S.E.Book
Відкрити в Telegram
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo
Показати більше2025 рік у цифрах

23 796
Підписники
-824 години
-167 днів
-9730 день
Архів дописів
Repost from SecAtor
Банда вымогателей Cl0p дорабатывает свою очередную кампанию и начинает публиковать на DLS имена жертв взлома Oracle E-Business Suite (EBS), которые, как предполагается, в конце сентября получили электронные письма с требованиями выкупа.
Хакеры перечислили около 30 пострадавших крупных компаний, включая Logitech, The Washington Post, Cox Enterprises, Pan American Silver, LKQ Corporation и Copeland.
Ранее мы уже упоминали некоторых в середине октября. Первыми засветились такие, как Гарвардский университет, Университет Витс (ЮАР) и Envoy Air. Все они подтвердили инциденты.
На прошлой неделе издание The Washington Post также подтвердило, что подверглось атаке в ходе кампании, но не предоставило никаких подробностей.
При этом большинство других предполагаемых жертв еще не подтвердили взлом или утечку данных, включая Schneider Electric и Emerson, а также всех вышеперечисленных.
Другими предполагаемыми жертвами стали компании в сфере промышленности, профессиональных услуг, ЖКХ, строительства, страхования, финансов, транспорта, технологий, автомобилестроения и энергетики.
По всей видимости, все они ведут (или по крайней мере приступили) расследования, но делиться выводами точно не намерены. В связи с чем, Cl0p приступила к стадии слива украденных данных - на данном этапе в этом списке 18 жертв, чьи данные теперь доступны широкой публике.
Структурный анализ некоторых из утекших файлов указывает на то, что все они, вероятно, имеют непосредственное отношение к среде Oracle.
Вообще, учитывая предыдущие кампании Cl0p, связанные с Cleo, MOVEit и Fortra, сомневаться в легитимности утечек и серьезности намерений этой банды не приходится.
Но неизвестным пока остается другой момент: какие именно уязвимости Oracle EBS были использованы в ходе атаки.
Наиболее вероятными являются CVE-2025-61882 и CVE-2025-61884, поскольку обе могут быть проэксплуатированы удалённо без аутентификации или взаимодействия с пользователем для получения доступа к конфиденциальным данным.
Причем в случае CVE-2025-61882 эксплуатация в качестве 0-day, по-видимому, началась как минимум за два месяца до выпуска исправлений, что вполне соответствует почерку клопов.
Но будем посмотреть.
Фото недоступнеДивитись в Telegram
• Очень объемная коллекция однострочников bash, которые могут быть полезны в решении определенных задач или повседневной работе. Добавляйте в избранное и обратите внимание на дополнительный материал:
➡Terminal Tricks;
➡Variable;
➡Math;
➡Grep;
➡Sed;
➡Awk;
➡Xargs;
➡Find;
➡Condition and Loop;
➡Time;
➡Download;
➡Random;
➡Xwindow;
➡System;
➡Hardware;
➡Networking;
➡Data Wrangling;
➡Others.
#bash #Linux
Киберсъезд в Кибердоме: формируем стандарты устойчивого цифрового будущего
4 декабря в Кибердоме соберутся лидеры в области кибербезопасности, которые формируют правила игры в цифровой среде.
💼 Киберсъезд объединит руководителей бизнеса, CISO, CIO, IT- и кибербез-экспертов, создающих устойчивость компаний в условиях технологических изменений.
На конференции обсудим острые вопросы, которые решались на протяжении года, а также тренды и ожидания игроков рынка на будущий год.
Программа Киберсъезда направлена на практику:
✔️ Киберустойчивость как новая стратегическая метрика бизнеса
✔️ Импортозамещение, технологический суверенитет и бизнес-реальность
✔️ Управление рисками цифровой устойчивости
✔️ Кибербезопасность глазами поколений: диалог CEO, CISO и школьников
✔️ Хакерское мышление как национальный код и роль белых хакеров в будущем
Спикерами станут эксперты, которые уже внедряют новые модели кибербезопасности и имеют подтверждённые результаты.
🔥 Завершением конференции станет первое вручение премии в области кибербезопасности «Киберпризнание», организуемое Кибердомом и фондом «Сайберус».
