es
Feedback
S.E.Book

S.E.Book

Ir al canal en Telegram

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Mostrar más
2025 año en númerossnowflakes fon
card fon
23 795
Suscriptores
-624 horas
-167 días
-9930 días
Archivo de publicaciones
🖥 TV Typewriter: прототип терминала. • Как думаете, что изображено на картинке выше? Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, и поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «Спектрум» по ксерокопии инструкции с едва различимым текстом. В США такой период пришёлся на первую половину 70-х: доступных персональных компьютеров ещё не изобрели, а машины вроде Mark-8 на процессоре Intel 8008 требовали отдельного устройства ввода-вывода. В качестве такого обычно использовался терминал, но нормальные терминалы стоили от 1000 долларов и выше, притом достать их было очень и очень непросто. • Решение предложил американский инженер Дональд Ланкастер, разработавший терминал, который подключался к обычному бытовому телевизору. Такое устройство под названием TV Typewriter мог собрать любой желающий за несколько дней, потратив от 120 до 300 долларов. Как раз это устройство и изображено на картинке. • Клавиатура TV-Typewriter отправляла коды символов в схему управления, которая преобразовывала их в видеосигнал. Каждый вводимый символ записывался в виде специального кода в буфер для последующего отображения на экране. Когда буфер заполнялся, схема синхронизации выводила на телевизор символы построчно, обновляя изображение при каждом новом вводе данных. • По большому счёту, первая версия TV Typewriter не умела больше ничего: только демонстрировать на экране телевизора символы, соответствующие нажимаемым клавишам. Но даже это для 1973 года считалось техническим чудом: у Ланкастера получился прототип терминала, который после определённой модификации можно было использовать в качестве устройства ввода-вывода для домашних компьютеров, или для подключения к удалённым ЭВМ, работающим по принципу разделения времени. • TV Typewriter представлял собой базовую платформу для постройки полноценного видеотерминала, правда, в отличие от «профессиональных» устройств такого класса стоимостью от 1000 долларов, набор деталей, из которых можно было бы собрать TV Typewriter, обходился в 120 долларов. Ланкастер начал публиковать описания, принципиальные схемы и инструкции по сборке TV Typewriter в виде статей, которые выходили в журнале Radio-Electronics с сентября по ноябрь 1973 года (на фото выше). Кроме того, читатели журнала могли приобрести за 2 доллара 16-страничную брошюру с полным набором инструкций, принципиальных схем, а главное — перечнем магазинов и организаций, где можно было бы заказать все необходимые детали. • Проект оказался настолько успешным, что журнал раскупали как горячие пирожки, а брошюра продалась совокупным тиражом в 10 000 копий, причём многие читатели месяцами ждали своей очереди, чтобы получить вожделенный экземпляр. В 1974 году компания Popular Electronics выпустила набор для самостоятельной сборки клавиатуры конструкции Дона Ланкастера — этот набор продавался за 39,5 долларов. Чуть позже компания Southwest Engineering Products превратила проект в комплект для самостоятельной сборки терминала TV-Typewriter, который продавала в магазинах электроники и высылала всем желающим по почте. Набор пустых печатных плат стоил 27 долларов, а расширенный набор, включавший 8 основных интегральных схем, продавался за 49 долларов. Остальные компоненты любитель должен был купить самостоятельно. • TV-Typewriter стал первым широко доступным устройством такого рода для энтузиастов и радиолюбителей, предоставив им простое решение для вывода текстовой информации на экран телевизора. Этот проект фактически подготовил почву для будущего развития видеотерминалов и персональных компьютеров. Многие разработчики, которые позднее создавали первые ПК, начинали с подобного рода устройств. Бытует мнение, что дизайн корпуса TV-Typewriter послужил источником вдохновения для создателей знаменитого Apple I. Кроме того, TV-Typewriter вдохновил множество инженеров и хакеров на разработку собственных видеосистем, что ускорило развитие ранней компьютерной индустрии. #Разное
Mostrar todo...
