S.E.Book
رفتن به کانال در Telegram
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo
نمایش بیشتر2025 سال در اعداد

23 798
مشترکین
-624 ساعت
-167 روز
-9930 روز
آرشیو پست ها
Photo unavailableShow in Telegram
• Nihilist - тулза, которая предназначена для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
#Пентест #Tools
Photo unavailableShow in Telegram
Зачем бизнесу и командам DevSecOps?
Разберём на бесплатном вебинаре!
Спикеры:
⭐️ Андрей Сухоруков, Team Lead DevOps/SRE/DevSecOps Лаборатория Касперского
⭐️ Мария Шеховцова, руководитель группы архитектуры и анализа, Positive Technologies
⭐️ Артём Пузанков, руководитель группы внедрения практик безопасной разработки, Positive Technologies
встретятся, чтобы обсудить, как:
⚫️ интегрировать сканеры в CI/CD так, чтобы они не мешали;
⚫️ разрулить конфликт между Dev, Ops и Sec раз и навсегда;
⚫️ масштабировать безопасность без увеличения команды;
⚫️ получать бюджет на безопасность у бизнеса без запугивания;
📅 Когда: 25 сентября, в 19:00 мск.
Соберём картинку взаимодействия Dev, Sec и Ops и выясним, почему DevSecOps в проекте — это необходимость, а не дань моде.
Зарегистрироваться на вебинар ⏩ в боте.
Ещё больше про DevSecOps – на интенсиве DevSecOps Bootcamp
Repost from Social Engineering
Photo unavailableShow in Telegram
😟 Скрытая операционная система.
• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
➡Скрытый том;
➡Скрытая операционная система;
➡Правдоподобное отрицание наличия шифрования.
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
➡ https://veracrypt.eu/ru/Documentation.html
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:
- Books.
- Techniques:
➡Exploitation;
➡Protection Bypasses.
- Vulnerabilities:
➡Info-leaks;
➡LPE;
➡RCE;
➡Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
➡Fuzzers;
➡Assorted.
- Practice:
➡Workshops;
➡CTF Tasks;
➡Other Tasks;
➡Playgrounds;
➡Infrastructure.
➡️ https://github.com/xairy/linux-kernel-exploitation
• В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:
➡Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
➡Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
➡Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
➡Точка входа в ядро — описывает первые шаги в общем коде ядра.
➡Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
➡Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
➡Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
➡Инициализация RCU — описывает инициализацию RCU.
➡Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
Repost from SecAtor
Похождения отличившего в кейсе Salesforce коллектива Scattered Lapsus$ Hunters продолжаются, на этот раз под их ударом оказались Google на пару с ФБР США.
Google подтвердила, что хакерам удалось создать фейковый аккаунт на платформе LERS (Lorry Enforcement Request System), которую правоохранительные органы используют для направления официальных запросов на предоставление данных компании.
Как заверили в компании, злоумышленники не успели реализовать ни одного запроса и заполучить какие-либо данные.
Как было на самом деле, вероятно, выяснится чуть позже.
В отличие от Google в ФБР отказались комментировать заявления злоумышленника, в руках которого также оказался доступ к ведомственной системе проверки биографических данных eCheck, о чем свидетельствуют опубликованные соответствующие скрины.
Сообщения о взломе вызвали нешуточную обеспокоенность, поскольку как LERS, так и система ФБР eCheck используются полицией и разведсообществом по всему миру в рамках проведения оперативных мероприятии и уголовно-процессуальных действий.
Причем все посты ShinyHunters/ScatteredSpider/LAPSUS$ залили в Telegram после официального объявиления в прошлый четверг о завершении своей деятельности.
Впрочем, представители ИБ-отрасли полагают, что группировка, несмотря на свои громкие заявления, продолжит втайне осуществлять не менее громкие кибернападения.
Но будем посмотреть.
Repost from Social Engineering
Photo unavailableShow in Telegram
😟 Кейлоггеры в электрических пишущих машинках: как разведчики СССР следили за дипломатами США.
• А вы знали, что первый в мире кейлоггер появился в 1970-х годах? Началось всё с советских разведчиков, которые размещали "жучки" в пишущих машинках IBM Selectric американских дипломатов для наблюдения за их деловой перепиской.
• Такие имплантанты (жучки) были настоящим инженерным чудом. Портативные устройства зашивали в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентгеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени!
• Жучки были обнаружены после разбора и анализа более, чем 10 тонн оборудования, изъятого из посольств США в Москве и консульств США в Ленинграде, и переданного обратно в США. Имплантанты были обнаружены всего в 16 пишущих машинках 1976-1984 годов. Жучки стали искать только после того, что в США поступила информации о подобных устройствах от "партнеров", которые подверглись тому же типу "атаки" со стороны СССР. Восемь лет жучки оставались необнаруженными и передавали информацию советским разведчикам.
• Принцип работы жучков был не до конца ясен. Некоторые эксперты считали, что он определяет разницу во времени для печати каждого символа. В машинках типа Selectric для печати каждой определенной буквы шар с символами должен был совершить оборот. И печать каждого символа занимает определенное время, отличное от времени, требуемого для печати любого другого символа. По мнению экспертов, девайс передавал звуки печати, а уже советские специалисты идентифицировали их, расшифровывая документ, печатаемый американцами.
• На самом деле устройство, устанавливаемое разведчиками СССР, было более совершенным, и самостоятельно определяло символы печати. Жучок определял некоторые особенности движения механизма пишущей машинки, причем магнитная энергия, получаемая сенсорами устройства, преобразовывалась в цифровой электрический сигнал. Сигналы сжимались в четырехбитную последовательность. Жучок мог сохранять вплоть до 8 четырехбитных символов. Когда буфер переполнялся, трансмиттер жучка передавал информацию на приемное устройство разведчиков.
• В работе устройства были некоторые особенности. Так, жучок не мог фиксировать нажатие клавиш, которые не вращали шар с символами. Т.е. пробел, отступ и некоторые прочие клавиши редактирования текста не фиксировались.
• Всего было 5 вариантов, моделей жучков. Три типа работали с постоянным током, и содержали до 10 батарей. Два других типа работали с переменным током и сообщали, включена машинка или нет. В качестве антенны использовались некоторые элементы машинки. Первые три модели жучков были автономными.
• В каждом устройстве был магнитометр, преобразовывавший механическую энергию нажатия клавиш в магнитные пертурбации. Электронная начинка в устройстве реагировала на эти пертурбации, анализировала получаемые данные, и передавала данные на ближайший ресивер. Данные передавались по радиоканалу. Имплантом можно было управлять удаленно. Установка же жучка квалифицированным механиком занимала всего около полчаса времени. Жучки оснащались микросхемой, весьма продвинутой для того периода.
• Удаленное управление было необходимо для того, чтобы выключать жучки в то время, когда в посольства и консульства США прибывала проверочная комиссия. С течением времени у США появились устройства, которые могли бы обнаружить такие жучки, но проблема была в том, что для обнаружения шпионского устройства нужно было, чтобы машинка была включена, жучок включен, а детектор настроен на определенную радиочастоту. Инженеры СССР настроили жучков на частоты, которые использовались местными ТВ-станциями.
➡ https://arstechnica.com/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📶 Usenet.
• Когда Тим Бернерс-Ли в ранних 90-х представил технологии, определившие будущую Всемирную паутину, в мире уже не одно десятилетие существовала по-настоящему децентрализованная компьютерная сеть с довольно богатым контентом и открытым доступом. Этот проект, который всё ещё живет, называется Usenet. О нем и поговорим.
• Эта история началась в Северной Каролине с двух друзей из Дьюкского университета, Джима Элиса и Тома Траскотта. Они работали над протоколом UUCP, Unix to Unix Copy Protocol. Их друг из университета Северной Каролины Стивен Белловин хотел создать софт, который позволил бы людям пользоваться этим протоколом, и тоже вошёл в основную команду.
• Проект оказался довольно успешен: с помощью UUCP стало возможно отправлять файлы и сообщения между компьютерами и мини-компьютерами, соединёнными по сети. И, поскольку речь идёт о 1970-х, под компьютерами подразумеваются мейнфреймы, занимающие целую комнату или этаж. Мини-компьютеры же варьировались по размерам примерно от письменного стола до пары холодильников. Для своего времени они обеспечивали приличную вычислительную мощность, но до мейнфреймов им было далеко.
• Чтобы соединять компьютеры между собой в рамках проекта Usenet, создатели использовали акустические модемы (на фото). В их основе лежит акустический преобразователь, превращающий электрические сигналы в звук и наоборот. Когда нужно было установить соединение между компьютерами, то на преобразователе одного компьютера набирался номер другого компьютера с подобным преобразователем. После установки связи последовательность бит передавалась через звуковые сигналы. Для надёжности передачи такие модемы оборудовались звукоизолирующими резиновыми прокладками.
• Выглядит как странная альтернатива обычному коммутируемому доступу. Почему бы не использовать для этого телефонные сети, которые были очень развиты в то время? Всё дело в AT&T, телефонном монополисте США того времени, который установил очень высокие цены на передачу данных через коммутируемый доступ по своим линиям. Акустические модемы соединялись, по сути, с помощью голосовых вызовов, что было гораздо дешевле. Впоследствии AT&T, кстати, узнала об этой лазейке, но в итоге не выиграла суд.
• Итак, на основе UUCP-протокола Стивен Белловин написал софт, нечто вроде браузера, но без графической оболочки. С его помощью стало возможным обмениваться данными между мини-компьютерами. Первые три компьютера, соединённые таким образом, располагались в Дьюкском университете, школе медицины университета Дьюка и в университете Северной Каролины. Так образовалась начальная версия Usenet.
• По своей сути Usenet очень напоминал современный Reddit и, в целом, уходящие в прошлое форумы. Сеть состояла из групп обсуждения. Каждая такая группа была посвящена какой-нибудь теме. Пользователи могли читать эти потоки и, обычно, писать в них.
• В 1986 году выпускники Калифорнийского университета в Сан-Диего опубликовали в Usenet спецификацию NNTP (Network News Transfer Protocol). Этот протокол адаптировал Usenet для персональных компьютеров — эпоха доступа по расписанию через «холодильные шкафы» уже уходила, да и сам проект давно вышел за пределы университетов.
• Usenet активно развивался долгие годы, даже когда распространение получили более продвинутые веб-технологии. Именно ему, кстати, мы обязаны существованием IMDB.com — этот проект начинался как обычная группа Usenet. Но прогресс всё-таки взял своё, и в течение 2000-х крупнейшие сетевые провайдеры США, со временем ставшие хостами многих основных серверов Usenet, объявили об их закрытии.
• Несмотря на моральное устаревание, проект кое-как продолжает жить, и некоторые провайдеры всё ещё предоставляют полноценный доступ в Usenet. В последние годы сеть снова обрела некоторую популярность в США благодаря тем, кто устал от всевидящего ока современного интернета, и тем, кто готов пожертвовать удобством, чтобы в какой-то степени вернуть себе «старый добрый» веб.
#Разное
Photo unavailableShow in Telegram
Счет идет на минуты, а ущерб — на миллионы
Готовы ли вы взять под контроль кибератаку и стать тем, кто ее остановит? Интенсив по реагированию на инциденты ИБ — это не теория, а отработка действий под руководством старшего тренера F6 Михаила Николаева.
За 3 дня плотной практики вы отработаете сценарии на основе реальных атак, освоите Cyber-Kill Chain, MITRE ATT&CK и научитесь работать с артефактами Windows для мгновенного расследования.
Записаться на интенсив. Старт 14 октября →
#реклама
О рекламодателе
Repost from SecAtor
Исследователи ESET сообщили об обнаружении нового штамма программы-вымогателя HybridPetya, который может обойти функцию безопасной загрузки UEFI и установить вредоносное приложение в системный раздел EFI.
HybridPetya создан по мотивам известного вредоносного ПО Petya/NotPetya, атаки которого в 2016 и 2017 гг. приводили к шифрованию систем Windows без возможности восстановления.
Образец нового штамма удалось выявить на VirusTotal и, по всей видимости, это прототип или тестовая версия нового хакерского инструмента.
Тем не менее, ESET полагают, что его появление является еще одним примером (наряду с BlackLotus, BootKitty и Hyper-V Backdoor) реальных угроз, связанных с все более широким задействованием буткитов UEFI с функцией безопасного обхода.
HybridPetya сочетает в себе характеристики Petya и NotPetya, включая визуальный стиль и цепочку атак этих старых штаммов вредоносного ПО.
Однако разработчик добавил новые возможности: установку в системный раздел EFI и возможность обойти безопасную загрузку путем эксплуатации уязвимости CVE-2024-7344.
ESET обнаружила уязвимость еще в январе этого года. Проблема заключается в подписанных Microsoft приложениях, которые могут быть использованы для развертывания буткитов даже при активной защите Secure Boot на целевой системе.
При запуске HybridPetya определяет, использует ли хост UEFI с разделами GPT, и помещает вредоносный буткит, состоящий из нескольких файлов, в системный раздел EFI.
К ним относятся файлы конфигурации и проверки, модифицированный загрузчик, резервный загрузчик UEFI, контейнер полезной нагрузки эксплойта и файл состояния, отслеживающий ход шифрования.
Кроме того, вредоносная ПО заменяет \EFI\Microsoft\Boot\bootmgfw.efi на уязвимый reloader.efi и удаляет \EFI\Boot\bootx64.efi.
Оригинальный загрузчик Windows также сохраняется для активации в случае успешного восстановления, что означает, что жертва заплатила выкуп.
После развертывания HybridPetya вызывает BSOD, отображающий ложную ошибку, как это делал Petya, и принудительно перезапускает систему, позволяя вредоносному буткиту запуститься при загрузке системы.
На этом этапе он шифрует все кластеры MFT, используя ключ Salsa20 и одноразовый код, извлеченные из файла конфигурации, одновременно отображая поддельное сообщение CHKDSK, как NotPetya.
После завершения шифрования происходит еще одна перезагрузка, и во время загрузки системы жертве демонстрируется записка с требованием выплатить выкуп в размере 1000 долларов США в биткоинах.
В обмен жертве предоставляется 32-значный ключ, который можно ввести на экране с требованием выкупа. Он восстанавливает оригинальный загрузчик, расшифровывает кластеры и предлагает пользователю перезагрузить компьютер.
Пока что HybridPetya не был замечен ни в одной реальной атаке, однако в перспективе от PoC он вполне может перейти в широкомасштабные кампании, нацеленные на непатченные системы Windows.
Индикаторы компрометации доступны на репозитории на GitHub, а CVE-2024-7344 закрыта Microsoft в рамках январского PatchTuesday.
Photo unavailableShow in Telegram
• Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.
• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.
➡️ Подробное описание: https://github.com/ContainerSSH
➡️ Документация: https://containerssh.io/v0.5/reference/
#SSH #Tools
Photo unavailableShow in Telegram
• Опубликовано очередное исследование, в рамках которого были проанализированы различные браузеры на предмет сбора и отправки телеметрии. Стоит отметить, что учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser и Pale Moon. Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя.
• К слову, ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно уже после того данные переданы при первом запуске.
• Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):
➡82 - Zen;
➡48 (21) - Edge;
➡42 - Floorp;
➡31 (21) - Opera;
➡29 (15) - Firefox;
➡25 (9) - Chrome;
➡24 (3) - Librewolf;
➡24 (15) - Yandex Browser;
➡21 - Waterfox;
➡17 (7) - Brave;
➡16 (44) - Arc;
➡15 (0) - Mulvad;
➡11 (13) - Vivaldi;
➡10 - Thorium;
➡6 (6) - Safari;
➡3 (0) - Ungoogled Chromium;
➡0 (0) Kagi Orion;
➡0 (0) - Tor Browser;
➡0 - Pale Moon.
➡️ Исследование;
➡️ Источник.
#Статистика #Исследование
Photo unavailableShow in Telegram
👩💻 Kubernetes The Hard Way.
• Автор этого гайда работал над ним около двух лет, осуществил тысячи перезапусков и пересобрал сотни кластеров — всё это вылилось в одну, но очень насыщенную статью. Kubernetes вручную, от и до, без
kubeadm и прочих поблажек.
- Удобные alias’ы, функции и обёртки;
- Десятки скриптов, которые реально работают в бою;
- Важные моменты, о которых молчат в туториалах.
➡Введение;
➡Почему «The Hard Way»;
➡Архитектура развертывания;
➡Создание инфраструктуры;
➡Базовая настройка узлов;
➡Загрузка модулей ядра;
➡Настройка параметров sysctl;
➡Установка компонентов;
➡Настройка компонентов;
➡Проверка готовности компонентов;
➡Работа с сертификатами;
➡Создание корневых сертификатов;
➡Создание сертификатов приложений;
➡Создание ключа подписи ServiceAccount;
➡Создание всех сертификатов;
➡Создание конфигураций kubeconfig;
➡Создание всех kubeconfig;
➡Проверка блока сертификатов;
➡Создание static pod-ов управляющего контура;
➡Создание всех static pod-ов управляющего контура;
➡Создание static pod-ов ETCD кластера;
➡Запуск службы Kubelet;
➡Проверка состояния кластера;
➡Настройка ролевой модели;
➡Загрузка конфигурации в кластер;
➡Загрузка корневых сертификатов в кластер;
➡Маркировка и ограничение узлов.
#KubernetesRepost from Social Engineering
Photo unavailableShow in Telegram
😟 Как устроены атаки на системы тайной передачи информации.
• Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.
• И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.
➡ Читать статью [13 min].
• В дополнение по теме:
➡Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
➡OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
➡Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.
S.E. ▪️ infosec.work ▪️ VT
📶 Первый DSL-модем.
• В 1964 году в Нью-Йорке проводилась всемирная выставка, которую за полгода посетило свыше 50 млн человек. Одним из самых популярных был стенд компании Bell System: она демонстрировала невероятную для того времени штуку в области коммуникаций. Речь идет о Picturephone (на фото).
• Это устройство стоимостью почти 500 млн долларов (суммарная стоимость восьмилетних исследований) имело инновационную камеру, зум-объектив и экран размером 5,25 х 5 дюймов. Многие посетители отмечали, что идея была блестящей, но реализация оставляла желать лучшего — картинка тормозила и была размытой. Такого же мнения придерживался и 9-летний Джон Чоффи, которого на выставку привела мама.
• Из-за стоимости в несколько тысяч долларов спроса на Picturephone не было — проект свернули. Зато юный Джон Чоффи понял, чем хочет заниматься.
• Первые исследования Джона были посвящены алгоритму эхоподавления при двунаправленной передаче сигнала по витой паре. Чоффи разрабатывал алгоритмы распознавания и вычитания повторяющихся сигналов на DSP процессорах.
• В 1984 году Джон Чоффи устраивается в IBM, где занимается исследованием жестких дисков. За три года работы он придумал технологию, как можно увеличить вместимость данных на 50%, и серьезно продвинулся по карьерной лестнице.
• В 1987 году он получает докторскую степень и переходит работать преподавателем в Стэнфордский университет. Вместе с несколькими своими студентами он принимается за исследование дискретной многотональной модуляцией — DMT. Это новый алгоритм, основанный на разделении каналов передачи не по времени, а по нескольким несущим частотам.
• Когда Чоффи опубликовал результат своих исследований, с ним связались из Bell Labs, где вместе с сотрудниками Чарльзом Джудисом, Рэем Ланном и Мэттом Кляйном они разработал идею асинхронной передачи данных — ADSL!
• Суть идеи ADSL заключалась в том, чтобы сохранить три канала передачи данных, как в ISDN, но разделить их по функционалу:
➡Первый канал назывался «входящим» — то, что принимает пользователь, основной объем трафика. На него будет приходиться большая часть полосы пропускания — от 138 кГц до 1,1 МГц.
➡Второй канал «исходящий», и тут ширина полосы будет намного меньше — от 26 кГц до 138 кГц.
➡Третий низкочастотный канал для телефонной связи в привычном диапазоне от 0,3 до 3,4 кГц.
• Вся полоса частот от 26 кГц до 1,1 МГц делится на 256 подканалов с шагом 4,3125 кГц с использованием методов дискретного преобразования Фурье. Диапазон был выбран неслучайно — в нем коэффициент затухания медной витой пары почти не зависит от частоты, что снижает потери.
• В результате пропускная способность по «входящему» трафику значительно увеличивается: при диаметре провода 0,5 мм — до 6 Мбит/с на расстоянии 3,5 км и 1,6 Мбит/с на расстоянии 5,5 км.
• В 1991 году Чоффи открывает фирму Amati Communications Corporation, которая принимается за разработку первого DSL-модема. Несмотря на то, что в ней работают всего 10 сотрудников, а финансирования не хватает, в 1993 году Amati представляет первый DSL-модем — Prelude (на фото), который работает на основе DMT-метода модуляции. При скорости 1,5 Мбит/с модем смог передать сигнал на расстояние 3,3 км со значительно меньшим затуханием. Это устройство Чоффи стало единственным, которое вообще смогло достичь скорости в 6 Мбит/с (хотя и на расстоянии всего в 1,8 км). Так и был создан самый первый DSL модем...
#Разное
Repost from SecAtor
Подкатили ежемесячные обновления ICS от Rockwell Automation, Siemens, Schneider Electric и Phoenix Contact.
Rockwell Automation опубликовала восемь новых рекомендаций, все из которых касаются уязвимостей высокого уровня серьёзности, обнаруженных в продуктах компании.
Компания исправила проблему раскрытия конфиденциальных данных в FactoryTalk Analytics LogixAI, а также DoS-атак и выполнения кода в контроллерах ControlLogix.
Также устранена RCE-уязвимости в устройствах Stratix (Cisco) и в FactoryTalk Optix, проблема повреждения памяти в 1783-NATR, SSRF в Automation ThinManager, а также раскрытия данных в FactoryTalk Activation Manager.
Siemens выкатила семь новых рекомендаций.
Одна из самых серьёзных уязвимостей, получившая оценку CVSS 9,3, связана с Simatic Virtualization as a Service и позволяет злоумышленнику получить доступ к конфиденциальным данным или изменить их.
Еще одна уязвимость с критическим уровнем серьезности затрагивает компонент управления пользователями (UMC) Siemens и может быть использована для неавторизованного RCE или DoS-атак.
Siemens также устранила проблемы высокого уровня серьёзности в Simotion и Industrial Edge Management.
Для Sinamics, Apogee PXC, Talon TC, Sinec OS были опубликованы рекомендации по устранению проблем среднего и низкого уровней серьёзности.
Schneider Electric выдала всего два новых бюллетеня.
Один из них касается двух проблем средней степени серьёзности, связанных с внедрением команд ОС в устройства Saitel DR и Saitel DP RTU. Второй бюллетень информирует об XSS-уязвимости в Altivar.
Phoenix Contact анонсировала два новых предупреждения: одно по двум уязвимостям в процессоре Jq JSON, используемом FL Mguard, и одно по ошибке, появившейся при использовании CodeMeter Runtime от Wibu.
У Honeywell вышло несколько рекомендаций по решениям для управления зданиями, включая продукты Maxpro и Pro-Watch NVR и VMS.
Разработчики ABB публиковали свой бюллетень немного ранее, предупреждая об уязвимостях, влияющих на систему управления зданиями Aspect. О них сообщил исследователь Джоко Крстич, который в январе заявлял об обнаружении почти 1000 проблем в продуктах ABB.
Немецкий CERT@VDE на этой неделе также отметил семь новых рекомендаций, в том числе по критической уязвимости контроллера Wago, которую можно эксплуатировать без аутентификации для DoS-атак и ослабления учетных данных, в результате чего к устройству будут применяться учетные данные по умолчанию.
Информационные бюллетени CERT@VDE также охватывают две другие уязвимости продуктов Wago, две проблемы с контроллерами заряда Bender и недавно обнаруженные недостатки Phoenix Contact.
• Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.:
➡ https://gist.github.com/docker
#Docker #CheatSheet
Repost from Social Engineering
Photo unavailableShow in Telegram
📦 HackTheBox Machines Interactive.
• Уважаемый
0xdf, создал страницу со всеми машинами Hack The Box, где можно отфильтровать тачки по уровню сложности, ОС, тегам и имени. Тут же можно перейти в нужную машину и посмотреть ее прохождение с подробным описанием.
➡ https://0xdf.gitlab.io/cheatsheets/htb-interactive
• Для тех кто не знает, 0xdf является главным архитектором лаборатории Hack The Box. На его сайте можно найти бесчисленное кол-во решений по прохождению всевозможных машин: https://0xdf.gitlab.io
‼️ Напомню, что дополнительный материал по прохождению HTB есть в этой подборке: https://t.me/Social_engineering/2035
S.E. ▪️ infosec.work ▪️ VTRepost from SecAtor
Исследователи F6 представили отчет с результатами анализа мошеннических атак на российские компании в первом полугодии 2025 года.
Около 80% всех создаваемых мошеннических ресурсов эксплуатируют бренды известных компаний, а самая атакуемая отрасль - ритейл.
В новом исследовании аналитики F6 отмечают, что за первое полугодие 2025 года злоумышленники создали в среднем по 2299 фишинговых ресурсов и 1238 скам-ресурсов на один бренд.
Ежедневно злоумышленники запускали в среднем по 13 фишинговых и по 7 мошеннических ресурсов на каждый бренд.
По итогам первого полугодия 2025 года зафиксирован рост числа мошеннических (+6,8%) и фишинговых (+7,9%) ресурсов по сравнению с аналогичным периодом 2024 года.
В 2025 году на первое место среди отраслей, против которых направлены действия мошенников, вышел ритейл. На него приходится 50% всех фишинговых и 32% скам-атак.
Долгое время главной целью был финансовый сектор, однако его доля снижается: по итогам полугодия на банки и другие финансовые организации пришлось 32% фишинговых атак и примерно столько же - скам-активности.
Благодаря разнообразию компаний в сфере ритейла злоумышленники регулярно пополняют схему новыми шаблонами и брендами.
Так, в мошеннических группах, работающих по популярной схеме мамонт с фейковой доставкой товаров, в первом полугодии 2025 года на 4 бренда из финансовой сферы приходилось 15 из брендов ритейла - это маркетплейсы, онлайн-магазины и крупные розничные сети.
Также мошенники используют их для создания фальшивых розыгрышей, акций и «подарков», постоянно расширяя список задействованных брендов.
Большинство созданных в 2025 году мошеннических ресурсов приходилось на веб-сайты, их доля на 3,5% превысила уровень прошлого года и увеличилась до 57%.
При этом мошенники стали реже создавать фишинговые и скам-ресурсы в мессенджерах. Если в первой половине 2024 на их долю приходилось 35% всех мошеннических ресурсов, то в 2025 - только 20%: это поддельные аккаунты, каналы, боты известных брендов.
За это же время почти в 2 раза увеличилась доля создаваемых мошеннических ресурсов в социальных сетях – с 8% до 17%.
Аналитики отмечают, что мессенджеры для мошеннических схем - более удобный инструмент, и главная причина заключается в скорости блокировки.
Аккаунты и боты в мессенджерах блокируются значительно дольше, чем в соцсетях, что освобождает злоумышленников от необходимости регистрировать много резервных поддельных аккаунтов.
В случае с российскими соцсетями мошенники вынуждены создавать больше ресурсов в надежде успеть захватить хоть какую-то часть аудитории до блокировки.
При выборе доменной зоны для регистрации сайтов под фишинговые атаки злоумышленники традиционно выбирают зону .ru. Однако по итогам полугодия число вновь зарегистрированных фишинговых доменов в этой зоне сократилось почти в 2 раза - с 95% до 49%.
Причина - в усилении противодействия фишингу в зоне .ru: срок «жизни» мошеннических ресурсов в Рунете стремительно сокращается.
Поэтому мошенники переключаются на выбор доменов в других зонах, время блокировки которых зачастую значительно больше. Так, в 2025 году отмечен резкий рост регистраций фишинговых доменов в зонах .click (16%), .sa.com (13%), .pro (6%) и .info (5,5%).
Подробный разбор всех актуальных трендов фишинговых и скам-атак на российские компании – в отчете.
Photo unavailableShow in Telegram
• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.
• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.
• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.
• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?
• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.
• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.
• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.
• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.
• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.
#Разное
Repost from SecAtor
Исследователи BI.ZONE раскрывают подробности новой кампании Fluffy Wolf с использованием Pay2Key.
Атакующие рассылали фишинговые письма от имени сотрудников магазина сантехники, к которым прикрепляли «акт сверки» - PNG с гиперссылкой, ведущей на RAR-архив с загрузчиком akt_BUH_1C_PDF.com.
akt_BUH_1C_PDF.com после запуска расшифровывает полезную нагрузку и внедряет ее в адресное пространство InstallUtil.exe.
В данном случае в ее роли выступили Purelogs Stealer + PureRAT.
Для обхода антивирусной защиты вредоносная ПО использует инструмент для отключения Microsoft Defender NO DEFENDER.
Он не только отключает встроенную защиту Windows, но также для компрометации Microsoft Defender и Windows Security Center регистрирует в системе легитимные компоненты антивируса Avast: wsc.dll и wsc_proxy.exe (Avast Remediation), который отвечает за взаимодействие с Windows Security Center.
Благодаря этому пользователь не замечает отключения Microsoft Defender, а вместо него работающим отображается антивирус Avast, на самом деле не установленный на хосте.
Также вредоносная ПО создает и запускает исполняемый файл enc-build.exe - программу-вымогатель Pay2Key, упакованную Themida.
В свою очередь, Pay2Key задействует утилиту Everything для быстрого сканирования директорий и файлов.
Найденные файлы шифруются, и к ним добавляется расширение, состоящее из нескольких символов. В конце программа-вымогатель демонстрирует жертве записку о выкупе.
За основу для создания Pay2Key взята другая известная программа-вымогатель - Mimic.
По данным BI.ZONE, Fluffy Wolf продолжает активно атаковать компании в России.
Только за летний период выявлено более 18 атак с Purelogs Stealer, PureHVNC, PureRAT и Pay2Key.
При этом злоумышленники часто рассылают фишинговые письма от имени известных организаций или ссылаются на них.
Преступники используют узнаваемые логотипы и элементы фирменного стиля, чтобы повысить доверие пользователей и побудить их открыть письмо.
Все технические подробности и IOCs - в отчете.