Участвуйте в Киберсъезде в любом удобном формате: онлайн или офлайн.
#реклама
О рекламодателе
Фото недоступнеДивитись в Telegram
📶 Bluetooth. Зарождение и развитие технологии.
• В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.
• Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.
• Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.
• Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.
• Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.
• После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.
• Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.
• Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.
• Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).
• Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.
• В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.
• Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.
#Разное #Bluetooth
Фото недоступнеДивитись в Telegram
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡️ Часть 1 [23 min];
➡️ Часть 2 [16 min].
#Linux
4:48:21
Відео недоступнеДивитись в Telegram
• Нашел у себя в загашнике интересное видео (мини-курс на 4 часа), которому уже 5 лет, но многие темы до сих пор остаются актуальными. Тема видео: практические атаки на интерфейс USB. Если коротко, то мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак. К слову, авторами данного видео являются Павел Жовнер (создатель Flipper Zero) и Андрей Коновалов (инженер-программист из Google), так что рекомендую к просмотру.
• Описание материала:
➡Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
➡Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
• Эмуляция USB-устройств стандартных классов:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
• Эмуляция кастомизированных USB-устройств:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
• Фаззинг USB-стека:
➡В виртуальных машинах с помощью syzkaller и vUSBf;
➡Физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
#USB #Hack #ИБ
Мастер_класс_Практические_атаки_на_интерфейс_USB.mp41004.51 MB
Фото недоступнеДивитись в Telegram
🫠 Шутка, которая зашла слишком далеко...
• 6 февраля 2012 года в одном из университетов Англии шла лекция по аэрокосмической динамике, и, надо признать, довольно скучная. В какой-то момент лектор заявил, что при подготовке курсовой, которую необходимо показать через месяц, «не нужно использовать Википедию в качестве источника информации». Чтобы подкрепить свою мысль, лектор добавил, что его друг, некий Мэдди Кеннеди, указал себя изобретателем тостера. И никто, мол, не стер эту информацию ни через неделю, ни через месяц.
• Студенты решили проверить, говорит ли лектор правду. Залезли в Википедию и с удивлением заметили, что Мэдди Кеннеди действительно значится в изобретателях тостера. Ребята от души посмеялись над этим фактом, и один из них заявил: «А давайте напишем, что один из нас изобрел тостер? Вон, укажем Алана, и посмотрим, удалят ли эту информацию или нет!», что они и сделали...
• «Я просто изменил текст так, чтобы там было написано, что мой друг, сидевший рядом со мной, Алан Макмастерс, на самом деле изобрел тостер в Эдинбурге в 1893 году. Конечно, мы понятия не имели, кто изобрел тостер», — говорит Алекс, который и внес изменения в статью.
• Однако год спустя та же группа студентов уже второго курса сидела в пабе. Алекс вспомнил про изобретателя тостера и залез в Википедию, ожидая, что информацию об Алане Макмастерсе к тому времени уже удалили. Но нет, все было на месте. Более того, Google активно выдавал статьи таблоидов, в которых упоминался таинственный шотландец, открывший тостер в 1893 году. Ссылались статьи, разумеется, на оригинальную статью, отредактированную Алексом.
• Слегка навеселе молодые люди решили зайти еще дальше и создать отдельную статью про Алана Макмастерса. Для этого придумали биографию с нуля. Оставалась вишенка на торте — фотография. Алекс решил не заморачиваться: взял свое фото и «поколдовал» в редакторе. Просто сделал ее черно-белой, и обрезал по шею — чтобы не надо было что-то делать с современной одеждой, не соответствующей XIX веку.
• По итогу, информация вызвала настоящий ажиотаж в СМИ и социальных сетях. Вот несколько интересных фактов о том, как развивалась ситуация вокруг этой статьи:
➡На сайте Правительства Шотландии больше 10 лет провисело сообщение, что «электрический тостер является примером изобретательского духа нации».
➡Банк Англии предложил выбрать историческую личность для изображения на следующей купюре в 50 фунтов стерлингов. Алан Макмастерс вместе с 988 другими претендентами был также предложен в качестве кандидата.