Photo unavailableShow in Telegram
🔥Московский городской открытый колледж предлагает комплексную программу обучения «09.02.10 Разработка компьютерных игр, дополненной и виртуальной реальности» С нами вы приобретете ✅Практические навыки работы с движками Unity, Unreal Engine ✅Сильную базу в программировании на С++ и С# ✅Компетенции в геймдизайне: графика, основы 2D/3D моделирования, анимация, текстурирование ✅Опыт создания игр: от концепта до релиза Наши преимущества 🔹Поступление без результатов ОГЭ и ЕГЭ 🔹Вы изучите три направления: 3D-художник, геймдизайнер и программист 🔹Вы создадите портфолио из 70+ проектов 🔹Геймджемы и проектная работа, никаких формальных оценок 🔹Собственный класс виртуальной реальности 🔹Современное оборудование, доступ к мощным ПК, VR-очкам и другим устройствам для создания игр 🔹Вы будете работать с профессионалами. Наш партнер и лидер в геймдев обучении - XYZ. Мы привлекли сильных педагогов-участников крупных проектов: World Of Tanks, Fortnite, Call of Duty: Modern Warfare 2, Omega Pilot, Rock and Roots, Gripper, GitHub, World of Warships, Kharaboo Wars, Twinsen’s Little Big Adventure и другими. 🔹Сотрудничество с игровыми студиями My.Games, Sperasoft, TraceStudio, Digital Forms, BlackSteinn, OctoBox Успей попасть в первый приказ на зачисление, подай документы до 25 августа! Подать документы
Mostrar todo...
Repost from SecAtor
Исследователи Лаборатории Касперского в новом отчете отследили эволюцию бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824, которая оказалась в числе 121, исправленной в рамках Microsoft PatchTuesday. Стоит отметить, что отчет стал результатом совместного исследования ЛК с группой исследования уязвимостей BI.ZONE. Ключевые изменения в TTPs операторов PipeMagic представили Касперы, а Бизоны, в свою очередь, провели технический анализ самой уязвимости CVE-2025-29824. Как отметили в Редмонде, CVE-2025-29824 единственная использовалась в реальных атаках на момент выхода патча, а эксплойт к ней запускал вредоносное ПО PipeMagic, который впервые ЛК обнаружила в декабре 2022 года в кампании с использованием RansomExx. Жертвами атаки стали промышленные компании в Юго-Восточной Азии. Для проникновения в инфраструктуру злоумышленники использовали уязвимость CVE-2017-0144. Загрузчик бэкдора представлял собой троянизированное приложение Rufus для форматирования USB-дисков, а сам PipeMagic поддерживал два режима работы: полноценный бэкдор и сетевой шлюз для исполнения широкого набора команд. Позже в ЛК задетектили его вновь в сентябре 2024 года в атаках на организации в Саудовской Аравии. Примечательно, что это была та же версия PipeMagic, что и в 2022 году. Тогда для первоначального проникновения злоумышленники не эксплуатировали уязвимости, а использовали в качестве приманки поддельное приложение-клиент для ChatGPT. Оно было написано на Rust и  использовало фреймворки Tauri для отрисовки графических приложений и Tokio для асинхронного выполнения задач. Никакой полезной функциональности в нем не оказалось. Приложение извлекало из своего кода зашифрованный AES массив размером 105 615 байт, расшифровывало и выполняло его. Результат - шелл-код, отвечающий за загрузку исполняемого файла.  Одной из уникальных особенностей PipeMagic является генерация случайного массива длиной 16 байт, который используется для создания именованного канала для передачи зашифрованной полезной нагрузки и уведомлений. Для взаимодействия с именованным каналом используется стандартный сетевой интерфейс, а для скачивания модулей (PipeMagic обычно задействует несколько плагинов с C2) задействуется домен: hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com. Продолжая отслеживать активность зловреда, в 2025 году решения Лаборатории предотвратили заражение организаций в Бразилии и Саудовской Аравии. При расследовании было замечено обращение к домену hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com, которое и навело ресечреров на мысль о связи этой атаки с PipeMagic. Позже исследователи нашли и сам бэкдор. В этой атаке в роли загрузчика выступал файл формата Microsoft Help Index File. Были также найдены образцы загрузчика PipeMagic, имитирующие клиент ChatGPT, похожий на тот, который злоумышленники применяли в атаках на организации в Саудовской Аравии в 2024 году. Удалось также отследить три дополнительных плагина, используемых в вредоносной кампании 2025 года и реализующих различную функциональность, не присутствующую в основном бэкдоре. Все модули представляют собой исполняемые файлы для 32-битных систем Windows. Среди них: модуль асинхронной коммуникации, загрузчик (отвечает за внедрение дополнительной нагрузки в память и ее исполнение) и инжектор (отвечает за запуск полезной нагрузки - исполняемого файла, изначально написанного на C# (.NET). После компрометации выбранной машины перед атакующими открывается широкий спектр возможностей по горизонтальному перемещению и получению данных учетных записей. В атаках 2025 года злоумышленники использовали утилиту ProcDump для извлечения памяти процесса LSASS - аналогично методике, описанной Microsoft в контексте эксплуатации CVE-2025-29824. А особенности этой уязвимости подробно проанализировали уже коллеги из Bi.ZONE во второй части совместного исследования.
Mostrar todo...
Photo unavailableShow in Telegram
Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе). На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год: ➡️ https://www.malware-traffic-analysis.net/2025/index.html #ИБ #Malware
Mostrar todo...
Photo unavailableShow in Telegram
Сети для самых маленьких — как вы уже догадались, это серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm #Сети
Mostrar todo...
🏆 Как найти уязвимость в поддомене Google и попасть в «зал славы» багхантеров. Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Автору этой статьи повезло по-настоящему: он обнаружил XSS-уязвимость в одном из поддоменов Google. В этой статье автор рассказывает о том, как ему удалось заработать на этой находке и оставить свое имя в «зале славы» багхантеров Google. Этот случай наглядно подтверждает простую истину: даже технологические гиганты вроде Google не застрахованы от уязвимостей и должны постоянно совершенствовать свою защиту. Если бы до этой уязвимости добрались реальные злоумышленники, то это могло затронуть безопасность множества пользователей. Как говорится, чем больше шкаф, тем громче он падает. ➡️ Оригинал [VPN]. ➡️ Перевод. #bb #XSS #ИБ
Mostrar todo...
Repost from TgId: 1418901040
Photo unavailableShow in Telegram
Хорошие новости: разыгрываем 3 новых книги для изучения Linux.10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам: - Изучаем Kali Linux. 2 изд. - Linux. Карманный справочник. 4-е изд. - Linux. Командная строка. Лучшие практики. Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК. Для участия нужно: 1. Быть подписанным на наш канал: Infosec. 2. Подписаться на канал наших друзей: Мир Linux. 3. Нажать на кнопку «Участвовать»; 4. Ждать результат. Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать». #Конкурс
Mostrar todo...
star reaction 1
Участвовать (37)
Photo unavailableShow in Telegram
Если нам нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql, то существует отличная тулза - kyanos, которая поможет нам собрать всю необходимую информацию. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный: https://github.com/hengyoush/kyanos #Tools
Mostrar todo...
Photo unavailableShow in Telegram
🚀 -50% на прокачку до конца августа Время закрыть пробелы, до которых «руки не доходили». Kafka, Kubernetes, DevOps, Security,  Terraform и ещё 20+ направлений. Учись в своём темпе — даже в отпуске. Получай знания, практику и сертификат, который не просто для галочки. Ты растёшь — значит, и карьера растёт. Сделай шаг — в сентябре будет не до того. 👉 Выбрать курс со скидкой
Mostrar todo...
Repost from SecAtor
Исследователи из Лаборатории Касперского расчехлили новый троян Efimer, нацеленный на кражу криптовалюты и обладающий возможностями массового распространения через взлом WordPress-сайтов и размещаемые на них вредоносные файлы. Изначально задетектить новую угрозу удалось в ходе исследования массовую рассылки от имени юристов крупной компании с претензиями о якобы использовании получателем доменного имени в нарушение прав отправителя. В прикрепленном к письму архиве Demand_984175.zip получатель может обнаружить еще один архив, защищенный паролем, и пустой файл с именем PASSWORD - 47692. В запароленном архиве располагался вредоносный файл Requirement.wsf, и, в случае его запуска, компьютер заражался троянцем Efimer, а на экране выходило сообщение об ошибке. Efimer представляет собой троянец типа ClipBanker с функцией подмены адресов криптокошельков в буфере обмена на адреса кошельков злоумышленника, а также с возможностью выполнять сторонний код, полученный от командного центра. После заражения запускается процесс установки на компьютер жертвы прокси-клиента Tor для дальнейшего взаимодействия с C2. Троян получил такое имя, поскольку в начале расшифрованного скрипта присутствовал комментарий со словом Efimer. Первые версии этого троянца появились, предположительно, в октябре 2024 года. По состоянию на июль 2025 года с троянцем Efimer столкнулись 5015 пользователей решений Лаборатории Касперского. Зловред был наиболее активен в Бразилии (1476 жертв). Также в числе наиболее пострадавших оказались пользователи Индии, Испании, России, Италии и Германии. Основными каналами распространения Efimer выступают взломанные WordPress-сайты, вредоносные торренты и электронная почта. Дополнительные скрипты под капотом расширяет функциональность трояна, позволяя злоумышленникам взламывать сайты WordPress и рассылать спам, обеспечивая полноценную вредоносную инфраструктуру, в том числе для распространения на новые устройства. Еще одна любопытная особенность этого троянца состоит в том, что он пытается распространяться как среди частных пользователей, так и в корпоративной среде. В первом случае злоумышленники используют в качестве приманки торрент-файлы якобы для загрузки популярных фильмов, в другом - претензии, связанные с якобы неправомерным использованием слов или фраз, зарегистрированных другой компанией. При этом стоит отметить, что в обоих случаях заражение невозможно, если пользователь сам не скачает и не запустит вредоносный файл. Технические подробности и разбор Efimer - в отчете.
Mostrar todo...
Photo unavailableShow in Telegram
Мало кто знает, что у ОС Whonix есть очень крутой раздел с документацией (Wiki), которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности в сети. Информации там гораздо больше, чем в большинстве ТОП'овых курсов. Рекомендую для изучения: ➡ https://www.whonix.org/wiki/Documentation #ИБ
Mostrar todo...
Repost from SecAtor
Похоже, GitHub теряет свою независимость. Microsoft передает GitHub под свою команду CoreAI после того, как генеральный директор GitHub Томас Домке ушел в отставку на этой неделе без назначения преемника на должность CEO. По всей видимости, GitHub, включающий более чем 1 млрд репозиториев и форков, 150 млн разработчиков, будут глубоко интегрировать в основную структуру корпорацию под руководство профильных топ-менеджеров Microsoft. Одна часть ляжет под подразделение разработки во главе с Джулией Льюсон, другая - под вице-президента по ИИ, что явно отражает стратегию широкого вовлечения в проекты Microsoft в области ИИ-решений и облачной платформы Azure. Заявляется о формировании целой экосистемы ИИ-сервисов для отладки, тестирования и развёртывания приложений. Но о нейтральности теперь стоит позабыть, рисуется почти безальтернативный стандарт для нового поколения разработчиков на самом фундаментальном уровне.
Mostrar todo...
00:28
Video unavailableShow in Telegram
В любой непонятной ситуации нужно первым делом удалить историю браузера, забрать свой телефон и только потом бежать! #Разное
Mostrar todo...
12123123132.mp42.83 MB
00:08
Video unavailableShow in Telegram
Присоединяйтесь к лидерам ИБ на Айдентити Конф 2025 11 сентября в Центре кино «Мосфильм» состоится #АйдентитиКонф2025 — единственная в России конференция на тему безопасности Identity. Экспертными знаниями и практическим опытом в области защиты учетных данных, управлении доступом и аутентификации поделятся топ-менеджеры и директора по информационной безопасности таких компаний, как: HeadHunter, Kaspersky, «ВКонтакте», «Сбер», «Ростех», «МТС», «Росводоканал», «СТС Медиа», Группа «Черкизово» и др. Главные темы конференции:  ✔️Identity — новый периметр безопасности. Обзор трендов 2025 года ✔️Аутентификация: ITDR, MFA и SSO. Новые сценарии и тренды ✔️Как избежать ошибок при внедрении PAM? ✔️Лучшие практики внедрения IdM в компаниях ✔️Облачные технологии: доверять или нет? Для представителей заказчиков участие бесплатное. ▶️Регистрируйтесь по ссылке #реклама О рекламодателе
Mostrar todo...
20250811-32136-178ry7p4.81 MB
Photo unavailableShow in Telegram
• Поведаю вам историю о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад: • Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США. • Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах. • Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью. • Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы... ➡️ https://www.justice.gov/ #Разное
Mostrar todo...
Repost from SecAtor
Более 29 000 доступных в глобальной сети серверов Exchange остаются непротпатченными и уязвимыми для CVE-2025-53786, реализуя риски полной компрометации домена. Уязвимость позволяет злоумышленникам с административным доступом к локальным серверам Exchange, повышать привилегии в подключенной облачной среде путем манипулирования доверенными токенами или вызовами API, не оставляя следов и не затрудняя обнаружение. CVE-2025-53786 затрагивает Exchange Server 2016, Exchange Server 2019 и Microsoft Exchange Server Subscription Edition, которая заменяет модель бессрочной лицензии на модель на основе подписки в гибридных конфигурациях. Уязвимость была обнаружена после того, как в апреле 2025 года Microsoft выпустила руководство и исправление для сервера Exchange в рамках своей инициативы SFI с поддержкой новой архитектуры с использованием специального гибридного приложения, заменяющего небезопасную общую идентификацию, ранее применявшуюся локальными Exchange Server и Exchange Online. Microsoft пока не удалось обнаружить доказательства злоупотреблений при атаках, но уязвимость по-прежнему имеет отметку «эксплуатация более вероятна», что также относится к возможности появления вполне себе работающего эксплойта. Особенно если учитывать, что, по данным Shadowserver, более 29 000 серверов Exchange до сих пор не имеют исправлений для защиты от потенциальных атак с использованием CVE-2025-53786. Из 29098 непропатченных серверов, обнаруженных к 10 августа, более 7200 находились в США, 6700 - в Германии и более 2500 - в России.
Mostrar todo...
👨‍💻 Metarget. Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже: ➡️ https://github.com/Metarget/metarget/tree/master #Пентест #Linux #Kubernetes #Docker
Mostrar todo...
star reaction 1
Photo unavailableShow in Telegram
🚀 VDS TurboPro — твой сервер, а не лотерея Надоело, когда CPU падает из-за шумных соседей? TurboPro от NetAngels — это: ✅ Выделенный vCPU (не shared, не burst) ✅ NVMe SSD (IOPS >100K) ✅ Full root, IPv6, VLAN, API ✅ DDoS-защита, бэкапы, SLA 99.98%🔥 Работает Docker PostgreSQL NetAngels - облачные решения #VDS #DevOps #NetAngels #NoNoisyNeighbours #реклама О рекламодателе
Mostrar todo...
Photo unavailableShow in Telegram
Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований. ➡️ Исследование: https://www.usenix.org/ ➡️ GitHub: https://github.com/tomasz-lisowski/simurai ➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4 #SIM #ИБ
Mostrar todo...
Photo unavailableShow in Telegram
• Kroll Artifact Parser and Extractor (KAPE) — очень мощный инструмент для цифровой криминалистики, который позволяет быстро собирать и анализировать цифровые артефакты с устройств. Еще KAPE оптимизирует процессы сбора данных, что позволяет нам находить критически важные артефакты за считаные минуты. Тулза поддерживает гибкую настройку с помощью модулей для сбора (Targets) и ана­лиза (Modules), что делает его универсальным и удобным для расследования инцидентов, проверки на компрометацию и анализа подозрительной активности. ➡️ Скачать KAPE можно с официального сайта по запросу через форму обращения: https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape Если вы уже используете , то сохраните себе ссылку на полезные шпаргалки. Этот материал вам однозначно пригодится: ➡KAPE target extraction;Memory dump;Live response command and scanner;All in one artifact parsing;Event log / log scanning and parsing;Program Execution;File folder activity;NTFS and FileSystem parsing;System activity;Mounted image scanner. #Форензика #KAPE
Mostrar todo...