти сущес­тву­ет множество инструментов, которые собраны в репозитории: https://github.com/digitalisx/awesome-memory-forensics

• Помимо инструментов, в репозитории можно найти массу информации в виде ссылок на мануалы, видеоматериал, книги, презентации и отчеты.

#Форензика
👍19🔥62🤯1
🤯 Самая странная ОС: TRON.

• Эта операционная система была задумана доктором Кеном Сакамурой из Токийского университета. TRON (The Real-Time Operating system Nucleus) была задумана кросс-платформенной операционной системой реального времени, способной работать на широчайшем ассортименте различных, прежде всего, встраиваемых и промышленных устройств.

• Проект был основан в 1984 году, и преследовал амбициозную цель: создание идеальной компьютерной архитектуры и сети, способной удовлетворить все потребности общества. Исходный код ядра T-Kernel открыт, и разработчики могут видоизменять его для обеспечения совместимости с различными аппаратными архитектурами.

• Можно было бы предположить, что TRON так и останется экспериментальным проектом группы университетских ученых, однако еще в 90-е эта система (вернее, ее ядро) нашла свое применение во множестве устройств — прежде всего, в автомобильных бортовых компьютерах и промышленных роботах японского производства. Хотя имеются и версии ОС с графическим пользовательским интерфейсом (разумеется, исключительно на японском языке). Отсутствие внятной документации на английском привело к тому, что проект TRON почти неизвестен за пределами Японии, однако на родине он продолжает активно развиваться.

• Дополнительно: cамая странная ОС: Suicide Linux.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯9🔥6💅1
👨‍💻 Adaptive DLL Hijacking.

• В операционной системе Windows приложения и службы при запуске ищут DLL, необходимые для их правильного функционирования. Если эти DLL не найдены или их загрузка реализована небезопасным способом (DLL вызываются без использования полного пути), то можно повысить привилегии, заставив приложение загрузить и выполнить вредоносный DLL-файл. В этой статье описаны различные методы, которые можно использовать для перехвата DLL:

- Known DLLs;
- Safe Search;
- What is Export Table;
- How Export Table Cloning Process Work;
- Dynamic IAT patching: Modifying the Import Address Table;
- How Dynamic IAT Patching works?
Advantages of Dynamic IAT Patching;
Example Code Snippet (Simplified);
- Siofra;
- DLLSpy;
- Robbers;
- Explanation of module search order;
- Stack walking: Manipulating the call stack;
Manipulating the Call Stack;
- Run-time table reconstruction: Rebuilding tables during execution;
Adaptive DLL Hijacking Techniques;
Advanced Techniques;
- Security Research.

• В качестве дополнительного материала: Perfect DLL Hijacking. Разбор техники.

#ИБ #DLL #RE
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154
• В почтовом клиенте Thunderbird реализовали индикатор, уведомляющий о новых письмах через пиктограмму в системном лотке.

• Вся соль в том, что данный функционал попросили добавить еще в ноябре 1999 года, т.е. разработчикам потребовалось 25 лет на реализацию.

• Примечательно, что эту фичу разработчики не успели доделать в срок для включения в недавний выпуск Thunderbird 128 ESR (от 12.07.24).

➡️ https://bugzilla.mozilla.org/show_bug.cgi?id=18732

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
😁57🎉46🤡10👍4🤯3🔥1
👩‍💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.

Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.

• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:

- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.

➡️ https://blog.projectdiscovery.io/kubernetes/

#Kubernetes #Nuclei
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥53😁1
🖌 Как зарождался PowerPoint...

• Отрисовка цветных иллюстрированных слайдов стала возможна во второй половине прошлого века – с традиционными типографскими методами этот процесс был трудоемкий и требовал работы художников. Существовала более простая и дешевая альтернатива – черно-белые текстовые слайды, которые показывали на кодоскопах. Но даже они зачастую дорого обходились бизнесу.

• Для студенческих лекций и неформальных мероприятий на проекторе могли демонстрировать записи, сделанные от руки. Для корпоративных презентаций этот метод не годился. С одной стороны, нужно было доносить до слушателей много сложной информации, с другой стороны – производить хорошее впечатление. Был важен читабельный шрифт, понятные схемы и графики. Поэтому слайды печатали.

• Работа над презентациями была долгой и неэффективной. Сотрудники обсуждали содержание слайдов, записывали нужный текст от руки. Затем этот текст передавали ассистенту, работающему с печатной машинкой – пользоваться ей умели далеко не все.

• Полученный текст вычитывали еще раз, чтобы выявить возможные опечатки. Изображения приходилось рисовать отдельно. Наконец, сами слайды делали с помощью специальной машины: ведь в кодоскоп загружали не бумажные листы, а прозрачные разрезанные пластины. Подготовка к презентациям отнимала уйму времени у целой команды людей.

• Можно сказать, что существовал международный стандарт слайдов. Этот феномен заметил Роберт Гаскинс (на фото) – будущий создатель Powerpoint – в период работы в телекоммуникационной компании и во время командировок.

• Презентации были частью жизни Гаскинса с раннего детства: отец занимался продажей камер, проекторов и сопутствующего профессионального оборудования. Любопытно, что в университете Гаскинс изучал литературу, но так и не защитил диссертацию: он увлекся информатикой и уехал в Кремниевую долину.

• Столкнувшись с трудностями подготовки презентаций в работе, он придумал свою первую автоматизированную систему для создания слайдов. Текст набирали в терминале, подключенном к ЭВМ, форматировали на языке компьютерной верстки. Изображения использовать не получалось, поэтому для них создавали псевдошрифт — набор символов, из которого можно было составлять картинки. Конечный результат был виден только после печати: текст переносили на бумагу с помощью плоттера, а затем фотокопированием делали прозрачные слайды.

• Данная технология все еще не способствовала экономии рабочего времени, зато позволяла делать слайды высокого качества. Изначально Гаскинс вместе с коллегами создали эту систему для своих нужд, но к ней начали проявлять интерес другие сотрудники и руководители. Впрочем, это изобретение не стало прототипом известной нам программы, но так зародилась идея для создания первой версии PowerPoint, которая была создана позже, уже с появлением персональных компьютеров... Но об этом мы поговорим в следующих публикациях.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍265🔥4
Анекдот дня: CrowdStrike, из-за которых случился самый масштабный сбой Windows в истории, предлагают жертвам подарочные карты на доставку еды в Uber Eats в размере 10 долларов.

Часть клиентов уже рассказали, что карта попросту не активируется и выдаёт ошибку: «Подарок был аннулирован выпустившей стороной и больше не действителен». Такие вот дела...

➡️ Источник.

#CrowdStrike #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣133😁21🤡9👍4👏21
🔐 Best EDR Of The Market (BEOTM).

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.

• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket

- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.

• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:

- Часть 1;
- Часть 2.

#EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍153👎1
• Пока CrowdStrike рассылает подарочные карты на доставку еды в Uber Eats в размере 10 долларов, страховщики из Parametrix посчитали, что сумма ущерба компаний входящих в Fortune 500, составляет 5,4 млрд долларов.

• Убытки, которые страховые компании смогут компенсировать пострадавшим организациям, скорее всего, составят от 540 млн до 1,08 млрд долларов. По словам генерального директора Parametrix, сбой в работе системы, вероятно, станет "крупнейшим событием, которое мы когда-либо видели в сфере киберстрахования". По его оценкам, финансовые потери во всем мире от сбоя могут достичь около 15 млрд долларов.

• Стоит отметить, что CrowdStrike ранее оценивалась примерно в $83 млрд. После инцидента она потеряла около 22% своей рыночной стоимости.

Источник.

#CrowdStrike #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣31😁9👍72👨‍💻1🤷1
🎉 С Днем Системного Администратора!

• Мало кто знает, что история этого праздника начинается с Теда Кекатоса — системного администратора из Чикаго. В 1999 году он увидел в журнале рекламное фото, на котором за установку принтеров благодарные офисные работники дарили сисадмину торты и фрукты. Теду стало обидно, что за 20 лет работы на этой должности ему таких почестей никогда не оказывали, хотя он их явно заслуживал.

• Кекатос решил создать специальный день, посвященный профессии системного администратора. Первый такой день, устроенный Кекатосом, пришелся на пятницу 28 июля 2000 года. Это был просто пикник на природе на окраине Чикаго, в котором приняли участие члены небольшой софтверной компании. С тех пор праздник принято отмечать в последнюю пятницу июля.

• К слову, в США этот праздник назвали Днем благодарности системному администратору (System Administrator Appreciation Day), а отмечают его не только системные администраторы, но и обычные пользователи, так или иначе связанные с IT.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥71🎉28👍148🍾6😁1
👾 PKfail.

• Исследователи компании Binarly, обнаружили проблему на более чем 800 продуктах, выпущенных компаниями Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro. Проблема позволяет злоумышленникам обойти защиту Secure Boot и установить вредоносное ПО.

• Эксперты сообщают, что уязвимые устройства используют криптографические тестовые «мастер-ключи» для Secure Boot, также известные как Platform Key, созданные компанией American Megatrends International (AMI). Такие ключи помечены как «DO NOT TRUST» и предполагалось, что производители должны заменить их собственными, сгенерированными безопасно ключами.

• Очевидно, что ключи AMI вообще не предназначались для использования в производственных системах, и AMI предоставляла их клиентам и потенциальным покупателям для тестирования. Однако еще в 2022 году некто, опубликовал в публичном репозитории GitHub Platform Key (его приватную часть в зашифрованном виде). При этом зашифрованный файл оказался защищен паролем всего из четырех символов, то есть взлом пароля и извлечение данных были тривиальной задачей.

• Утечка ключа оставалась практически незамеченной до января 2023 года, пока исследователи Binarly не обнаружили тот же ключ при расследовании инцидента, связанного с атакой на цепочку поставок, и не заинтересовались проблемой.

• Стоит отметить, что похожие проблемы уже возникали не раз. К примеру, первый похожий инцидент произошел еще в 2016 году, когда в устройствах Lenovo был обнаружен другой Platform Key, поставляемый AMI с отметкой «DO NO TRUST», что привело к возникновению проблемы CVE-2016-5242.

• Второй инцидент был связан с утечкой приватных ключей Intel Boot Guard, затронувший ряд производителей. Так, в прошлом году вымогательская группировка Money Message слила исходный код прошивки MSI, используемой в материнских платах компании. В коде содержались приватные ключи подписи образов для 57 продуктов MSI и приватные ключи Intel Boot Guard для еще 116 продуктов.

• Как предупреждают исследователи, эксплуатация PKfail позволит злоумышленникам, имеющим доступ к уязвимым устройствам и приватной части Platform Key, обойти Secure Boot, манипулируя базами данных Key Exchange Key, Signature Database и Forbidden Signature Database.

• Скомпрометировав всю цепочку, от прошивки до операционной системы, атакующие смогут подписать свой вредоносный код и развернуть на машине UEFI-малварь, подобную CosmicStrand и BlackLotus.

➡️ Источник.

#Новости #PKfail
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥147👍5
📚 Бесплатная онлайн книга для пентестеров.

• По ссылке ниже Вы найдете по-настоящему полезную и актуальную информацию для пентестеров. Советы, методы, инструменты, примеры различных техник и множество другой информации, которая поможет Вам в изучении различных аспектов пентеста:

https://book.hacktricks.xyz/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19💩6🔥5🤔1
🤩 Немного красоты Вам в ленту =)

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥108👍57🔥286🤩5💩5🏆1🙈1
Доброе утро... 🫠

#Понедельник #Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣143👍14😁8👏2
🎶 Формату MP3 исполнилось 29 лет.

• Ровно 29 лет назад, в июле 1995 года, представители немецкого Института интегральных микросхем Фраунгофера (сокращенно Fraunhofer IIS, FIIS) приняли важное решение: использовать расширение .mp3 для обозначения нового стандарта кодирования данных. Дату этого события и принято считать днем рождения MP3.

• Формат был создан для передачи аудиофайлов по медленным сетям коммуникаций, изначально — телефонным. В 1995 году существовали и другие стандарты, но с их помощью звуковые файлы нельзя было сжимать настолько же эффективно, как это позволял делать MP3.

• В 1977 году молодой ученый Карлхайнц Бранденбург из института Эрлангена-Нюрнберга им. Фридриха-Александра (Friedrich Alexander Universität, или FAU) занялся поиском методов сжатия аудио. Через пять лет его научный руководитель попросил помочь запатентовать технологию передачи музыкальных данных через телефонные линии. Сейчас это звучит странно, но в патентном бюро им отказали, объяснив отказ невозможностью реализации технологии.

• Еще через три года институт, где работал ученый, получил мощные компьютеры. И у исследователей, которые имели доступ к этим машинам, появилась возможность проводить сложные вычисления, включая эксперименты со звуком. Бранденбург достиг определенных успехов в сжатии звука и в итоге получил патент на свое изобретение.

• По рассказам самого Бранденбурга, он экспериментировал с одной и той же песней — «Tom's Diner» Сюзанны Веги. Это была его любимая композиция, которая осталась таковой даже после прослушивания трека около 1000 раз. В итоге удалось найти приемлемый способ сжатия аудио, выбросив все то, что человеческое ухо просто не способно воспринять. Качество от этого страдает не сильно, а вот файл на выходе получается очень небольшим в сравнении с результатами других способов сжатия.

• В 1992 году технология MPEG Layer 3 все еще не была популярной. Тем не менее, ее подготовили к коммерческому использованию, она также стала стандартом ISO. На тот момент в ходу был MPEG Layer 2, который считали отличной технологией. Бизнес не рассматривал MP3 как перспективную альтернативу существующим решениям.

• Для того, чтобы решить эту проблему и обратить внимание пользователей на новый стандарт, создатель MP3 с коллегами решил провести эксперимент по передаче аудиофайла по интернету. Технология передачи была разработана, и эксперимент прошел удачно. В опыте приняла участие компания Telos Systems из Кливленда.

• Но, как оказалось, все это были мелочи. Настоящий успех пришел позже, после того как разработчики выложили кодировщик в сеть. Он позволял закодировать в MP3 аудио продолжительностью всего в минуту. Но один из энтузиастов, скачавших кодировщик, смог взломать утилиту и получил возможность сжимать аудио любой длины.

• После этого MP3 очень быстро стал востребованным форматом, поскольку он позволял интернет-сообществу передавать композиции по dial-up. Затем появился Napster, а вместе с ним — так называемое цифровое пиратство. Музыканты стали распространять свои записи по сети, любители музыки беспрепятственно обменивались любой музыкой в любом объеме, сколько позволяла сеть. В 2001 году Стив Джобс представил iPod, который был способен хранить рекордные 1000 музыкальных композиций.

• После музыкальная индустрия стала бороться со свободным обменом музыкой, что спровоцировало рост популярности стриминговых музыкальных сервисов. И все это стало возможным благодаря изобретению Карлхайнца Бранденбурга и его коллег.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉52👍30🔥94👎3💋1