• Удивительно, что сам автор мистификации Алекс узнал про столь невероятный путь Макмастерса, взяв в 2022 году книгу в сети Waterstones про изобретения викторианской эпохи. И наткнулся там на ту самую шутку спустя 10 лет.
• Однако историю разоблачили в 2022 году, когда 15-летний школьник из США по имени Адам сидел на уроке истории и пролистывал Википедию. В какой-то момент речь зашла о Шотландии и технике, и между делом учитель упомянул Алана Макмастерса.
• Что сделал скучающий школьник? Ну конечно же, полез смотреть. И обомлел, когда увидел фотографию на странице. Она явно не выглядела, как фотокарточка XIX века. Вернувшись домой, он опубликовал ссылку на статью на Reddit и рассказал о своих подозрениях.
• Результатом стал всплеск активности и небольшое расследование самих пользователей, в ходе которого быстро выяснилось: Алана Макмастерса никогда не существовало. Например, вот здесь в июле 2022 года пользователи Википедии обмениваются мнениями по поводу мистификации.
• Дальше информация про Макмастерса начала незаметно удаляться. Но никому и в голову не пришла мысль выйти и сказать: «Ребята, мы — идиоты и вообще не проверяем информацию». Никто не признал свою ошибку. Да и зачем, правда?
• Но важнее другой вопрос: как получилось, что так много людей поверили в мистификацию, опираясь на данные из свободно редактируемого ресурса? Эта история — напоминание о том, как легко можно довериться даже самому уважаемому источнику, если не включать критическое мышление и не проверять информацию...
#Разное
Repost from SecAtor
Злоумышленники приступили к эксплуатации критической уязвимости в плагине Post SMTP для получения полного контроля над сайтом путем перехвата учетных записей администраторов.
Post SMTP - популярное решение для реализации электронной почты, позиционируемое как многофункциональная и более надежная замена функции по умолчанию wp_mail().
Плагин установлен на более чем 400 000 сайтах WordPress.
Отчет о проблеме с раскрытием журнала электронной почты и уведомлением о возможности ее задействования для атак был направлен в Wordfence 11 октября исследвователем netranger.
Уязвимости был присвоен CVE-2025-11833 и соответствующий критический уровень серьезности 9,8. Ошибка затрагивает все версии Post SMTP, начиная с 3.6.0 и обусловлена отсутствием проверок авторизации в функции _construct потока плагина PostmanEmailLogs.
Этот конструктор напрямую отображает зарегистрированное содержимое электронной почты по запросу, не выполняя проверки возможностей, что позволяет неаутентифицированным злоумышленникам читать произвольные электронные письма.
В числе них могут оказаться сообщения о сбросе пароля со ссылками, позволяющими изменить пароль администратора, что потенциально может привести к захвату учетной записи и полной компрометации сайта.
Wordfence подтвердила уязвимость исследователя 15 октября и в тот же день полностью раскрыла проблему поставщику Сааду Икбалу. 29 октября вышел патч в составе версии 3.6.1.
Однако, по данным WordPress.org, лишь половина пользователей плагина скачала его с момента выхода патча, в результате чего не менее 210 000 сайтов остались уязвимы для атак.
В свою очередь, Wordfence задетектила первые попытки эксплуатации CVE-2025-11833 в дикой природе уже 1 ноября, заблокировав с тех пор компания более 4500 попыток ее использования.
Учитывая активную эксплуатацию уязвимости, владельцам сайтов с Post SMTP на борту рекомендуется немедленно перейти на исправленную версию 3.6.1 или вовсе отключить плагин, дабы не стать частью начавшейся масштабной атаки на цепочку мудаков.
📭 Временная почта.
• Полтора года назад, когда я решил сделать бота для проверки файлов на наличие вирусов, одной из моих задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации мне был доступен API ключ, который необходим для работоспособности бота. Ключей, к слову, нужно было создать значительное кол-во, а это означает, что мне нужно было создать большое кол-во почтовых ящиков и VT аккаунтов. Тут мне и пришла на помощь одноразовая почта.
• Разумеется, что преимущество временной почты не только в регистрации на определенных ресурсах, но еще и по другим причинам: приватность, удобство, простота использования, защита от спама, ну и т.д. В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов, которые рекомендую сохранить в избранное:
➡http://xkx.me
➡https://erine.email
➡https://maildrop.cc
➡https://mailsac.com
➡https://getnada.com
➡http://mailcatch.com
➡https://smailpro.com
➡https://yopmail.com/en
➡https://www.moakt.com
➡https://www.33mail.com
➡http://www.yopmail.com
➡https://www.fakemail.net
➡https://temporarymail.com
➡http://www.yopmail.com/en
➡https://www.mohmal.com/ru
➡https://www.emailondeck.com
➡https://www.crazymailing.com/ru
• Вы наверняка понимаете, что подобных ресурсов в сети просто огромное кол-во, но поверьте, даже этот список является избыточным. Просто выберите 1 или 2 наиболее приятных и удобных для вас сервиса - этого будет достаточно.
#Почта #Tools
Фото недоступнеДивитись в Telegram
Инциденты ждут не людей, а автоматизацию. Как сократить MTTD/MTTR в Wazuh — без ручных костылей.
Приглашаем на открытый урок.
Покажем на практике:
• подключение уведомлений в Telegram;
• Active Response: блокировка IP, процессов, пользователей;
• YARA-сканирование для детекта и триажа вредоносных файлов.
📅 Встречаемся 6 ноября в 20:00 мск.
🎁 Проходит в преддверии старта курса «Специалист по внедрению SIEM». Все участники вебинара получат специальные условия на полное обучение курса.
Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/BS15/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Repost from Social Engineering
Фото недоступнеДивитись в Telegram
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer.
• Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
➡ GitHub;
➡ Официальный сайт Containerlab;
➡ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡ Статья: простое развёртывание сетевой лабы на базе контейнеров.
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
S.E. ▪️ infosec.work ▪️ VT
• Очень объемная заметка по работе с системными командами и консольными утилитами Linux. Вся информация представлена на русском языке и есть возможность скачать заметку в формате книги для дальнейшего изучения. Однозначно в избранное:
➡️ https://github.com/Lifailon/linux.md
#linux #CheatSheet
Фото недоступнеДивитись в Telegram
💿 Винчестер и первый в истории съемный жесткий диск.
• Как думаете, какое устройство изображено на фото выше? Это первый внешний жесткий диск, если выражаться простыми словами.
• Началось все 11 октября 1962 года, когда корпорация IBM анонсировала революционную систему хранения данных IBM 1311. Ключевой особенностью новинки являлось использование сменных картриджей, каждый из которых содержал шесть 14-дюймовых магнитных пластин. Хотя такой съемный накопитель весил 4,5 килограмма, это все равно стало важным достижением, так как, по крайней мере, можно было менять кассеты по мере заполнения и переносить их между установками, каждая из которых была размером с внушительный комод (на фото).
• Но даже за такую мобильность пришлось расплачиваться производительностью и емкостью. Во-первых, дабы предотвратить повреждение данных, внешние стороны 1-й и 6-й пластин лишили магнитного слоя, и они, по совместительству, выполняли защитную функцию. Общая емкость съемного диска составила 2,6 мегабайта, что по тем временам было достаточно много: один картридж успешно заменял ⅕ стандартной бобины с магнитной пленкой или 25 тысяч перфокарт, при этом обеспечивая произвольный доступ к данным.
• Во-вторых, расплатой за мобильность стало снижение производительности: скорость вращения шпинделя пришлось уменьшить до 1500 оборотов в минуту, и в итоге среднее время доступа к сектору выросло до 250 миллисекунд. Для сравнения, у предшественника данного аппарата, IBM 1301, скорость вращения шпинделя составляла 1800 rpm, а время доступа к сектору — 180 мс. Тем не менее, именно благодаря использованию съемных жестких дисков, IBM 1311 стала весьма популярна в корпоративной среде, поскольку такая конструкция в конечном счете позволила заметно снизить стоимость хранения единицы информации, дав возможность сократить количество закупаемых установок и площадь, необходимую для их размещения. Благодаря этому устройство оказалось одним из самых долгоживущих по меркам рынка компьютерного железа и было снято с производства лишь в 1975 году.
• Преемник IBM 1311, получивший индекс 3340, стал результатом развития идей, заложенных инженерами корпорации в конструкцию предыдущей модели. Новая система хранения данных получила полностью герметичные картриджи, за счет чего удалось, с одной стороны, нивелировать влияние факторов окружающей среды на магнитные пластины, повысив их надежность, и в то же время существенно улучшить аэродинамику внутри кассет.
• Как результат, емкость каждого картриджа возросла до 30 мегабайт, а время доступа к сектору снизилось ровно в 10 раз — до 25 миллисекунд. При этом скорость передачи данных достигла рекордных по тем временам 885 килобайт в секунду. Кстати, именно благодаря IBM 3340 в обиход вошел жаргонизм «винчестер». Дело в том, что аппарат был рассчитан на одновременную работу с двумя съемными накопителями, из-за чего получил дополнительный индекс «30-30». Такой же индекс имела и всемирно известная винтовка Winchester с той лишь разницей, что если в первом случае речь шла о двух дисках емкостью 30 МБ, то во втором — о калибре пули (0,3 дюйма) и весе пороха в капсюле (30 гран, то есть около 1,94 грамма).
#Разное
Фото недоступнеДивитись в Telegram
12 ноября сделаем «Совершенно безопасно» 👌
Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры». Что вы узнаете, кроме готового плана действий: 1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании. 2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры. 3. Как сделать сотрудников надежной линией защиты против угроз бизнесу ❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды. Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы. Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Фото недоступнеДивитись в Telegram
🪨 Все по песочницам!
• Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании? Bubblewrap — это утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).
• Когда может быть полезен:
➡Невысокие требования к изоляции процесса и системы;
➡Недопустимы накладные расходы как у более сложных средств изоляции;
➡Тестирование (поведения) программы в разных условиях эксплуатации;
➡Запуск программ/скриптов/кода, полученных из ненадежных источников;
➡Лимитирование расхода ресурсов для отдельно взятого процесса;
➡Изменение структуры файловой системы для запускаемого процесса.
• Стоит сказать, что bubblewrap — это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.
• Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя:
chroot, clone, seccomp, cgroups, landlock.
• Основные плюсы:
➡Не требуются root-привилегии;
➡Изолирует работу только одного процесса;
➡Может использоваться для изоляции приложений с графическим UI;
➡Предоставляет большой спектр настроек лимитирования;
➡Простая установка и использование;
➡Низкие накладные расходы на изоляцию.
• Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!
➡️ https://github.com/containers/bubblewrap
• Дополнительно:
• Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Подробнее тут: https://t.me/it_secur/1053
#Linux #ПесочницаФото недоступнеДивитись в Telegram
• Немного оффтопа: Вы что-нибудь слышали про Apple Pippin? Нет? Дело в том, что в 1996 году компания из Купертино предприняла попытку экспансии на рынок игровых приставок с этим проектом, — как вы уже догадались, провальную.
• Исходная идея казалась вроде бы здравой: настольную персоналку путем несложного инженерного колдунства вполне можно превратить в игровую платформу, рынок которых выглядел весьма перспективным. За основу взяли железо от Macintosh Classic II, а технологическим партнером Apple, взявшимся превратить «мак» в консоль, стала японская фирма Bandai. Так на свет появился Apple Pippin.
• Однако померяться пиппинами с корпорацией Sony и ее PlayStation, с помощью которой японцы буквально гребли деньги экскаваторами, не получилось. Несмотря на то, что приставка работала под управлением Mac System 7, игры для нее выпускала только сама Bandai, и их ассортимент был весьма скуден. Консоль стоила 599 баксов, против $300, которые просила Sony за «плойку». В результате столь мудрой ценовой и маркетинговой политики Apple удалось продать всего лишь 12 000 приставок в США и 42 000 — по всему миру, в то время как PlayStation разошлась 102-миллионным тиражом. Осознав всю бесперспективность дальнейших попыток завоевать рынок игровых консолей, в 1997 году Apple свернула проект.
➡️ https://lenta.ru/articles/2017/06/23/pippin/
#Разное #Оффтоп
Фото недоступнеДивитись в Telegram
• Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.
• Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.
➡️ https://linuxupskillchallenge.org
➡️ https://github.com/livialima/linuxupskillchallenge
➡️ https://theleo.zone/posts/linux-upskill/
#Курс #Linux
Фото недоступнеДивитись в Telegram
Вебинар «SAST-анализатор нового поколения AppSec.Wave»
Классические SAST-сканеры отличаются сложностью в использовании - дают множество неточных результатов и работают медленно. Это усложняет работу команд разработчиков, снижая общую продуктивность AppSec-инженеров из-за массы ложных сработок. В результате технический долг только растет, а риски увеличиваются.
AppSec.Wave быстро и качественно детектирует угрозы безопасности в исходном коде приложения и предоставляет отчеты в форматах sarif, JSON, HTML или pdf. Легко встраивается в процессы непрерывной интеграции и развертывания (CI/CD).
Разберем на вебинаре:
▶️ Чем полезен AppSec.Wave
▶️ Схему работы инструмента
▶️ Как максимально эффективно интегрировать сканер в процесс разработки безопасного ПО
▶️ Практические примеры применения AppSec.Wave
Кому будет полезно?
— CISO
— AppSec-инженеры
— CTO/CDO
— Специалисты по информационной безопасности
Спикеры:
— Антон Прусак, руководитель продукта AppSec.Wave, AppSec Solutions
— Владислав Фефелов, директор по работе с партнерами AppSec Solutions
➡️ Регистрируйтесь и готовьте свои вопросы.
#реклама
О рекламодателе
• Возможно, вы не знали, но в Великобритания требует от каждой семьи, которая пользуется телевизором, приобретать лицензию (фото 1) на эту привилегию. Появившаяся в 1923 году после принятия Закона о беспроводной телеграфии лицензия требовалась всем, кто пользовался радиоприёмниками. В 1946 году под лицензирование попало и телевидение. Средства, собираемые с граждан, используются в качестве основного источника финансирования Британской общенациональной общественной телерадиовещательной организации. Если коротко, то BBC.
• Да, вы всё правильно поняли. Каждая семья, слушающая радио или смотрящая телевидение, должна пойти на почту, заплатить деньги и приобрести эту лицензию. Почтовая служба автоматически переводит полученные деньги непосредственно Би-би-си.
• Чтобы ни один пенни за просмотр ТВ или прослушивание радио не прошёл мимо бюджета компании, BBC создала и выпустила на улицы специальные фургоны (фото 3,4), чьей задачей был поиск незаконно работающих телевизоров.
• Чтобы обеспечить стабильный доход, BBC внедрила срок действия лицензий, а также создала реестр семей, которые пользуются телекоммуникационными устройствами. Одна выданная лицензия на ТВ действительна не более 12 месяцев. В системе телерадиовещателя регистрируют номер лицензии и дату истечения её срока действия. В отношении семей, подозреваемых во владении телевизором, но не внёсших требуемую сумму в нужный срок, проводятся расследования.
• Чтобы гарантировать себе полный и своевременный сбор средств за лицензии, специальная служба TV Licensing регулярно шлёт грозные письма тем, у кого истекает срок действия лицензии или кто не купил её. Если реакции нет, сотрудники службы могут организовать визит сотрудников правоохранительных органов. Эти сотрудники не имеют права насильственно входить в дома, но если семья категорически отказывается сотрудничать с полицией, TV Licensing подаёт заявку на выдачу ордера на обыск. Поводом для такой заявки может стать спутниковая тарелка или антенна, обнаруженная на крыше жилого дома. Ну, или визуальное наблюдение за окнами квартиры, в которой предположительно находится «нелегальный» телевизор.
• Ещё одним способом выявления неплательщиком долгое время являлся автофургон, оборудованный современной (на тот момент времени) техникой, которая способна обнаружить работу телевизионных устройств. Такие фургоны часто отправляются по адресам с просроченными или отсутствующими телевизионными лицензиями. Если удаётся зафиксировать, что в семье есть устройство, которое может работать и принимать сигналы вещания, TV Licensing подаёт заявку на выдачу ордера для продолжения расследования.
• Фургоны-детекторы ТВ используются в основном для сбора «улик», необходимых для одобрения заявки на обыск. Доказательства, собранные фургоном, редко используются в суде для преследования лиц, уклоняющихся от лицензии. Ведь имея на руках ордер, полицейские смогут использовать прямые улики (вроде телевизора, подключённого к антенне), чтобы привлечь нарушителя к ответственности.
• О том, как сейчас ищут уклонистов, у которых нет желания платить за лицензию, мало что известно. Современные плоские телевизоры, принимающие цифровой сигнал, не излучают столько радиопомех, как более старые устройства. Кроме того, любые такие обнаруженные сигналы труднее сопоставить с вещательным телевидением. Ведь на экране вполне может быть игра, если владелец ТВ также является и владельцем игровой приставки. А ещё есть стриминговые сервисы, которые тоже можно смотреть, не оплачивая лицензионный сбор.
• Если изучить поданные BBC заявления о выдаче ордера на обыск, то можно заметить, что чаще всего там фигурируют оптические методы наблюдения, когда отраженный свет от телевизора в доме зрителя сравнивается с сигналом прямой трансляции. Компания вообще неохотно делится информацией о своих фургонах-детекторах ТВ. Пусть они ещё и ездят по улицам, но с учётом разнообразия доступных вещательных, кабельных и спутниковых каналов есть основание подозревать, что их дни практически сочтены...
#Разное
Repost from SecAtor
Группа ученых-исследователей раскрыла подробности нового метода атаки по побочным каналам, которая позволяет извлекать секреты из доверенной среды выполнения (TEE) в ЦП, высокозащищенной области системы SGX и TDX от Intel и SEV-SNP от AMD.
Метод атаки TEE.fail нацелен на шину памяти в системах DDR5 и был обнаружен исследователями из Университета Пердью и Технологического института Джорджии.
Для атаки требуется физический доступ к целевой системе, и она включает в себя размещение промежуточного устройства (импозера) между центральным процессором и памятью компьютера с целью анализа трафика шины DRAM.
Затем злоумышленник может использовать полученные данные для извлечения криптографических ключей из реализаций доверенной среды выполнения Intel TDX и AMD SEV-SNP.
Кроме того, хакер может извлечь ключи подтверждения, которые можно использовать для компрометации системы конфиденциальных вычислений на графических процессорах Nvidia, позволяющей запускать рабочие нагрузки ИИ без какой-либо защиты TEE.
Эти конфиденциальные вычислительные технологии, используемые в ЦОДах и облачных вычислениях, предназначены для защиты кода и данных от злоумышленников, взломавших хост-систему, и даже от злоумышленников, работающих внутри компании.
Атака TEE.fail предполагает присоединение интерпозера к модулю DIMM. При этом устройство, созданное исследователями, по стоимости выходит менее 1000 долл. при использовании готовых электронных компонентов.
TEE.fail имеет сходство с недавно раскрытыми атаками WireTap и Battering RAM, которые также включали использование интерпозера для захвата ценных данных из памяти.
Однако есть и существенные различия. WireTap и Battering RAM работали только с памятью DDR4, тогда как новая нацелена на DDR5.
Разница критически важна, поскольку TEE.fail может быть использован для атаки на новейшие решения TEE от Intel и AMD, а именно Intel TDX и AMD SEV-SNP с сокрытием шифротекста, которые предлагают конфиденциальные виртуальные машины (CVM).
Поскольку CVM используются в качестве якоря доверия в конфиденциальных вычислениях на графических процессорах Nvidia, исследователи показали, как новая атака также способна подделывать аттестацию графических процессоров.
Intel и AMD опубликовали информационные бюллетени в ответ на исследование TEE.fail (1 и 2 соответственно).
Однако, как и в случае с WireTap и Battering RAM, производители микросхем заявили, что атаки, требующие физического доступа к целевой системе, не входят в модель угроз их продуктов.
По итогу исследователи отмечают, что современные реализации Intel SGX, Intel TDX и AMD SEV-SNP оказались не так безопасны, как рекламируется, из-за архитектурных компромиссов в последних поколениях.
