Telegram Web Link
Forwarded from Cybred
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Nmap + Grafana.

• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).

• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/

#Nmap #Grafana
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатный обучающий курс по основам сетевых технологий.

• Сегодня на хабре заметил интересный анонс бесплатного курса по сетевым технологиям от МТС. Обратите внимание, что для получения материала нужна регистрация, после чего Вы получаете доступ к видеолекциям и презентациям. Программа курса следующая:

Модуль 1. Основы компьютерных сетей:
- Введение в компьютерные сети;
- Топологии и архитектуры сетей;
- Характеристики сети.

Модуль 2. OSI, протоколы и стеки протоколов:
- Роль протоколов в компьютерных сетях;
- Стеки протоколов, их функции;
- Основные протоколы TCP/IP;
- Практика: настройка сети в Windows и Linux.

Модуль 3. Сетевое оборудование и технологии:
- Коммутаторы и маршрутизаторы;
- Практика: настройка коммутатора и маршрутизатора;
- Сетевые функции на сервере;
- Практика: настройка программного маршрутизатора;
- Среды передачи данных и пассивное оборудование.

Модуль 4. Основы маршрутизации:
- Статическая маршрутизация;
- Практика: настройка статических маршрутов;
- Динамическая маршрутизация;
- Практика: настройка динамической маршрутизации.

Модуль 5. Сетевая безопасность:
- Угрозы и уязвимости в сетях;
- Практика: защита доступа к сети на L2-уровне, фильтрация трафика на L3-уровне;
- Файерволы и сетевые устройства безопасности;
- IPS/IDS;
- DDoS- и AntiDDoS-решения.

Модуль 6. Диагностика неполадок сети:
- Возможные сетевые неполадки;
- Решение сетевых инцидентов;
- Инструменты диагностики;
- Практика: ping, проверка пути доставки пакетов, анализ скорости соединения, захват и анализ пакетов.

• Курс будет полезен сетевым инженерам и администраторам начального уровня, техническим специалистам отделов эксплуатации и поддержки сети, специалистам технической поддержки, а также всем, кто интересуется работой с сетями.

➡️ https://mws.ru/courses/network-technologies/

#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Бесплатный курс по Kubernetes на русском языке.

• Если у вас есть желание и потребность в изучении Kubernetes, то этот курс как раз даст Вам всю необходимую базу и даже больше:

- Вводный вебинар. Зачем нужен Kubernetes?
- Что такое Docker?
- Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
- Введение в Kubernetes, Pod, Replicaset;
- Kubernetes: Deployment, Probes, Resources;
- Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
- Компоненты кластера Kubernetes;
- Сеть Kubernetes, отказоустойчивый сетап кластера;
- Kubespray. Установка кластера;
- Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
- Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
- DNS в Kubernetes. Способы публикации приложений;
- Helm. Темплейтирование приложений Kubernetes;
- Подключение СХД Ceph в Kubernetes с помощью CSI;
- Как сломать Кубернетес? Disaster Recovery;
- Обновление Kubernetes;
- Траблшутинг кластера. Решения проблем при эксплуатации;
- Мониторинг кластера Kubernetes;
- Логирование в Kubernetes. Сбор и анализ логов;
- Требования к разработке приложения в Kubernetes;
- Докеризация приложения и CI/CD в Kubernetes;
- Observability — принципы и техники наблюдения за системой.

#Kubernetes #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cybred
EDRPrison — апгрейд EDRSilencer и других схожих утилит

В отличие от предшественников, EDRPrison:
вместо добавления статических фильтров WFP, использует динамические на основе содержимого пакетов процесса
избегает получения доступа к дескрипторам процессов или исполняемых файлов EDR, что снижает риск обнаружения и вмешательства в их работу
загружая легитимный драйвер WFP callout, расширяет свои возможности, оставаясь при этом в рамках безобидного профиля.

Иными словами, теперь нет ограниченного списка поддерживаемых EDR, — блокируется все.

Подробный ресерч: EDRPrison: Borrow a Legitimate Driver to Mute EDR Agent
S.E.Book
Photo
💿 Саморазрушающиеся DVD-диски.

• Кто-нибудь смотрел фильм про агента 007? В них частенько фигурировали особые одноразовые носители информации: записка воспламенялась после прочтения, а аудиокассета начинала дымиться, необратимо уничтожая магнитную ленту. Оказывается, подобные штуки были не только у секретных агентов, но и у частных компаний. Одна из них — Flexplay Technologies — даже оформила патенты на все мыслимые и немыслимые способы самоуничтожения оптических дисков.

• Все началось с того, что двое ученых, изучающих влияние информационных технологий на экономику, решили создать собственную DRM-защиту для DVD-дисков, которая работала на физическом уровне.

• Оптические носители сейчас переживают не лучшие времена. Современные компьютеры уже давно не оборудуются соответствующими приводами, а большинство контента распространяется методом цифровой дистрибуции. Но всего 20 лет назад DVD-диски были более чем популярны.

• Основной проблемой было то, что диски нужно было возвращать, чтобы забрать депозит. За пропущенный срок возврата или случайно поцарапанный диск приходилось платить штраф. По такой схеме работало большинство видеопрокатов того времени. Могло сложиться впечатление, что именно необходимость возврата дисков снижала доход этого бизнеса. Значит, нужна была какая-то инновационная идея.

• Суть идеи можно было сформулировать так: записанные диски спустя пару суток после вскрытия упаковки должны были становиться нечитаемыми. Важно, чтобы этот процесс был контролируемым — то есть нельзя было допустить, чтобы диски выходили из строя, пока хранятся на складе или прилавке. Еще разрабатываемый способ не должен был сильно влиять на себестоимость производства, ведь «одноразовые» диски стоили бы дешевле обычных. К тому же они должны были по стоимости конкурировать с видеопрокатами, где диск брали на 1–2 дня.

Спустя множество экспериментов и исследований появился формат дисков eZ-D. Его особенность — рабочая поверхность красного цвета. Такие диски продавались в полностью герметичной упаковке и после вскрытия могли быть воспроизведены только в течение 48 часов. Потом рабочая поверхность необратимо чернела, и диск превращался в бесполезный круглый кусок пластика.

• Заявлялась полная совместимость со всеми DVD-проигрывателями, но логотипа DVD на этих дисках не было. Ну а стоимость дисков в розничных магазинах составляла от 4,99 $ до 6,99 $.

• DVD-диски можно сравнить с сэндвичем. Между парой поликарбонатных или акриловых дисков располагается специальный отражающий слой из металла — например, алюминия или серебра. Слои склеивались между собой при помощи полимерной смолы, которая свободно пропускала лазерный луч, позволяя ему считывать содержащуюся в отражающем слое информацию. К этой полимерной смоле добавлялся особый краситель (лейкосоединение), например метиленовый синий, восстановленный дитионитом натрия. Изначально он прозрачный, но под воздействием кислорода меняет свой цвет на черный.

• Черный цвет красителя не помешал бы считывать eZ-D-диски при помощи лазеров синего цвета, так что вместо прозрачной пластиковой подложки была выбрана подложка красного цвета. Поэтому диски eZ-D могли похвастаться насыщенным красным цветом рабочей стороны. Но вот с длительностью хранения каких-то особых результатов добиться не удалось. Максимальный срок гарантированного хранения — ровно год. Потом даже в невскрытой упаковке диск деградировал.

• Ну, а что в итоге? Несмотря на то, что человечество использует множество одноразовых продуктов, DVD-диски так ими и не стали. Наверное, это хорошо, ведь десятки тысяч тонн поликарбоната не превратились в мусор. Сейчас формат DVD ушел в прошлое, уступив стриминговым сервисам, которые являются более экологичными и доступными.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Claroty предупреждают о трех уязвимостях в промышленных коммутаторах WGS-804HPT компании Planet Technology, которые можно объединить в цепочку для обеспечения удаленного выполнения кода до аутентификации на уязвимых устройствах.

Затронутые коммутаторы широко используются в системах автоматизации зданий и домов для различных сетевых приложений.

Злоумышленник с возможностью удаленного управления одним из этих устройств может использовать их для дальнейшей эксплуатации устройств во внутренней сети и выполнения горизонтального перемещения.

Проблемы удалось обнаружить в результате глубокого анализа прошивки, используемой в этих коммутаторах с использованием фреймворка QEMU.

Выявленные ошибки, как оказалось, связаны с интерфейсом dispatcher.cgi, используемом для поддержки веб-сервиса.

Среди обнаруженных недостатков следующие:

- CVE-2024-52558 (CVSS: 5,3): связанна с потерей целочисленного значения, которая может позволить неаутентифицированному злоумышленнику отправить искаженный HTTP-запрос, что приведет к сбою.

- CVE-2024-52320 (CVSS: 9,8): уязвимость внедрения команд ОС, которая позволяет неавторизованному злоумышленнику отправлять команды через вредоносный HTTP-запрос, что приводит к RCE.

