ch
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

前往频道在 Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

显示更多
45 003
订阅者
-2924 小时
-1897
-82030
帖子存档
Repost from Social Engineering
照片不可用在 Telegram 中显示
👩‍💻 Docker Security. На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению: Basic Docker Engine Security:Secure Access to Docker Engine;Security of Container Images;Image Scanning;Docker Image Signing. Containers Security Features:Namespaces;cgroups;Capabilities;Seccomp in Docker;AppArmor in Docker. К слову, в канале есть еще тонна дополнительного материала по Docker: ➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости; ➡Docker с нуля: бесплатный курс от Select; ➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.; ➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта; ➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации; ➡Play with Docker: онлайн-сервис для практического знакомства с Docker; ➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.; ➡Docker Security: еще одно объемное руководство по безопасной настройке Docker. S.E. ▪️ infosec.work ▪️ VT
显示全部...
2❤‍🔥 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три новых тулзы, улучшения для десктопных окружений, предварительная версия Wifipumpkin3 в NetHunter и расширенная поддержка Wayland. • Новые инструменты:bpf-linker - простой статический линковщик для BPF; ➡evil-winrm-py - Python-инструмент для выполнения команд на удаленных Windows-машинах через WinRM; ➡hexstrike-ai - MCP-сервер, позволяющий ИИ-агентам автономно запускать инструменты. Что касается NetHunter, то теперь есть возможность поддержки устройств на Android 16 (Samsung Galaxy S10 и OnePlus Nord), а также Android 15 ( Xiaomi Mi 9). А еще добавили Wifipumpkin3 - это фреймворк для проведения атак с использованием поддельных точек доступа. Добавлена полноценная поддержка гостевых утилит для VirtualBox, VMware и QEMU под управлением Wayland. Такие функции, как общий буфер обмена и автоматическое масштабирование окон, теперь функционируют корректно. Что касается GNOME 49 добавились обновленные темы оформления, новый видеоплеер Showtime, были реорганизованы папки инструментов в сетке приложений, а также появились новые горячие клавиши для быстрого запуска терминала. Кроме того, в этом релизе разработчики полностью убрали поддержку X11, и теперь GNOME работает исключительно на Wayland. Благодаря этому команда Kali добавила полную поддержку утилит для виртуальных машин в VirtualBox, VMware и QEMU. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам:Необходимая документация;Форум; Сообщество в discord; Скачать Kali Linux 2025.3; Kali Tools. ➡#kali. S.E. ▪️ infosec.work ▪️ VT
显示全部...
5
Repost from Social Engineering
照片不可用在 Telegram 中显示
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов. • В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры. • И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса. • Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет? • В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа. • По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия. • Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда. • Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один. • Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков. S.E. ▪️ infosec.work ▪️ VT
显示全部...
1🔥 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
🛡 История зарождения антивируса Avast. Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ. Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой. В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт. В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения. Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО. Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast... Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана. Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95. В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела... https://www.forbes.ru/avast S.E. ▪️ infosec.work ▪️ VT
显示全部...
4
Repost from Social Engineering
照片不可用在 Telegram 中显示
👾 Агрегаторы трендовых уязвимостей. Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки. CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале. Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.). CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале. CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X. Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review. Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни. SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться. CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости. Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API. Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате. Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени. CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей. DBugs — трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов. ➡ Источник. S.E. ▪️ infosec.work ▪️ VT
显示全部...
1🤩 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
📶 IPv6 Penetration Testing. У автора книги "Сети глазами хакера" есть весьма интересный материал по пентесту IPv6. Статья содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - информация представлена на английском языке. Если у вас с этим трудности, то на хабре есть перевод статьи на русский язык. Содержание следующее: IPv6 Intro:Multicast. Network Scheme. NDP Sniffing:Custom Sniffer;Example. System Tuning:ICMP Redirect;Load;TCP Window Scaling. RA Spoofing:Flags;Injector;Interval;Routing Issues, Asymmetric Routing;Impact. RDNSS Spoofing:Attack Point;Dependencies on Windows versions;Effectiveness. DNS Interception using DHCPv6:DHCPv6 Packet Types. Security Issues. Outro.https://blog.exploit.org/caster-legless/ • В дополнение ⬇ ➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/ ➡Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
显示全部...
3❤‍🔥 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
👩‍💻 Интерфейс командной строки Linux. • Хорошая подборка материала, которую смело можно добавить в нашу коллекцию по изучению Linux: Оболочки Linux — общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки; • Основы работы в оболочке bash — основы синтаксиса сценариев и встроенные команды оболочки bash; • Основы командной строки в Linux — работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки; • Аналоги команд Windows и Linux — таблица функционального соответствия основных команд командной строки Windows и Linux; • Список наиболее распространенных команд Linux — Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами; • Команда export — экспорт переменных окружения и функций в дочерние процессы; • Возможности и настройки команды sudo в Linux — назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root . Примеры настроек содержимого конфигурационного файла /etc/sudoers; • Получение сведений об оборудовании в командной строке Linux — способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др. • Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux. • Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database. S.E. ▪️ infosec.work ▪️ VT
显示全部...
2
Repost from Social Engineering
🐈‍⬛ NetCat Command Cheatsheet. • Держите красивую шпаргалку по использованию NetCat, которую можно использовать в работе. • Кстати, Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера. Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP". Так то... 🤍🤍🤍🤍🤍 |
显示全部...
NetCat CheatSheet.jpeg9.02 KB
NetCat for pentesters.pdf2.93 MB
4
Repost from Social Engineering
照片不可用在 Telegram 中显示
🪟 Ставим Windows через CMD! Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее. Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD. Если описать кратко, процесс состоит из следующих частей: ➡Загрузка с установочного носителя; ➡Ручная разметка диска; ➡Применение WIM-образа; ➡Установка загрузчика; ➡Шаманство с реестром; ➡Первая перезагрузка, запуск с жёсткого диска; ➡Запуск процесса «развёртывания» (deploy) системы; ➡Создание пользователя; ➡Ещё немного возни с реестром и две перезагрузки; ➡PROFIT! Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xmlЧитать статью [6 min]. S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 6 5🤯 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
👨‍💻 Уязвимое банковское веб-приложение. Нашел на GitHub преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению: ➡ GitHub;Руководство [VPN]. Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке. S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
💸 $20 000 000 на ошибке банка. Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group. Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры. Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате. В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость. Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities. В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории. Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%. За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением. За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха. Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже. К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние... S.E. ▪️ infosec.work ▪️ VT
显示全部...
4🔥 1🤯 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
💿 IBM 350 Disk Storage Unit. Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Позднее гигант продавал подразделения из-за возросшей конкуренции. Эта же участь постигла жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании, но позднее, в 2002 году, производственные мощности были проданы Hitachi Global Storage Technologies. Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США. К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта. IBM продавала не комплектующие, а готовые компьютеры. Устройство IBM 350 — тот самый жёсткий диск — было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года. • 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое — 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм. Эта конструкция с головками весила около 1,4 кг, но могла проскочить от верхней до нижней пластины меньше чем за секунду. Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это примерно 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться. • Кстати, на фото можно наблюдать первый жесткий диск размером 5 мегабайт 69 лет тому назад. Без автопогрузчика его было не поднять. S.E. ▪️ infosec.work ▪️ VT
显示全部...
4🔥 2
Repost from Social Engineering
照片不可用在 Telegram 中显示
📶 Инструмент для диагностики сети на базе ОС FreeBSD. • Сразу скажу, что прочтение туториала по ссылке ниже занимает целых 2 часа времени и будет полезен в основном сетевикам, нежели ИБ специалистам. Но материал крайне интересный, поэтому рекомендую к прочтению всем без исключения. • Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера. Сниффер как способ решения проблем с сетью. Установка ОС FreeBSD и базовая настройка:Скачиваем ISO образ;Настройка опций BIOS;Развертывание образа на USB Flash;Загрузка с USB Flash и установка системы на SSD;Установка полезных пакетов программ и утилит;Подключение через SSH;Настройка `sudo’. Исследуем аппаратную часть:Получаем сведения об аппаратуре;Проводим тест Coremark для вычислительного ядра;Проводим тест STREAM для оперативной памяти; Настойка канала для удаленного доступа к устройству (mpd5). Настройка сетевого «моста» (Ethernet Bridging):Загрузка драйверов if_bridge и bridgestp;Создание и настройка интерфейса bridge0;Проверка работоспособности сетевого моста;Схемы включения сниффера. Анализ сетевого трафика:Настройка прав доступа к BPF;Правила фильтрации трафика в BPF;Правила фильтрации трафика в BPF с использованием DPI;Использования BPF фильтров в tcpdump’ и tshark’;Захват SIP пакетов с помощью утилиты `tcpdump’;Захват SIP пакетов с помощью утилиты `tshark’;Детектирование соединений SSH с помощью утилиты `tcpdump’;Детектирование соединений SSH с помощью утилиты `tshark’;Анализ HTTP запросов: добываем логин и пароль с помощью утилиты `tshark’;Анализ сетевой нагрузки с помощью утилиты `trafshow’;SNORT Intrusion Prevention System;Детектируем сканирование портов одно-строчным правилом для `snort’;Детектируем сканирование портов встроенным плагином `port_scan’. Бонус:Инструкция по быстрой установке сниффера на базе ОС FreeBSD;Инструкция по созданию своего загрузочного образа ОС FreeBSD со сниффером. P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network S.E. ▪️ infosec.work ▪️ VT
显示全部...
3
Repost from Social Engineering
照片不可用在 Telegram 中显示
📚 Linux Command Line Computing - хорошая книга для изучения командной строки Linux, хоть и на английском. • Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее: - Introduction and Setup; - Command Line Overview; - Managing Files and Directories; - Shell Features; - Viewing Part or Whole File Contents; - Searching Files and Filenames; - File Properties; - Managing Processes; - Multipurpose Text Processing Tools; - Sorting Stuff; - Comparing Files; - Assorted Text Processing Tools; - Shell Scripting; - Shell Customization. S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
Whonix 18.0. Чтобы обеспечить анонимность своего пребывания в сети, мало установить #Tor и завернуть в него весь исходящий трафик. Необходимо позаботиться о таких вещах, как утечки DNS, обнаружение твоего географического положения на основе настроек часового пояса, утечки имени пользователя (через SSH, например), утечки IP-адреса, свойственные некоторым сетевым протоколам, побороть проблему идентификации машины на выходных узлах Tor путем сравнения типов трафика. Ну и в целом придется серьезно повозиться, чтобы заставить все установленные сетевые приложения использовать Tor и не выдавать данных о твоей машине. • Whonix — дистрибутив #Linux на основе Debian, ранее известный как TorBOX. Предназначен для обеспечения анонимности средствами VirtualBox и Tor. Его особенностью является то, что ни вредоносные программы, ни компрометация учётной записи суперпользователя не могут привести к утечкам IP-адреса и DNS. Всё программное обеспечение идущее в комплекте с системой предварительно настроено с учётом требований безопасности. Если вам нужна более детальная информация по работе и настройке ОС Whonix, то милости просим в Wiki проекта. Там не только о настройке, но и куча другой полезной информации на тему анонимности и приватности... Так вот, недавно Whonix обновился до версии 18.0, которая содержит следующие изменения: ➡Пакетная база дистрибутива обновлена c Debian 12 до Debian 13. ➡Среда рабочего стола Xfce заменена на LXQt. По умолчанию задействован протокол Wayland. ➡В состав включена утилита ram-wipe, очищающая содержимое ОЗУ перед перезагрузкой системы. ➡В состав включён пакет USBGuard для управления активацией подключаемых USB-устройств с целью защиты от атак через вредоносные USB-устройства, таких как BadUSB. ➡Для запуска привилегированных процессов задействован фреймворк privleap (аналог sudo). ➡Включены утилиты nmap и nping. ➡Удалён xpdf. ➡Ускорена загрузка и оптимизировано потребление памяти. ➡Полностью переписан и портирован на Wayland пакет Kloak, применяемый для противостояния идентификации пользователя по характеру ввода с клавиатуры и движению мыши. ➡Добавлена поддержка IPv6. ➡На стороне Whonix-Gateway по умолчанию активирован пакет user-sysmaint-split, реализующий раздельные загрузочные сеансы для работы и сопровождения (SYSMAINT - system maintenance). ➡ Ссылка на актуальную версию.Changelog и новости.Wiki проекта. S.E. ▪️ infosec.work ▪️ VT
显示全部...
1
Repost from Social Engineering
照片不可用在 Telegram 中显示
👨‍💻 Bitrix Ultimate Pentest Guide. Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание: - Основы битриксологии:Встроенный WAF;Многосайтовость. - Определение версии; - Множественные эндпоинты для авторизации:Лайфхак через burp. - Интересные эндпоинты; - Content Spoofing; - Account Enumeration; - Non-legitimate registration; - Open Redirect; - XSS уязвимости; - SSRF; - LFI; - RCE:RCE vote_agent.php (CVE-2022-27228);RCE html_editor_action.php;RCE Landing;CVE-2022-29268 (Rejected). - BDU:2024-01501:Reflected XSS;Local File Read. - WAF Bypass; - LPE; - Bitrix24:XSS bitrix 24;CVE-2022-43959;CVE-2023-1713;CVE-2023-1714;CVE-2023-1718. - Уязвимые модули:Реестр уязвимостей сторонних модулей;Директория /local/;Структура самописного модуля;Aspro;Интернет-магазины;Корпоративные сайты;Отраслевые сайты;Устаревшие модули;RCE by Insecure deserialization; - Поиск интересных директорий и файлов. - Сканер под bitrix - “huitrix”:Структура сканера:Fast scan;Full Scan;Detect Version;Entrance Finder;RCE modules;Enum Bitrix Users;Spawn Bitrix User;Detect custom modules. - References:Github;BDU;Habr & Telegra.ph;Telegram;Other.https://pentestnotes.ru/notes/bitrix_pentest_full S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
👁 Скрипт, который следит за тобой. На хабре есть очень хороший материал с описанием auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram. • Проблемы, которые помогает решить auditd: ➡Несанкционированный доступ (кто и когда использовал, например, sudo); ➡Подозрительные команды (rm -rf, изменение прав, доступ к каким-либо файлам); ➡Расследование инцидентов (кто что натыкал перед падением сервера); ➡Соответствие корпоративным стандартам (логирование действий и контроль). ➡ Читать статью [10 min]. Напомню, что auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе. По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры. S.E. ▪️ infosec.work ▪️ VT
显示全部...
❤‍🔥 2
Repost from Social Engineering
照片不可用在 Telegram 中显示
🌐 Уязвимы ли Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) к беспроводным атакам в 2025? Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi: ➡Защищён ли Wi-Fi последних стандартов от взлома. Пример взлома новых протоколов Wi-Fi в 2025;Можно ли взломать современный Wi-Fi последних поколений?Перевод беспроводного адаптера с поддержкой Wi-Fi 7 (802.11be) в режим монитора;Захват рукопожатий и взлом паролей;Использование Hashcat и John the Ripper;Как выделить хеши для определённых точек доступа;Возврат беспроводного сетевого интерфейса в управляемый режим;Как противостоять атакам направленных на взлом пароля Wi-Fi.Читать статью [10 min]. • В дополнение ⬇ ➡Пентест Wi-Fi - чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей; ➡Инструменты для пентеста Wi-Fi - объемный список инструментов для анализа защищенности Wi-Fi; ➡Wi-Fi CheatSheet - руководство, которое поможет вам разобраться в основах работы Wi-Fi; ➡Анализ безопасности Wi-Fi - исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. S.E. ▪️ infosec.work ▪️ VT
显示全部...
🔥 4 2❤‍🔥 1
Repost from Social Engineering
照片不可用在 Telegram 中显示
👾 Эпический баг из прошлого. • Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку. • По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков. • В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office. • Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel. • Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день». • Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей. • В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами. S.E. ▪️ infosec.work ▪️ VT
显示全部...
3🤯 3🤩 1