Небезопасность – Telegram
Небезопасность
453 subscribers
61 photos
8 files
52 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
CUPS: Защита системы печати

CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой systemctl disable --now cups-browsed, закрыть порт 631 через брандмауэр (ufw deny 631) и настроить шифрование для сетевой печати через HTTPS. Это сделает систему безопаснее, но надёжнее всё-таки перейти на что-то новое.

На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.

В программе:

📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят

📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы

А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера

Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.

Успейте забронировать место — участие бесплатное по предварительной регистрации.

➡️ Стать участником
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PurpleBear (Vadim Shelest)
Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting

Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜

Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется.

Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
В январе дропну книгу. Превью на днях
🔥74👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
7👍4
🔥81😁1
Forwarded from 0•Bytes•1
Привет, Чеширские котики! 😁

Недавно я наткнулась на интересную статью про то, как с помощью ИИ находят уязвимости в смарт-контрактах и пишут настоящие эксплойты
🔹🧬

Для начала разберем, что такое смарт-контракты Это такие программы, которые работают на блокчейне и управляют активами, токенами и т.д. Контракты обычно написаны на языке Solidity для сети Ethereum или других блокчейнов, вроде Binance Smart Chain.

Проблема в том, что эти контракты часто содержат кучу легаси, а также имеют ошибки 💊
Ошибки могут быть разными: от неправильной логики до уязвимостей, которые позволяют злоумышленникам украсть токены. Например, в 2024 году был случай с протоколом Penpie когда из-за реентранси-уязвимости украли $27 миллионов в Eth.

Найти такие проблемы можно несколькими способами🔑
Первый способ, использовать инструменты, вроде фаззеров, которые ищут уязвимости по заранее заданным шаблонам. Однако сложные атаки, например манипуляции с MEV (максимально извлекаемой ценностью) или реентранси (повторного входа), такие инструменты обычно не находят. Второй способ нанимать аудиторов, которые вручную проверяют код. Но это дорого и занимает много времени.

В статье рассказали о новом подходе⚙️. Исследователи разработали систему A1, она использует языковую модель ии с шестью инструментами🛠 Эти инструменты нужны, чтобы A1 находила уязвимости в смарт-контрактах и проверяла, можно ли их эксплуатировать, или это ложное срабатывание.


P.S
Ещё я нашла несколько похожих инструментов на GitHub:
IAcontract: Инструмент для поиска уязвимостей в смарт-контрактах. Он делает отчеты с примерами эксплуатации. Похож на A1, с упором на автоматизацию и удобство для разработчиков.

Automated-Vulnerability-Scanning-with-Agentic-AI: Здесь несколько ИИ-агентов работают вместе для поиска уязвимостей.

Aether: Фреймворк для глубокого анализа кода смарт-контрактов, чтобы находить нешаблонные уязвимости, как это делает A1

#smart_contract #tools #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0•Bytes•1
2507.05558v3.pdf
1.7 MB
Как работает A1?🛠
Сначала инструмент загружает код контракта
: его ABI (интерфейс, описывающий, какие функции можно вызвать) и актуальные данные блокчейна: балансы, транзакции, и состояние сети. Это важно, потому что уязвимость может зависеть от количества токенов на контракте или недавних транзакций.

Затем система анализирует код🔎: изучает структуру, функции, и переменные, ищет подозрительные места. Например, A1 может обнаружить функцию, которая не проверяет вызывающего, или логику, позволяющую повторно вызвать функцию до обновления состояния.

Когда уязвимость найдена, начинается самое интересное: A1 создает эксплойт✏️
Допустим, она выявила реентранси. Тогда A1 генерирует атакующий смарт-контракт, который вызывает уязвимую функцию в цикле.

Этот код тестируется в симуляции блокчейна, например, на локальной ноде Ethereum, чтобы проверить, сработает ли атака. Если атака успешна, A1 оценивает профит: сколько токенов или эфира можно вывести и как это соотносится с затратами на газ.

При положительном результате эксплойт сохраняется как proof-of-concept - готовый пример атаки🧪

При этом A1 не ограничивается одним сценарием. Если анализ выявил подозрительную функцию, система пробует разные способы эксплуатации: меняет параметры, порядок вызовов, комбинирует функции. Если атака не сработала, A1 ищет причину и тестирует другой подход.

В статье указано, что A1 нашла уязвимости в реальных контрактах, которые пропустили инструменты вроде Mythril и Slither. Она даже выявила баги, требующие сложных атак, таких как манипуляция оракулами или использование флэш-кредитов 💸

Вообщем для тех, кто хочет копнуть еще глубже, загляните в статью там есть код, примеры атак и детали, например как A1 работает с EVM (виртуальной машиной Ethereum) ❤️

#smart_contract #crypto #crypto_protection #attacks #pentest #explication #neural_networks
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи. Анонс №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Иван Казьмин,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Когда: 14.12.2025 11:00 – ссылка на наш календарь

Трансляция будет здесь🗣https://itradio.su/streaming
и тут 🗣 https://stream.itradio.su

Задаём свои вопросы в чате подкаста с тегом #csl16

@ITRadiosu #csl
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ITRadio
Кофе, SOC и логи №16

О чём:
Обсуждение лучших новостей инфобеза за неделю с 8 по 14 декабря 2025 г.

Ведущие:
Александр Антипов,
Денис Батранков,
Ева Кузнецова,
Антон Клочков.

Специальный гость:
Александр Вир. Независимый исследователь. Консультант по информационной безопасности. Спикер DEF CON NN, Volga CTF. Основатель проекта по созданию защищённой операционной системы @rutheniumos. Автор технических статей, преподаватель и владелец каналов с мемами @theaftertimes.

Во второй половине января, может, раньше, выйдет его книга «Практическая безопасность Linux».
Миф о том, что Linux по умолчанию безопасен, давно пора развеять. Эта книга – подробное практическое руководство по защите Linux-систем: от архитектуры ядра и модели прав доступа до расследования инцидентов безопасности. Она предоставляет все необходимые знания и инструменты для эффективной защиты операционной системы.

Обсуждаемые новости:
100% защиты или маркетинговая ложь? Как читать новые результаты MITRE ATT&CK без розовых очков.
https://www.securitylab.ru/news/567124.php

Мозг размером со страну. Китай объединил дата-центры в 40 городах в один суперкомпьютер.
https://www.securitylab.ru/news/567115.php

Прощай, Дуров, привет, SimpleX. Куда бегут киберпреступники из популярного мессенджера.
https://www.securitylab.ru/news/567031.php

Фейсбук, почта и пять лет переписок. США хотят заставить туристов раскрывать всю цифровую подноготную.
https://www.securitylab.ru/news/567126.php

Программисты — добрые люди. Из ядра Linux убрали функцию с самым агрессивным названием.
https://www.securitylab.ru/news/567121.php

ИИ-хакер против живых пентестеров: кто кого? Стэнфорд устроил батл пна 8000 хостах.
https://www.securitylab.ru/news/567145.php

Ваш антивирус ведет себя странно? Возможно, это китайский шпион.
https://www.securitylab.ru/news/567113.php

Node.js скачал? А если найду? Обнаружен сложнейший вредонос с возможной связью с КНДР.
https://www.securitylab.ru/news/567094.php

Курорт, экстрадиция, суд. Беларус с украинским гражданством признал вину в создании «вымогательского картеля».
https://www.securitylab.ru/news/567002.php

Одна учётка — и страна без социалки и компьютеров. Пуэрто-Рико вводит режим ЧС из-за кибератаки.
https://www.securitylab.ru/news/566991.php

Баги в коде жизни. Главное о проекте Sc2.0, который учится создавать организмы с нуля.
https://www.securitylab.ru/news/567107.php

Может ли картинка из интернета парализовать железную дорогу? Спойлер: да, и это уже случилось.
https://www.securitylab.ru/news/567068.php

@ITRadiosu #csl
Аналоги SELinux и AppArmor во FreeBSD

У FreeBSD имеются свои механизмы безопасности, которые выполняют схожие функции с SELinux и AppArmor в Linux, но они имеют свои особенности и отличаются в реализации.

Наиболее близкими к SELinux и AppArmor по своей идеологии и возможностям в FreeBSD являются:

*  Mandatory Access Control (MAC) Framework. Это базовый фреймворк FreeBSD, который позволяет реализовать различные политики принудительного контроля доступа. SELinux и AppArmor в Linux являются примерами реализаций MAC. В FreeBSD MAC Framework предоставляет "крючки" для различных подсистем (например, файловая система, сетевой стек) и позволяет подключать сторонние модули политики.
MAC Framework в FreeBSD более низкоуровневый и гибкий, чем SELinux или AppArmor. Он не поставляется с готовой сложной политикой, как это делается в Linux-дистрибутивах. Вместо этого, разработчики могут создавать свои собственные модули MAC для специфических задач.

*   TrustedBSD MAC Modules. В рамках проекта TrustedBSD разрабатываются различные модули MAC, которые могут использоваться в FreeBSD. Хотя нет одного "наследника" SELinux или AppArmor, есть несколько проектов, которые реализуют схожие идеи:
TrustedBSD MAC for Filesystem: Этот модуль фокусируется на контроле доступа к файловой системе, позволяя определять более гранулярные политики, чем стандартные POSIX-права.
TrustedBSD MAC for Network: Предоставляет возможности для более тонкой настройки сетевой безопасности.

Почему нет прямого аналога "из коробки"?

FreeBSD исторически придерживается более модульного подхода. Вместо предоставления одной всеобъемлющей директивной системы, как SELinux, FreeBSD предпочитает предоставлять базовую инфраструктуру, на основе которой разработчики могут создавать нужные им решения.
SELinux был разработан для обеспечения очень высокой безопасности в государственных и военных системах, а AppArmor – для упрощения применения политик безопасности в десктопных и серверных Linux-системах. FreeBSD чаще используется в серверных, сетевых и встраиваемых системах, где могут требоваться более специализированные, а не универсальные решения.
В сообществе FreeBSD идет постоянная разработка и улучшение различных инструментов безопасности. Возможно, в будущем появятся более комплексные и готовые к использованию решения, похожие на SELinux или AppArmor.

Что это значит для пользователя FreeBSD?

Если вам нужна функция, схожая с SELinux или AppArmor, вам, скорее всего, придется:

1.  Изучить, как MAC Framework работает и как подключать модули.
2.  Возможно, сообщество FreeBSD уже разработало готовые решения для ваших задач. Их можно найти на сайтах проектов TrustedBSD, FreeBSDPorts, или через поиск по форумам и спискам рассылки FreeBSD.
В более сложных случаях может потребоваться создание собственных модулей MAC.

Прямого "копи-паст" аналога SELinux или AppArmor под FreeBSD нет. Однако, MAC Framework является основой, которая позволяет реализовать схожие механизмы безопасности. Если вам нужен простой в настройке и использовании фреймворк, похожий на AppArmor, возможно, вам придется искать конкретные реализации от сообщества TrustedBSD или других проектов, ориентированные на вашу задачу. Для более гибкой и глубокой настройки, MAC Framework предоставляет необходимые инструменты.
2