😟 Black Hat ASIA 2024.

• C 16 по 19 апреля в Сингапуре проходила одна из крупнейших #ИБ конференций в мире — Black Hat ASIA 2024. Было представлено большое количество интересных докладов и уникальной информации.

• Официальный YT-канал пока не опубликовал видео с выступлений, но за то были опубликованы презентации в одном из репозиториев:

https://github.com/onhexgroup/Conferences/BlackHat

• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:

- Видео Black Hat Europe 2023;
- Видео Black Hat USA 2023;
- Видео Black Hat Asia 2023.

- Видео Black Hat Europe 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022.

- Презентации Black Hat Europe 2023;
- Презентации Black Hat USA 2023;
- Презентации Black Hat Asia 2023.

- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 S.E. OSINT.

• Хочу поделиться с Вами очень полезным репозиторием, в котором еженедельно публикуется подборка актуальных расследований, инструментов и различных методов для поиска информации из открытых источников. Если интересуетесь данной темой, то обязательно добавляйте в закладки:

https://github.com/bormaxi8080/osint-timeline

• Дополнительная информация доступна в нашей подборке: https://www.tg-me.com/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная инженерия. Инцидент с XZ Utils.

• Давайте напомню, что уязвимость в xz Utils* была построена по схеме supply chain attack, атака на цепочку поставок. Для её реализации злоумышленнику пришлось два года втираться в доверие к сообществу открытого программного обеспечения, чтобы получить права мейнтейнера и внедрить нужный код.

• В этой статье мы проанализируем методы социальной инженерии в данном инциденте, а именно — то, как мейнтейнера XZ вынуждали передать проект злоумышленнику, а затем торопили с коммитом зараженного кода в крупные проекты:

Читать статью.

*Пакет xz Utils — набор утилит для сжатия данных для Unix-подобных операционных систем.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинг «фичи» Telegram.

• На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять.

Читать статью [4 min].

• Дополнительно:

- Целевой фишинг и социальная инженерия. Методы известных групп;
- Чашка чая за 1.5 миллиона рублей;
- Актуальные схемы криптофишинга холодных и горячих кошельков;
- Социальная Инженерия и угон Telegram.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💊 Добро пожаловать в Матрицу.

• Данный материал написан в соавторстве с @mycroftintel

• Вы хотели безопасности? Я покажу вам безопасность. Чтобы быть в полной безопасности перерубите ваш кабель с Интернетом, выбросите все свои устройства и езжайте в тайгу. Так вы будете защищены. Но это не точно.

• Чтобы быть в безопасности нужно выбирать правильный софт. И начать можно с правильного мессенджера. И это не Телега. Совсем не Телега.

• Обратите внимание на мессенджер Matrix. Он децентрализованный, то есть у него нет серверной группы, которая принадлежит одной компании. Тут каждый может поднять свой сервер, через который можно общаться со всеми остальными. Профит в том, что логи и переписку вы храните сами, не доверяя сторонним лицам.

• Еще один плюс - шифрование. Тут шифруется все по дефолту. И если вы поднимите свой сервер, то убедитесь, что шифрование работает корректно и вы ничего не сможете прочитать, ибо даже у хозяина сервера нет ключей от переписки.

• Ну и на закуску это мосты. Сие есть просто панацея. С их помощью вы сможете подбить к мессенджеру доступ в Телегу и все остальные сервисы. Чертовски удобно и максимально безопасно.

• Так что рекомендую, попробуйте сами! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Пентест в облаках.

• Об­лака — прек­расный инс­тру­мент, что­бы соз­дать удоб­ную инфраструк­туру для при­ложе­ний и сер­висов. Ком­пании и незави­симые раз­работ­чики перено­сят свои про­екты в AWS или Azure, час­то не задумы­ваясь о безопас­ности. А зря.

• Поделюсь с Вами некоторыми ресурсами (заведомо уязвимыми лабораториями), которые помогут пентестерам, #ИБ специалистам или энтузиастам, получить практический опыт в поиске уязвимостей облачных приложений, развернутых в Google Cloud, AWS или Azure. Ресурсы содержат практический и теоретический материал:

FLAWS;
FLAWS2;
CONVEX;
Sadcloud;
GCP Goat;
Lambhack;
caponeme;
CloudGoat;
Thunder CTF;
CloudFoxable;
IAM Vulnerable;
AWS Detonation Lab;
OWASP WrongSecrets;
OWASP ServerlessGoat;
AWS S3 CTF Challenges;
The Big IAM Challenge by Wiz;
AWS Well Architected Security Labs;
Damn Vulnerable Cloud Application;
CdkGoat - Vulnerable AWS CDK Infrastructure;
Cfngoat - Vulnerable Cloudformation Template;
TerraGoat - Vulnerable Terraform Infrastructure;
AWSGoat - A Damn Vulnerable AWS Infrastructure;
AzureGoat - A Damn Vulnerable Azure Infrastructure;
Breaking and Pwning Apps and Servers on AWS and Azure.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 ++ 101 Linux commands.