- CVE-2024-48871 (CVSS: 9,8): уязвимость переполнения буфера в стеке, которая позволяет неаутентифицированному злоумышленнику отправить вредоносный HTTP-запрос, что также приведет к RCE.

Успешная эксплуатация уязвимостей может позволить злоумышленнику перехватить поток выполнения, внедрив шелл-код в HTTP-запрос и получить возможность выполнять команды операционной системы.

После раскрытия информации тайваньский разработчик выпустил исправления для устранения недостатков в составе версии 1.305b241111, вышедшей 15 ноября 2024 года.
📶 Практические советы, примеры и туннели SSH.

• Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.

- SSH socks-прокси;
- Туннель SSH (переадресация портов);
- SSH-туннель на третий хост;
- Обратный SSH-туннель;
- Обратный прокси SSH;
- Установка VPN по SSH;
- Копирование ключа SSH (ssh-copy-id);
- Удалённое выполнение команд (неинтерактивно);
- Удалённый перехват пакетов и просмотр в Wireshark;
- Копирование локальной папки на удалённый сервер по SSH;
- Удалённые приложения GUI с переадресацией SSH X11;
- Удалённое копирование файлов с помощью rsync и SSH;
- SSH через сеть Tor;
- SSH к инстансу EC2;
- Редактирование текстовых файлов с помощью VIM через ssh/scp;
- Монтирование удалённого SSH как локальной папки с SSHFS;
- Мультиплексирование SSH с помощью ControlPath;
- Потоковое видео по SSH с помощью VLC и SFTP;
- Двухфакторная аутентификация;
- Прыжки по хостам с SSH и -J;
- Блокировка попыток брутфорса SSH с помощью iptables;
- SSH Escape для изменения переадресации портов.

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Trend Micro выкатила предупреждение об уязвимости высокой степени серьезности в 7-Zip, которая позволяет злоумышленникам обойти функцию безопасности Windows MoTW и выполнить код на компьютерах пользователей при извлечении вредоносных файлов из вложенных архивов.

7-Zip получил поддержку MotW в июне 2022 года, начиная с версии 22.00. С тех пор флаги MotW (специальные альтернативные потоки данных Zone.Id) автоматически добавляются ко всем файлам, извлеченным из загруженных архивов.

Они информирует ОС, браузеры и другие приложения о том, что файлы получены из ненадежных источников, а их запуск таких файлов может привести к потенциально опасному поведению.

При наличии такого флага Microsoft Office реализует их открытие в режиме защищенного просмотра, который автоматически применит режим «только для чтения» и отключит все макросы.

Однако, как пояснили в Trend Micro, CVE-2025-0411 может позволить злоумышленникам обойти все предупреждения безопасности и выполнить вредоносный код на компьютерах своих целей.

Для эксплуатации этой уязвимости потребуется взаимодействие с пользователем, поскольку цель должна посетить вредоносную страницу или открыть вредоносный файл.

Проблема обусловлена особенностями обработки архивных файлов и приводит к тому, что при разархивировании 7-Zip не распространяет флаги MotW на извлекаемое содержимое.

Злоумышленник может использовать эту уязвимость для RCE в контексте текущего пользователя.

Разработчики 7-Zip выпустили исправления для уязвимости 30 ноября 2024 года вместе с 7-Zip 24.09.

Как отметили разработчики, 7-Zip File Manager не распространял поток Zone.Identifier для извлеченных файлов из вложенных архивов (если внутри другого открытого архива есть открытый архив).

Тем не менее, в виду отсутствия у 7-Zip функции автоматического обновления, многие пользователи, вероятно, по-прежнему работают с уязвимой версией, подвергая свои хосты потенциальному заражению вредоносным ПО.

Так что пользователям 7-Zip следует как можно скорее обновить свои установки, учитывая, что подобные уязвимости уже не раз использовались в реальных атаках, как в случае с CVE-2024-38213 и CVE-2024-21412.
📶 Бесплатный курс по Компьютерным сетям. Климанов М. М.

• Очень хороший курс по компьютерным сетям для начинающих. Если по каким-то причинам Вам не подходит курс от Андрея Созыкина (на мой взгляд это лучший курс на данную тему), то попробуйте начать изучение этого курса:

➡️ Плейлист со всеми лекциями на YT.

P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/

#Курс #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 NebulaEncrypt - Chrome Extension for Secure Local Encryption on the Web.

• Автор этого репозитория решил еще больше обезопасить свои сообщения в Telegram и закодил плагин для локального шифрования для Telegram Web.

• Идея такая, отправлять не явные сообщения, а локально зашифрованные и далее плагин на лету их расшифровывает непосредственно на клиенте. Тем самым, даже если сервер скомпрометируют, то там можно будет найти только ваши закодированные сообщения, которые зашифрованы локальным ключем.

• Плагин больше, как концепция, интересно было попробовать насколько это может быть удобно. Так то можно использовать не только в телеге, но и в других мессенджерах, главное написать адаптер.

https://github.com/dmitrymalakhov/NebulaEncrypt

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 История хакера, взломавшего Пентагон и NASA в 15 лет.

• Пост выходного дня: история жизни хакера, Джонатана Джонса, которому удалось проникнуть на серверы НАСА, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это в 15 летнем возрасте... Приятного чтения:

➡️ Читать статью [10 min].

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Бесплатный практический курс по Bash.

• Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в #Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео.

• Суть bash-скриптов — записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу Вы освоите написание bash-скриптов с нуля и получите представление, какую пользу можно из них извлечь:

Start Learning Bash;
Create and Run Your First Bash Shell Script;
Understanding Variables in Bash Shell Scripting;
Passing Arguments to Bash Scripts;
Using Arrays in Bash;
Using Arithmetic Operators in Bash Scripting;
String Operations in Bash;
Decision Making With If Else and Case Statements;
Loops in Bash;
Using Functions in Bash;
Automation With Bash.

#bash #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Карманный Linux на базе Raspberry Pi Zero с клавиатурой BlackBerry.

• Разработчик и студент Дрезденского технического университета под ником ZitaoTech представил открытый проект Hackberry-Pi_Zero, включая 3D-модель корпуса и электрическую схему под лицензией MIT.

• Это карманный терминал #Linux на базе микрокомпьютера Raspberry Pi Zero 2W (чип Broadcom BCM2710A1 с четырьмя ядрами Cortex-A53 с рабочей частотой 1 ГГц, объём памяти 512 МБ ОЗУ LPDDR2 SDRAM) с 4" TFT-дисплеем разрешением 720х720 пикселей, оригинальной клавиатурой BlackBerry (Фото 1, модель Q10 или Q20) и питающийся от двух стандартных АКБ (фото 2) типа Nokia BL-5C.

• Следует отметить, что двойную сменную батарею можно поочерёдно заменить за 10 секунд, не отключая питание. Время работы батареи в режиме тестирования: 3,5 часа при использовании в качестве настольного компьютера, 5 часов в режиме работы в командной строке.

• Hackberry-Pi_Zero имеет 3 порта USB2.0, его можно использовать с USB-накопителем или модулем 4G Dongle или любым USB-устройством. Устройство имеет встроенный порт Stemma I2C, куда можно подключать любые датчики I2C. Гаджет имеет внешний слот для карты памяти типа TF.

• На Hackberry-Pi_Zero можно установить Kali Linux, Raspberrypi OS или Retropi и многие другие ОС на базе Linux. В готовом виде Hackberry-Pi_Zero можно приобрести (только без Nokia BL-5C) за $126 с клавиатурой BBQ10 или за $127 с клавиатурой BBQ20.

- Видеообзор устройства доступен на YT;
- Более подробное описание и вся необходимая информация есть на GitHub.

#Raspberry #Kali
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи CloudSEK расчехлили атаку на цепочку маминых хацкеров, которую удалось провернуть с помощью троянизированного билдера вредоносного ПО, который тайно доставлял бэкдор для кражи данных и захвата компьютеров.

Задействованное в кампании вредоносное ПО XWorm RAT заразило 18 459 устройств по всему миру, большинство из которых расположены в России, США, Индии, Украине и Турции.

При этом он  специально был нацелен на новичков в кибербезе, которые попросту скачивали и использовали инструменты, упомянутые в различных руководствах.

CloudSEK
обнаружила, что вредоносное ПО включало функцию аварийного отключения, которая активировалась для удаления вредоносного ПО со многих зараженных машин, но в виду ряда ограничений некоторые из них остались зараженными.

Обнаруженный троянизированный билдер распространялся по различным каналам, включая репозитории GitHub, платформы хостинга файлов, каналы в Telegram, ролики на YouTube и другие сайты.

Для завлечения ничего не подозревающих жертв акторы продвигали билдер в качестве альтернативы бесплатной версии вредоносного ПО.

Однако вместо этого устройства новоиспеченных операторов взламывали. После заражения вредоносная программа XWorm проверяла реестр Windows на наличие признаков виртуализированной среды.

После необходимых тестов вредоносная ПО вносила необходимые изменения в реестр, обеспечивая сохранение между перезагрузками системы.

Каждая зараженная система регистрировалась на сервере C2 на базе Telegram с использованием жестко запрограммированного идентификатора и токена бота Telegram.

Вредоносная ПО также автоматически крала токены Discord, системную информацию и данные о местоположении (с IP-адреса), передавая их на C2 в ожидании команд от операторов.

56 поддерживаемых команд обеспечивали решение широкого диапазона задач, включая кражу сохраненных паролей и cookie из браузеров, кейлоггинг, контроль экрана, шифрование файлов, прекращение запущенных процессов, эксфильтрация файлов и самоудаление.

По данным CloudSEK, операторы вредоносного ПО смогли извлечь данные примерно с 11% зараженных устройств, преимущественно реализуя снимки экрана и похищая данные из браузеров.

В общем, в CloudSEK решили прекратить дальнейшие соития жаб и гадюк, нейтрализовав ботнет через жестко запрограммированные API-токены и встроенную функцию экстренного отключения.
🌥 Зарождение облачных технологий. С чего все начиналось?

• Шестьдесят один год назад, в 1963 году, Управление перспективных исследовательских проектов (DARPA), действующее, как известно, в интересах Министерства обороны США, выделило Массачусетскому технологическому институту грант в размере двух миллионов долларов на очень интересную разработку. Она получила наименование Project on Mathematics and Computation, сокращенно — Project MAC, хотя к «макам» (в современном понимании), никакого отношения не имела.

• Целью исследователей, группу которых возглавили ученые-кибернетики Роберт М. Фано и Фернандо Хосе Корбато, стала разработка принципиально новой системы разделения времени, предназначенной для организации совместного доступа к ресурсам электронно-вычислительных машин нескольким удаленным пользователям. Причина интереса к подобным технологиям со стороны военного ведомства, в общем-то, очевидна: компьютеры в те времена были дорогими, и их насчитывалось относительно мало, а потребность в вычислениях росла стремительными темпами.

• В основу Project MAC легла созданная Фернандо Хосе Корбато за несколько лет до этого экспериментальная система Corbato Compatible Time-Sharing System (CTSS), которая позволяла пользователям нескольких подключенных к ЭВМ терминалов обращаться к одной и той же работающей на такой машине программе. Код CTSS переработали и усовершенствовали, в результате чего уже через полгода 200 пользователей в десяти различных лабораториях MIT смогли подключиться к одному компьютеру и централизованно запускать на нем программы. Это событие можно считать отправной точкой в истории развития облачных технологий, поскольку в рамках данного эксперимента был реализован основной лежащий в их основе принцип — многопользовательский режим доступа по требованию к общим вычислительным ресурсам.

• К 1969 году на основе проекта MAC компании Bell Laboratories и General Electric создали многопользовательскую операционную систему с разделением времени Multics (Multiplexed Information and Computing Service), в фундаменте которой лежали заложенные учеными MIT принципы. Помимо организации доступа к приложениям, Multics обеспечивала совместное использование файлов, а также реализовывала некоторые функции безопасности и защиты данных от случайного повреждения. Именно на основе этой системы в ноябре 1971 года Кен Томпсон создал первую версию UNIX, на долгие годы ставшую самой востребованной многопользовательской операционной системой в мире.

• Можно сказать, что с момента появления UNIX в истории развития облачных технологий на некоторое время наступило затишье, поскольку эта система полностью соответствовала требованиям как многочисленных коммерческих предприятий, так и учебных заведений, где она использовалась в образовательном процессе. Затишье продлилось ровно до тех пор, пока в самой Bell Laboratories не решили заменить UNIX более современной ОС, ориентированной в первую очередь на совместное использование аппаратных и программных ресурсов.

• Это решение стало еще одним шагом к развитию современных облачных технологий. Новая система Plan 9, разработкой которой занималась команда создателей UNIX во главе с Кеном Томпсоном, позволяла полноценно работать с файлами, файловыми системами и устройствами вне зависимости от того, на каком подключенном к сети компьютере они расположены физически. Де-факто, эта ОС превращала всю компьютерную сеть в одну глобальную многопользовательскую вычислительную систему с общими ресурсами, доступ к которым осуществлялся по требованию и в соответствии с правами пользователей — то есть, фактически, в некое подобие современного «облака».

• Следующим важным шагом в эволюции облачных систем стало появление виртуальных машин. Но об этом мы поговорим немного позже....

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 06:17:15
Back to Top
HTML Embed Code: