• Тема повышения привилегий далеко не нова, но тем не менее всегда актуальна. Стоит понимать, что универсального рецепта в этой теме не существует, однако есть множество вариантов которые следует применять в зависимости от ситуации.• Поделюсь с Вами полезными ресурсами, где можно найти очень много полезной информации и прокачать свои знания по данной теме:
- adsecurity — отличный ресурс с полезной информацией. Можно найти много материала по повышению привилегий.
- book.hacktricks — чеклист по повышению привилегий. Тонна уникальной информации.
- Windows - Privilege Escalation.md — шпаргалка по сегодняшней теме.
#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Git — это одна из систем контроля версий проекта. Она позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.
• Сегодня поделюсь бесплатной книгой на русском языке, которая содержит в себе 10 глав и несколько приложений:
- Введение;
- Основы Git;
- Ветвление в Git;
- Git на сервере;
- Распределённый Git;
- GitHub;
- Инструменты Git;
- Настройка Git;
- Git и другие системы контроля версий;
- Git изнутри.
- Приложение A: Git в других окружениях;
- Приложение B: Встраивание Git в ваши приложения;
- Приложение C: Команды Git.
#Git
Please open Telegram to view this post
VIEW IN TELEGRAM
• Статья включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и другую полезную информацию:
- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.
#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского выпустила новый общедоступный инструмент для платформы Linux под названием KVRT, реализующий сканирование системы на наличие известных угроз и их удаление.
Несмотря на распространенное мнение о защищенности по своей природе систем Linux от угроз, в последние время становится очевидным, что это не более чем заблуждение.
Яркий демонстрирующий сиё пример - бэкдор XZ Utils.
Новый инструмент ЛК — это не инструмент защиты от угроз в режиме реального времени, но и автономный сканер, способный обнаруживать вредоносное и рекламное ПО, задействуемый в вредоносных целях легитимный софт и другие известные угрозы, также обеспечивающий их очистку.
Все копии удаленных или обезвреженных вредоносных файлов сохраняются в карантинном каталоге «/var/opt/KVRT2024_Data/Quarantine» (для пользователей root) в безопасной форме.
Приложение использует часто обновляемую антивирусную базу данных для сканирования всей системы на наличие совпадений иможет сканировать системную память, объекты автозагрузки, загрузочные сектора и все файлы ОС, включая архивные.
При этом KVRT поддерживает только 64-битные системы и для работы требуется активное подключение к Интернету. KVRT может выполняться как в графическом интерфейсе пользователя (GUI), так и в терминале в виде инструмента командной строки.
Инструмент апробирован на популярных дистрибутивах Linux и среди прочего работает на Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE и Debian.
Исследователи полагают, что несмотря на отсутствие в указанном перечне поддерживаемых систем, с большой вероятностью KVRT будет работать и на других.
Скачать KVRT можно здесь: https://www.kaspersky.com/downloads/free-virus-removal-tool, а подробные инструкции к нему доступны на этой странице.
Несмотря на распространенное мнение о защищенности по своей природе систем Linux от угроз, в последние время становится очевидным, что это не более чем заблуждение.
Яркий демонстрирующий сиё пример - бэкдор XZ Utils.
Новый инструмент ЛК — это не инструмент защиты от угроз в режиме реального времени, но и автономный сканер, способный обнаруживать вредоносное и рекламное ПО, задействуемый в вредоносных целях легитимный софт и другие известные угрозы, также обеспечивающий их очистку.
Все копии удаленных или обезвреженных вредоносных файлов сохраняются в карантинном каталоге «/var/opt/KVRT2024_Data/Quarantine» (для пользователей root) в безопасной форме.
Приложение использует часто обновляемую антивирусную базу данных для сканирования всей системы на наличие совпадений иможет сканировать системную память, объекты автозагрузки, загрузочные сектора и все файлы ОС, включая архивные.
При этом KVRT поддерживает только 64-битные системы и для работы требуется активное подключение к Интернету. KVRT может выполняться как в графическом интерфейсе пользователя (GUI), так и в терминале в виде инструмента командной строки.
Инструмент апробирован на популярных дистрибутивах Linux и среди прочего работает на Red Hat Enterprise Linux, CentOS, Linux Mint, Ubuntu, SUSE, openSUSE и Debian.
Исследователи полагают, что несмотря на отсутствие в указанном перечне поддерживаемых систем, с большой вероятностью KVRT будет работать и на других.
Скачать KVRT можно здесь: https://www.kaspersky.com/downloads/free-virus-removal-tool, а подробные инструкции к нему доступны на этой странице.
Kaspersky
KVRT for Linux: malware scanner for Linux systems
Kaspersky Virus Removal Tool (KVRT), a free application for scanning Linux systems for known malware.
Forwarded from SecAtor
В Лаборатории Касперского продолжили творить настоящий must have, что впрочем и так делают, но судя по динамике, - перешли почти на круглосуточный режим.
Новая серия отчетов за первый квартал 2024 года охватывает общую аналитику по развитию информационных угроз, а также показатели по мобильной статистике и ПК.
Но и это еще не все, ресерчеры подготовили отдельный весьма содержательный отчет с обзором основных инцидентов, вызванных атаками на промышленные организации.
Всего потерпевшие подтвердили 30 нарушений, что соответствует предыдущим периодам наблюдений (60+ публично подтвержденных случаев за полгода).
37% пострадавших сообщили об отказе в работе или отгрузке продукции из-за инцидента, статистика почти аналогична предыдущему периоду (37,5% за второе полугодие 2023 года).
Почти половина (47%) всех инцидентов привела к нарушению работы публичных цифровых услуг жертв.
Большая часть из которых принадлежат к следующим секторам: обрабатывающая промышленность (включая автомобильную, аэрокосмическую, фармацевтическую, пищевую, косметическую и многие другие подотрасли), коммунальное хозяйство, энергетика, транспорт и логистика, машиностроение и горнодобывающая промышленность.
Причем две трети жертв приходится на производственный сектор. 50% всех пострадавших на производстве сообщили об отказе в работе, что составляет 100% всех жертв, подтвердивших перерыв в работе в результате атаки.
Тут либо сектор менее устойчив к атакам, либо организации просто более откровенны при предоставлении публичной отчетности.
Ни одна из жертв, управляющих критически важной инфраструктурой, например, в энергетическом и коммунальном секторах, не сообщила о каком-либо значительном ущербе – к чему уже все привыкли.
Наиболее пострадавшими странами являются: США – 1/6 всех жертв, Германия – 1/6 всех жертв, Франция, Бельгия, Нидерланды – по 1/10. Но есть и более редкие страны: Северная Македония, Южная Африка, Сингапур.
В отчете приведены кликабельные ссылки на оригинальные источники по каждому конкретному инциденту.
Новая серия отчетов за первый квартал 2024 года охватывает общую аналитику по развитию информационных угроз, а также показатели по мобильной статистике и ПК.
Но и это еще не все, ресерчеры подготовили отдельный весьма содержательный отчет с обзором основных инцидентов, вызванных атаками на промышленные организации.
Всего потерпевшие подтвердили 30 нарушений, что соответствует предыдущим периодам наблюдений (60+ публично подтвержденных случаев за полгода).
37% пострадавших сообщили об отказе в работе или отгрузке продукции из-за инцидента, статистика почти аналогична предыдущему периоду (37,5% за второе полугодие 2023 года).
Почти половина (47%) всех инцидентов привела к нарушению работы публичных цифровых услуг жертв.
Большая часть из которых принадлежат к следующим секторам: обрабатывающая промышленность (включая автомобильную, аэрокосмическую, фармацевтическую, пищевую, косметическую и многие другие подотрасли), коммунальное хозяйство, энергетика, транспорт и логистика, машиностроение и горнодобывающая промышленность.
Причем две трети жертв приходится на производственный сектор. 50% всех пострадавших на производстве сообщили об отказе в работе, что составляет 100% всех жертв, подтвердивших перерыв в работе в результате атаки.
Тут либо сектор менее устойчив к атакам, либо организации просто более откровенны при предоставлении публичной отчетности.
Ни одна из жертв, управляющих критически важной инфраструктурой, например, в энергетическом и коммунальном секторах, не сообщила о каком-либо значительном ущербе – к чему уже все привыкли.
Наиболее пострадавшими странами являются: США – 1/6 всех жертв, Германия – 1/6 всех жертв, Франция, Бельгия, Нидерланды – по 1/10. Но есть и более редкие страны: Северная Македония, Южная Африка, Сингапур.
В отчете приведены кликабельные ссылки на оригинальные источники по каждому конкретному инциденту.
securelist.ru
Отчет о вредоносном ПО за первый квартал 2024 года
Чем запомнился первый квартал 2024 года: раскрытие аппаратной уязвимости, которая использовалась в кампании «Операция Триангуляция», облегченный метод обнаружения вредоносного ПО в iOS и имплант DinodasRAT в Linux.
• Git: Урок 0. Подготовка и Введение;
• Git: Урок 1. Первый коммит;
• Git: Урок 2. Проверка состояния;
• Git: Урок 3. Индексация файлов;
• Git: Урок 4. История коммитов;
• Git: Урок 5. Git checkout - Назад в будущее;
• Git: Урок 6. Отмена индексированных файлов;
• Git: Урок 7. Revert - Отмена коммита;
• Git: Урок 8. Решение простого конфликта;
• Git: Урок 9. Ветки и их применение;
• Git: Урок 10. Слияние веток и решение конфликтов слияния;
• Git: Урок 11. Rebase vs. Merge - Что такое git rebase?
• Git: Урок 12. Удаленный репозиторий и git clone;
• Git: Урок 13. Загружаем изменения на удаленный репозиторий;
• Git: Урок 14. Обновляем код манерой merge и rebase;
• Git: Урок 15. Что такое Origin и для чего нужен stash?
#Git
Please open Telegram to view this post
VIEW IN TELEGRAM
• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:
- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).
#CheatSheet #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Никогда такого не было и вот опять!
Через журналистов 404 Media в паблик утекла корпоративная база данных Google по инцидентам в области конфиденциальности и безопасности, которую слили им анонимные отправители.
Она содержит подробную информацию в отношении тысячи инцидентов, о которых рапортовали сотрудники Google в период с 2013 по 2018 гг. При этом если большинство проблем возникали без преднамеренного умысла, то некоторые - вызывают вопросы.
Оказалось, что новая функция AI Overview в реальности собирала конфиденциальные данные от пользователей.
Звуковой функционал Google случайно записал голоса 1000 детей, Waze сливал адреса пользователей, Google Street View фактически сканировал, расшифровывал и затем сохранял данные номерных знаков автомобилей.
Принадлежащий Alphabet сервис YouTube пропихивал рекомендации, основывались на удаленной истории просмотров пользователей.
Безусловно, все перечисленное в купе с остальными инцидентами можно было списать случайности, уязвимости сторонних поставщиков и ошибки, допущенные отдельными сотрудниками Google или подрядчиками.
Однако утечка продемонстрировала, как подрядчик Google использовал свои административные привилегии для входа в учетную запись Nintendo на YouTube и слива информации о компании перед ее официальным релизом.
Тогда в 2017 году в обход правообладателя на Reddit раньше срока анонсировали новую игру Yoshi.
Новый ушат помоев на Google, последовал вслед за другой утечкой документов, согласно которым стало понятно, что система поисковой выдачи реализует работу вне соответствия официально заявленным алгоритмам.
Тем не менее, Google подтвердила утечку и заверила, что все зарегистрированные проблемы были решены «собственными силами». Так что дело закрыто, можно расходиться.
Через журналистов 404 Media в паблик утекла корпоративная база данных Google по инцидентам в области конфиденциальности и безопасности, которую слили им анонимные отправители.
Она содержит подробную информацию в отношении тысячи инцидентов, о которых рапортовали сотрудники Google в период с 2013 по 2018 гг. При этом если большинство проблем возникали без преднамеренного умысла, то некоторые - вызывают вопросы.
Оказалось, что новая функция AI Overview в реальности собирала конфиденциальные данные от пользователей.
Звуковой функционал Google случайно записал голоса 1000 детей, Waze сливал адреса пользователей, Google Street View фактически сканировал, расшифровывал и затем сохранял данные номерных знаков автомобилей.
Принадлежащий Alphabet сервис YouTube пропихивал рекомендации, основывались на удаленной истории просмотров пользователей.
Безусловно, все перечисленное в купе с остальными инцидентами можно было списать случайности, уязвимости сторонних поставщиков и ошибки, допущенные отдельными сотрудниками Google или подрядчиками.
Однако утечка продемонстрировала, как подрядчик Google использовал свои административные привилегии для входа в учетную запись Nintendo на YouTube и слива информации о компании перед ее официальным релизом.
Тогда в 2017 году в обход правообладателя на Reddit раньше срока анонсировали новую игру Yoshi.
Новый ушат помоев на Google, последовал вслед за другой утечкой документов, согласно которым стало понятно, что система поисковой выдачи реализует работу вне соответствия официально заявленным алгоритмам.
Тем не менее, Google подтвердила утечку и заверила, что все зарегистрированные проблемы были решены «собственными силами». Так что дело закрыто, можно расходиться.
🗞 Paged Out!
• Очень ламповый журнал по информационной безопасности и этичному хакингу. Публикуется в формате: 1 страница - 1 статья. На данный момент опубликовано 4 выпуска, которые вы можете скачать тут: https://pagedout.institute
#ИБ
• Очень ламповый журнал по информационной безопасности и этичному хакингу. Публикуется в формате: 1 страница - 1 статья. На данный момент опубликовано 4 выпуска, которые вы можете скачать тут: https://pagedout.institute
#ИБ
Forwarded from SecAtor
После неугомонных речей микромягких про высокие стандарты безопасности исследователи решили наглядно продемонстрировать, что такое в реальности Windows Recall и как его можно использовать для кражи информации.
Как предполагается, новый функционал будет активирован по умолчанию на всех новых ПК Copilot+, позволяя пользователям Windows серфить историю всех своих прошлых активностей в системе.
Несмотря на мгновенную реактивную критику инфосек-сообщества, Microsoft продолжает причитать все одни и те же мантры про безопасность и необходимость физического авторизованного доступа для кражи данных с помощью Recall.
Но на самом деле все оказалось иначе и куда драматичнее.
Исследователь Марк-Андре Моро смог восстановить из локальной незашифрованной базы данных SQLite пароль менеджера удаленного рабочего стола, который изначально был собран с помощью Recall, упрощающего задачу инфостиллеру.
Другой эксперт Александр Хагена предоставил инструмент с открытым исходным кодом под названием TotalRecall, который может легко извлекать и отображать данные из базы данных Recall.
Несмотря на то, что официальный запуск состоится через две недели, Хагена удалось запустить Windows Recall на ПК, не поддерживающем CoPilot+, внутри ARM Azure и потестить его, прийдя к выводу, что никакой безопасности нет от слова совсем.
Авторитетный Кевин Бомонт также внимательно присмотрелся к безопасности Recall и предупредил, что злоумышленники могут модифицировать средства кражи информации для получения данных посредством новой функции Windows.
Он отметил, что данные, собранные Recall, эффективно сжимаются: для хранения данных за несколько дней требуется менее 100 КБ памяти.
Кроме того, провел тесты с использованием рабочего стиллера и смог выкрасть данные Recall до того, как они были обнаружены Microsoft Defender для Endpoint.
Recall в настоящее время все еще находится на стадии предварительной версии, и у Microsoft еще есть все шансы внести в нее изменения (если конечно, их одобрит вашингтонский обком). Как обычно, будем посмотреть.
Как предполагается, новый функционал будет активирован по умолчанию на всех новых ПК Copilot+, позволяя пользователям Windows серфить историю всех своих прошлых активностей в системе.
Несмотря на мгновенную реактивную критику инфосек-сообщества, Microsoft продолжает причитать все одни и те же мантры про безопасность и необходимость физического авторизованного доступа для кражи данных с помощью Recall.
Но на самом деле все оказалось иначе и куда драматичнее.
Исследователь Марк-Андре Моро смог восстановить из локальной незашифрованной базы данных SQLite пароль менеджера удаленного рабочего стола, который изначально был собран с помощью Recall, упрощающего задачу инфостиллеру.
Другой эксперт Александр Хагена предоставил инструмент с открытым исходным кодом под названием TotalRecall, который может легко извлекать и отображать данные из базы данных Recall.
Несмотря на то, что официальный запуск состоится через две недели, Хагена удалось запустить Windows Recall на ПК, не поддерживающем CoPilot+, внутри ARM Azure и потестить его, прийдя к выводу, что никакой безопасности нет от слова совсем.
Авторитетный Кевин Бомонт также внимательно присмотрелся к безопасности Recall и предупредил, что злоумышленники могут модифицировать средства кражи информации для получения данных посредством новой функции Windows.
Он отметил, что данные, собранные Recall, эффективно сжимаются: для хранения данных за несколько дней требуется менее 100 КБ памяти.
Кроме того, провел тесты с использованием рабочего стиллера и смог выкрасть данные Recall до того, как они были обнаружены Microsoft Defender для Endpoint.
Recall в настоящее время все еще находится на стадии предварительной версии, и у Microsoft еще есть все шансы внести в нее изменения (если конечно, их одобрит вашингтонский обком). Как обычно, будем посмотреть.
• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/
• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:
• Host Discovery;
• Output Format Scan;
• Understanding Nmap Packet Trace;
• Nmap Scan with Timing Parameters;
• Nmap Scans using Hex Value of Flags;
• Forensic Investigation of Nmap Scan using Wireshark;
• Understanding Guide for Nmap Timing Scan (Firewall Bypass);
• Understanding Guide for Nmap Ping Scan (Firewall Bypass);
• Comprehensive Guide on Nmap Port Status;
• How to Detect NMAP Scan Using Snort;
• Understanding Guide to Nmap Firewall Scan (Part 2);
• Understanding Guide to Nmap Firewall Scan (Part 1);
• Understanding Nmap Scan with Wireshark;
• Password Cracking using Nmap;
• Vulnerability Scan;
• Network Scanning using NMAP (Beginner Guide);
• MSSQL Penetration Testing using Nmap;
• MySQL Penetration Testing with Nmap.
#ИБ #Eng #Nmap
Please open Telegram to view this post
VIEW IN TELEGRAM
• Open source-инструмент для логирования и мониторинга всей активности юзера после установки им SSH подключения.
- Позволяет админам шарить сеанс другим доверенным юзерам;
- Использует eBPF, писан на С++ и Python;
- Записывает всё, что произошло через SSH;
- Умеет слать предупреждения в слак;
- Ну и еще многое другое...
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc).
• Делюсь полезными ресурсами: ssh-audit — инструмент для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit + отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility…
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc).
• Делюсь полезными ресурсами: ssh-audit — инструмент для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit + отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility…
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
Forwarded from SecAtor
На фоне шумихи по поводу «правильной» отработки трендов ИИ, по всей видимости, на основе методичек и целеуказаний от вашингтонского обкома, есть еще вендоры, которых реально интересуют вопросы безопасности.
В частности, разработчики OpenSSH добавили новую функцию безопасности для защиты серверов от эксплойтов и брута, внедрив две опции sshd_config(5): PerSourcePenalties и PerSourcePenaltyExemptList.
Она позволит регулировать тайминг и отключать SSH-клиенты, которые многократно не проходят аутентификацию или приводят к сбою сервера.
Опция по умолчанию отключена, но планируется автоматическая активация в самое ближайшее время.
Новый опции предусматривают таймаут по умолчанию составит 30 секунд, который может быть увеличен для последующих попыток аутентификаций вплоть до полной блокировки.
При этом PerSourcePenaltyExemptList исключить от проверок доверенных клиентов.
Другим позитивным новшеством, по мнению IETF, можно назвать Ephemeral Diffie-Hellman Over COSE (EDHOC), недавно одобренный протокол обмена ключами для устройств IoT.
Исследователи глубоко изучили его и пришли к выводу, что для радиотехнологий IoT с MTU порядка нескольких десятков байт и ограниченных скоростей передачи данных, EDHOC за счет минимального объема памяти кода и данных уверенно обеспечивает поддерживает современный уровень безопасности.
В частности, разработчики OpenSSH добавили новую функцию безопасности для защиты серверов от эксплойтов и брута, внедрив две опции sshd_config(5): PerSourcePenalties и PerSourcePenaltyExemptList.
Она позволит регулировать тайминг и отключать SSH-клиенты, которые многократно не проходят аутентификацию или приводят к сбою сервера.
Опция по умолчанию отключена, но планируется автоматическая активация в самое ближайшее время.
Новый опции предусматривают таймаут по умолчанию составит 30 секунд, который может быть увеличен для последующих попыток аутентификаций вплоть до полной блокировки.
При этом PerSourcePenaltyExemptList исключить от проверок доверенных клиентов.
Другим позитивным новшеством, по мнению IETF, можно назвать Ephemeral Diffie-Hellman Over COSE (EDHOC), недавно одобренный протокол обмена ключами для устройств IoT.
Исследователи глубоко изучили его и пришли к выводу, что для радиотехнологий IoT с MTU порядка нескольких десятков байт и ограниченных скоростей передачи данных, EDHOC за счет минимального объема памяти кода и данных уверенно обеспечивает поддерживает современный уровень безопасности.
IETF
EDHOC - A new lightweight authenticated key exchange protocol provides improved security with less overhead for Internet-of-Things…
Ephemeral Diffie-Hellman Over COSE (EDHOC) described in the recently-published RFC 9528 and RFC 9529 is a very compact, lightweight authenticated key exchange protocol, providing state-of-the-art security including mutual authentication, forward secrecy and…
• Shufflecake: plausible deniability for multiple hidden filesystems on Linux — инструмент для создания скрытых и зашифрованных разделов на диске, которые остаются не заметны даже при соответствующей экспертизе.
#Linux #Security
Please open Telegram to view this post
VIEW IN TELEGRAM
Codeberg.org
shufflecake-c
Full C implementation of Shufflecake. Shufflecake is a plausible deniability (hidden storage) layer for Linux.
🔑 A Compendium of Access Control on Unix-Like OSes.
• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html
• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf
#security
• Вероятно, что это самое объемное руководство о контроле доступов в разных ОС (оглавление на скриншотах выше): https://venam.net/blog/unix/2023/02/28/access_control.html
• PDF версия: https://venam.net/blog/pdf/access_control/access_control.pdf
#security
• Объемная подборка с полезным материалом, которая предназначена для всех неравнодушных к беспроводным сетям: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое:
• Литература:
- Базовый уровень;
- Продвинутый уровень;
- Стандарты IEEE.
• Справочные материалы:
- Справочники;
- Руководства;
- Калькуляторы;
- Инфографика.
• Софт:
- Планирование и обследование;
- Анализ и диагностика;
- Для мобильных;
- Разное.
• Гаджеты:
- Site Survey;
- Packet Capture;
- Troubleshooting;
- SDR;
- Прочее.
• Медиа:
- Организации;
- Блоги;
- Каналы и подкасты;
- Социальные сети;
- События.
• Вендорские материалы:
- Best Practices;
- White Papers.
• Бонусы.
• P.S. Если хотите дополнить наш репо с подборкой материала по изучению компьютерных сетей, то пишите по контактам из описания: https://github.com/SE-adm/Awesome-network
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
По результатам расследования инцидента со взломом министерства обороны Нидерландов в феврале этого года правительство страны заявило, что причастные к атаке китайские хакеры на самом деле действовали с более широким размахом, чем предполагалось ранее.
Как полагают официальные лица, с использованием CVE-2022-42475 (CVSS: 9,8) им удалось получить доступ к более чем 20 000 системам Fortinet FortiGate по всему миру.
Кампания привела к развертыванию бэкдора COATHANGER и была нацелена на десятки западных правительств, международные организации и большое количество компаний в сфере оборонной промышленности.
Названия структур не разглашаются. При этом также неясно, сколько жертв было заражено имплантатом.
Причем атаки начались в 2022 году, когда уязвимость относилась к 0-day, и продолжались в течение 2023 года.
За т.н. период нулевого дня один только актер заразил 14 000 устройств, а остальные 6 тысяч положили уже после (!), включая голландских военных.
Последние, вообще без комментариев.
Как полагают официальные лица, с использованием CVE-2022-42475 (CVSS: 9,8) им удалось получить доступ к более чем 20 000 системам Fortinet FortiGate по всему миру.
Кампания привела к развертыванию бэкдора COATHANGER и была нацелена на десятки западных правительств, международные организации и большое количество компаний в сфере оборонной промышленности.
Названия структур не разглашаются. При этом также неясно, сколько жертв было заражено имплантатом.
Причем атаки начались в 2022 году, когда уязвимость относилась к 0-day, и продолжались в течение 2023 года.
За т.н. период нулевого дня один только актер заразил 14 000 устройств, а остальные 6 тысяч положили уже после (!), включая голландских военных.
Последние, вообще без комментариев.
Ministerie van Defensie
MIVD onthult werkwijze Chinese spionage in Nederland
De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft Chinese cyberspionage in Nederland blootgelegd. De dienst ontdekte geavanceerde Chinese malware die dit mogelijk maakt. Een Chinese statelijke actor is hiervoor verantwoordelijk. Dit stelt de MIVD…