• Поделюсь с Вами бесплатной книгой, которая больше представляет собой объемный Cheat Sheet с необходимыми командами для выполнения определенных задач. Книга пригодиться не только начинающим, но и опытным пользователям #Linux. Материал пригодиться для освоения командной строки и разделен на следующие категории:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌩 Находим информацию в публичных облаках.

• Как бы это иронично не звучало, но в публичных облаках находится тонна конфиденциальной информации — от учетных записей до различных бэкапов, включая ключи Google Cloud, Azure и AWS.

• Например, если мы говорим о ключах, то такая информация поможет злоумышленникам осуществить ряд действий для атак на организацию, чьи ключи были размещены в облаке. Но ключи это всего 1% из общего перечня данных, который мы можем найти...

• Стоит учитывать, что в большинстве случаев для поиска необходимой информации автор использует инструмент https://grayhatwarfare.com/, который требует премиум подписку. Однако для общего понимания данной темы и обеспечения безопасности своих данных, Вам достаточно просто ознакомиться с материалом по этой ссылке: https://badoption.eu/blog/2024/02/20/buckets.html

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Ссылка, а куда?

• Данный материал написан в соавторстве с @mycroftintel

• Чем опасны гиперссылки? Вот казалось бы, ну чего там бояться. Кликнул и перешёл на нужный сайт. Ничего страшного не произошло. Не произошло же?!

• А вот и произошло. Фишка гиперссылки в том, что её можно спрятать во что угодно. В слово, или даже в ссылку. Например, пишу я https://vk.com, а в ссылке Гугл. Хотите - попробуйте. И это просто лютое подспорье для социальной инженерии и спуфинга.

• Второе. Проходя по ссылке вы отдаёте всю информацию по своей системе. IP, операционка, иногда даже геопозицию. Попробуйте сервис bit.ly и посмотрите сами, сколько инфы можно собрать с одной ссылки.

• Третье. Это прокат. Вы проходите по одной ссылке, а вас прокатывают паравозиком переадресации по десятку ресурсов, прежде чем вывести на целевой ресурс. И в то же время через JavaScript вам эти десять ресурсов подгрузят десять троянов. Если вы к этому не готовы, то это залет, воин.

• Щито делать? Конечно, не кликать на все подряд и как минимум смотреть в нижних углах браузера истинный адрес ссылки. Увидели сокращатель ссылок - точно не ходите. Другой вариант - проверить ссылку через VirusTotal или нашего бота @SE_VirusTotal_bot. Там вам и все опасные ресурсы подсветят и всю дрянь, которую они вам захотят вколоть. Ну или открывайте такие ссылки в виртуалке и посмотрите все сами. Например, через Browserling.

• Всем безопасности! Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦮 Руководство по BloodHound.

BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (#AD). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.

• По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне:

Скачать руководство || Читать статью [VPN].

• Дополнительный материал:

Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
Управление векторами атак;
- Значимые объекты.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Uscrapper. Собираем информацию с веб-сайтов.

Uscrapper — open source инструмент командной строки, который поможет найти и получить данные с веб-сайтов:

- Адрес электронной почты;
- Ссылки на социальные сети;
- Имена людей;
- Геолокацию;
- Номера телефонов.

• Помимо парсинга различной информации, автор реализовал функционал выгрузки подробного отчета, который содержит найденную информацию. Кроме того, Uscrapper оснащен необходимыми модулями для обхода анти-парсинга и поддерживает технологии для извлечения информации из всех ссылок в пределах одного домена.

Информация по установке, подробное описание инструменты и другая информация: https://github.com/z0m31en7/Uscrapper

• Дополнительная информация доступна в нашей подборке: https://www.tg-me.com/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Counter OSINT.

• Я уже делился с Вами руководством по приватности и защите своих данных в сети от @soxoj, но с того момента (более 2-х лет назад) данный гайд обновился и сейчас является весьма актуальным. Для тех кто не знает, данное руководство описывает простые, но эффективные шаги, которые сильно затруднят сбор информации о вас стороннему наблюдателю. С конкретными пунктами и действиями:

Вступление;
Почему это важно;
Базовая цифровая гигиена;
- Телефонный номер;
- Почтовый ящик;
- Фамилия, имя, отчество, день рождения;
- Адрес и местоположение;
- Пароль;
- Фотография;
Утечки данных и пробив;
- Определение источника утечки;
- Канарейки;
- Усложнение использования утечек;
Приватность телефонных аппаратов;
Приватность соцсетей и мессенджеров;
- Facebook;
- Telegram;
- ВКонтакте;
- Instagram;
Приватность для разработчиков;
Разное, но важное;
- Привязывать телефон к аккаунту - не всегда хорошая идея;
- Удаление информации о себе;
- Демонстрация экрана.

Дополнительная информация доступна в нашей подборке: https://www.tg-me.com/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети.

• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.

— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.

• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.

• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.

• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.

• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.

• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.

• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Практическое руководство по онлайн разведке.

• На этой неделе делюсь очень полезным руководством на тему #OSINT. Руководство переведено на русский язык и содержит более 400 страниц полезной информации.

• Перевод в некоторых местах хромает, но это не помешает тебе в прочтении. Скачать материал и ознакомиться с описанием можете в нашем облаке: https://www.tg-me.com/tg_infosec/2093

• Дополнительная информация доступна в нашей подборке: https://www.tg-me.com/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.

🛡Куратор курса - Максим Бондарь, специалист по РКИ с 5-летним стажем.

ЧТО ВНУТРИ:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов операционных систем
- Анализ дампов оперативной памяти
- Реагирование на инциденты с использованием SIEM
- Анализ вредоносных программ
- Построение процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержка Академии Кодебай
- сертификат/удостоверение о повышении квалификации- возможности трудоустройства/стажировки

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?

🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023

🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750
😄 OSINT в Discord.

• На самом деле из Discord можно получить очень много полезной информации о человеке, если мы владеем определенным пулом данных для начала поиска.

• В этой подборке представлены многочисленные инструменты и ресурсы, которые помогут Вам в поиске необходимой информации в Discord:

- External lookups;
- User and Server Lookup Tools;
- Tools and websites;
- Discord server search engines;
- Discord bots search engine;
- Miscellaneous;
- Discord Exploits/Pentesting;
- Discord Search syntax;
- Google Search queries & Dorks.

• Дополнительная информация доступна в нашей подборке: https://www.tg-me.com/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Обороняем порт. Самый полный гайд по безопасной настройке Docker в 2024.

• Контейнерная виртуализация на базе Docker крайне популярна среди DevOps-специалистов. Она позволяет оперативно раскатать инструменты разработки и тестирования ПО или целые проекты из многих компонентов. Всё бы хорошо, но есть целый класс специфических угроз безопасности (побег из контейнера в хостовую систему, кейсы с эксплуатацией уязвимостей ядра ОС, шатдаун инстанса в результате "отказ в обслуживании", и так далее).

• В этой статье (гайде) описан процесс максимально безопасной настройки Docker. Материал вышел очень объемным и включает в себя практические примеры. Содержание следующее:

Prerequisites;
Secure configuration;
Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
Automatic images scanning;
- Trivy;
- Docker Scout;
AppArmor;
Seccomp;
SELinux;
The final piece of the puzzle – application security;
Docker Desktop Security;
Updating Software;
Additional sources of knowledge – where to find information about vulnerabilities;
History of Changes;
Support & Feedback.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Пишите нам @Codeby_Academy
или звоните +74994441750
🗺 Roadmap на любой вкус и цвет.

• Если говорить об изучении определенных аспектов ИБ, то незаменимым "инструментом" для построения правильной логики и процесса обучения станет дорожная карта. На самом деле такого материала в сети великое множество, достаточно погуглить и перед Вами откроется огромное количество роадмапов для ознакомления. Но как выбрать качественный роадмап?

• Есть один популярный ресурс (roadmap.sh), который входит в ТОП репозиториев GitHub и насчитывает уже 274 тысячи звезд. И ведь это не просто так: ресурс предлагает Вам интерактивные карты, где можно получить необходимую информацию для изучения на определенном шаге и даже отмечать свой прогресс по факту изучения материала. Именно здесь можно найти качественный и полезный материал.

• Сообщество проекта roadmap.sh разрабатывает и развивает подробные дорожные карты изучения языков программирования, технологий и целых IT-направлений. Весь материал является бесплатным и открытым, чтобы каждый мог освоить востребованные навыки.

• К слову, относительно недавно, данный проект выкатил отличный роадмап для безопасников: https://roadmap.sh/cyber-security. Обязательно возьмите на вооружение и добавьте в закладки.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/05/15 14:16:31
Back to Top
HTML Embed Code: