uk
Feedback
Social Engineering

Social Engineering

Відкрити в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Показати більше
2025 рік у цифрахsnowflakes fon
card fon
125 705
Підписники
+1824 години
-647 днів
-18230 день
Архів дописів
Фото недоступнеДивитись в Telegram
DevOps-инженер — следующий шаг в вашей IT-карьере Профессия подходит для опытных разработчиков, тестировщиков и сисадминов. Спрос на DevOps-инженеров уже сейчас превышает предложение в полтора раза. На курсе «DevOps-инженер» от Нетологии вы будете учиться у опытных экспертов из ведущих IT-компаний: Яндекса, Mail.ru, Газпромбанка и СберТеха. В течение всего обучения сможете бесплатно пользоваться Yandex Cloud. На курсе вы: - научитесь разворачивать кластер Kubernetes; - поймёте, как работать с Docker и Docker Compose; - разберётесь в процессах CI/CD; - получите навыки мониторинга и логирования инфраструктуры; - подготовите дипломный проект в Yandex Cloud и пополните портфолио. На курсе есть дополнительные модули: от технического английского до углублённого погружения в Git-репозитории. Сейчас на курс действует скидка 40%. Записаться Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wjEQ2d
Показати все...
Фото недоступнеДивитись в Telegram
🫠 XSS: final. Спустя две недели с момента ареста администратора форума XSS и закрытия площадки, начали появляться определенные подробности его задержания. В блоге у Брайана Кребса опубликована содержательная статья, в которой вы можете изучить детали расследования и ошибки админа XSS, которые привели к финалу этой истории. ➡️ https://krebsonsecurity.com/xss S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 13
Фото недоступнеДивитись в Telegram
Программирование микроконтроллеров — это классное хобби, которое может перерасти в успешную профессию. Программисты этой отрасли требуются во многих сферах, потому что микроконтроллеры окружают нас повсюду: телефоны, автомобили и даже роутеры. Приглашаем вас на курс «Программист микроконтроллеров». Вы научитесь: - Создавать электрические схемы и освоите самую популярную в мире программу для создания печатных плат Altium Designer - Писать код на языке C — этот язык особенно популярен в разработке электронных устройств без сложных операционных систем - Писать код для разных типов устройств Курс состоит из видеоматериалов и практических заданий. В конце обучения вас ждёт итоговый проект — сквозное проектирование платы. Первые 2 модуля программы бесплатно! Получите скидку до 60% + 3 курса в подарок! Подробности по ссылке: https://epic.st/iATdCu?erid=2VtzqxmD7qT Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Показати все...
Фото недоступнеДивитись в Telegram
🔄 Chrome Exploitation. Недавно в блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована хорошая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome. Вы сможете изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Каждая статья будет практической, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows. Учитывайте, что на данный момент опубликована только первая часть на английском языке. Позже будет опубликовано продолжение, так что следите за блогом. Ну и еще обещают перевод на русский язык, но это не точно. ➡ https://opzero.ru/press/101-chrome-exploitation-part-0-preface S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 11
Фото недоступнеДивитись в Telegram
Онлайн-конференция ИБ без фильтров 🔥Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается! 🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров» Что будет полезного? Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров. Кому стоит сходить? Мероприятие для представителей бизнеса от экспертов в области информационной безопасности. Какие темы затронем? — Как оценить навыки ИБ-специалиста. — Как снизить риски с помощью систем класса «менеджеры паролей». — Как вовлечь разработчиков, сотрудников и бизнес в защиту компании. — Чем важны разные источники данных при расследовании инцидентов ИБ. Кто в спикерах: — Анастасия Федорова. Руководитель образовательных программ, Positive Education — Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет» — Никита Вьюгин. Менеджер проектов «МКО Системы» — Валерий Комягин. Генеральный директор BearPass — и другие эксперты из крупных компаний рынка ИБ ▶️Регистрация по ссылке. Ждем вас на самый честный диалог по теме ИБ Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHgC6a
Показати все...
star reaction 1
Фото недоступнеДивитись в Telegram
📶 Защита SSH-сервера и клиента. Усиление конфигурации. Стоит отметить, что многие ОС по умолчанию настроены на удобство работы, а не на безопасность. Поэтому в большинстве случае настройки нуждаются в усилении! ssh-audit — инструмент для аудита конфигурации ssh-сервера и клиента. ➡Поддержка серверов протоколов SSH1 и SSH2; ➡Анализ конфигурации SSH-клиента; ➡Распознавание устройства, программного обеспечения и операционной системы, определение компрессии; ➡Сборка обмена ключами, ключей хостов, шифрования и кодов аутентификации сообщений; ➡Вывод информации об алгоритме (с какого времени доступен, удалён/отключён, небезопасен/слаб/устарел и т. д.); ➡Вывод рекомендаций по алгоритмам (добавлять или удалять в зависимости от версии распознанного ПО); ➡Вывод информации о безопасности (связанные проблемы, список CVE и т. д.); ➡Анализ совместимости версий SSH на основе информации об алгоритмах; ➡Историческая информация из OpenSSH, Dropbear SSH и libssh; ➡Сканирование политик для обеспечения усиленной/стандартной конфигурации; ➡Работает под Linux и Windows; ➡Поддерживает Python 3.8−3.12; ➡Отсутствие зависимостей. ➡️ https://github.com/jtesta/ssh-audit Кроме утилиты командной строки, для удобства реализован веб-интерфейс, через который она запускается: https://www.ssh-audit.com. Этот сервис чем-то похож на SSL Server Test для быстрого аудита конфигурации SSL. Вместе с программой распространяются советы по улучшению конфигурации с целью повышения безопасности SSH для разных дистрибутивов Linux. Ну и в качестве дополнения не забывайте про подсказки по командам SSH (cheat sheet). А еще есть полезная статья с практическими примерами использования туннелей SSH. Например, там приводятся примеры удалённого выполнения команд, удалённого перехвата пакетов, копирования файлов, туннелирования SSH-трафика через сеть Tor, передачи потокового видео по SSH с помощью VLC и SFTP и т.д... S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🐱 hashcat v7.0.0! Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы. Проблему решила первая в мире утилита для хэширования crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши. А еще выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие угадывать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для определения потенциальных паролей и их сверки с хранящимися хэшами. Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода. Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду. Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали: ➡COPS (локальный аудит Unix-систем с функцией определения слабых паролей); ➡Crack; ➡Cracker Jack; ➡goodpass.c и CrackLib; ➡npasswd. Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров. На данный момент Hashcat — это самый быстрый в мире взломщик паролей, бесплатный инструмент с открытым исходным кодом, работает в Linux, Windows и OSX, позволяющий одновременно осуществлять взлом множества хешей, инструмент с интерактивной поддержкой паузы/возобновления и еще десятки крутых особенностей. Так вот, спустя 3 года тишины и молчания от разработчиков, Hashcat обновился до версии 7.0. Если совсем коротко, то описание следующее: ➡Assimilation Bridge - теперь можно подключать внешние устройства: CPU, FPGA, интерпретаторы; ➡Виртуальные GPU - разделяем карту на части и делаем процессы параллельными; ➡Буст по скорости: scrypt +320%, RAR3 +54%, а NetNTLMv2 +223%; ➡58 новых алгоритмов - Argon2, MetaMask, Microsoft Online Account, SNMPv3, GPG, OpenSSH, и LUKS2; ➡Утилиты для извлечения хэшей из APFS, BitLocker, кошельков и т.п.; ➡Нативная поддержка macOS + Apple Silicon (ARM) - Metal API внутри. ➡️ Более подробную и детальную информацию найдете форуме: https://hashcat.net S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Как уязвимости в COM-объектах могут быть использованы в атаке на инфраструктуру? На открытом уроке «COM-объекты в контексте безопасности Windows» мы разберём архитектуру COM-объектов, их роль в системе Windows и как они могут стать точкой входа для вредоносных программ. Углубимся в реальные примеры атак и изучим, как можно защититься от подобных угроз. Поняв механизмы работы COM-объектов, вы сможете повысить уровень своей защиты и эффективно расследовать инциденты в Windows-средах. Встречаемся 7 августа в 20:00 МСК! Присоединяйтесь и получите скидку на курс «Пентест. Инструменты и методы проникновения в действии»: https://otus.pw/iXRf/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показати все...
Фото недоступнеДивитись в Telegram
📚 Руководство по использованию Wireshark и tcpdump. • Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов. • Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства #Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика. ☁️ Скачать руководство можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 1
Фото недоступнеДивитись в Telegram
💳 LinuxCard. • Интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания: ➡ Читать статью. На самом деле, в блоге автора опубликованы десятки интересных проектов. Особое внимание заслуживает статья с запуском дебиана на 4-х битном Intel 4004 из 1971 года, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 1
Фото недоступнеДивитись в Telegram
Читайте первый IT-комикс от Selectel — «Мультихакер»!  
В 3025 году город захватывает высокоразвитый вирус на базе нейросети, который ломает глобальную инфраструктуру. Инженеру по информационной безопасности Илье предстоит рискованное путешествие в прошлое, чтобы предотвратить проблему.
  Комикс состоит из трех частей. Регистрируйтесь, чтобы получить ссылку на первый выпуск и стать участником розыгрыша 15 призов. Победители получат мерч Selectel и печатную версию «Мультихакера».   Переходите на страницу комикса — там же найдете подробности про сюжет, главных героев и призы.   Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqvE2HBv
Показати все...
star reaction 1
Фото недоступнеДивитись в Telegram
👣 Подмена фингерпринтов в Firefox. Это уже третья статья из цикла про замену фингерпринта. Первая была про Linux, вторая часть про Google Chrome, а теперь настала очередь Firefox — браузера, который считается чуть ли не эталоном приватности. Но так ли это на самом деле? В этой части разберемся с тем, как сайты могут использовать Firefox для создания отпечатка, какие данные отдаёт браузер, как это происходит и как с этим бороться. Сначала определим, что именно собирают сайты, с примерами из исходников и JavaScript. Потом поговорим о том, как подменять эти данные, какие инструменты для этого использовать и как автоматизировать процесс. Сам Firefox хоть и довольно гибок в изменении отпечатка, но имеет свои косяки и нюансы, которые необходимо знать, если вы хотите сохранить свою приватность. Сразу отмечу, что статья вышла очень объемной. Вероятно, что прочтение этого материала займет у вас несколько часов, но оно того стоит, даю слово! ➡ Скачать материал можно в нашем облаке. Дополнительно ⬇️ ➡Подделка фингерпринтов в linux;Подмена фингерпринтов в Chrome. ‼ Статья ориентирована на вопросы информационной безопасности в ознакомительных целях. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 5
Фото недоступнеДивитись в Telegram
📶 Исследование вредоносного сетевого трафика. Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе). На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год: ➡ https://www.malware-traffic-analysis.net/2025/index.html S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
💿 OSINT в багхантинге: зачем багхантеру разведка? Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете. Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом. В новой статье рассказываем: 🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу; 🟧 какие утечки ищут в GitHub и Google Dorks; 🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned; 🟧 почему OSINT — это не “дополнительно”, а фундамент атаки. И да, всё на реальных кейсах. 🟧 Ныряем в багхантинг с головой — читайте статью! Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки? 🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Запись до 31 июля! Начать обучение сейчас
Показати все...
star reaction 2
Фото недоступнеДивитись в Telegram
🖥 История зарождения открытого программного обеспечения. • Есть 2 термина: free software и open source. Термин open source был использован в качестве определения в 1998 году Эриком Реймондом и Брюсом Перенсом. Они утверждали, что термин free software (свободное программное обеспечение) в английском языке неоднозначен и смущает многих коммерческих предпринимателей. • Но откуда же пошли эти термины? В 1985 году появился Free Software Foundation. Он возник благодаря трудам разработчика Ричарда Столлмана, который присоединился к лаборатории искусственного интеллекта при Массачусетском технологическом институте. Столлман принимал участие в работе над свободным ПО (например, над Emacs — текстовым редактором для мини-компьютеров). Позднее редактор продали коммерческому дистрибьютору, и в 1984 году Столлман решил основать проект свободного ПО под названием GNU (если интересна история зарождения GNU, то переходите по этой ссылке). • В 1985 году Столлман основал фонд Free Software Foundation для развития свободного ПО за счет пожертвований. Цель организации — способствовать свободе пользователей компьютеров во всем мире. Фонд взял на себя задачу защиты прав всех пользователей программного обеспечения. • Философия фонда строится на 4 основных свободах: ➡Свобода запускать программу в любых целях (свобода 0). ➡Свобода изучения работы программы и ее адаптация к вашим нуждам (свобода 1). Доступ к исходным текстам является необходимым условием. ➡Свобода распространять копии, так что вы можете помочь вашему товарищу (свобода 2). ➡Свобода улучшать программу и публиковать ваши улучшения, так что все общество выиграет от этого (свобода 3). Доступ к исходным текстам является необходимым условием. • Программа свободна, если у ее пользователей есть 4 вышеупомянутых пункта. Но здесь накладываются взаимоотношения между разработчиками в юридическом плане и в рамках государства. Свободная программа часто не значит «некоммерческая», она может быть доступна для коммерческого применения и распространения. Это правило фундаментально важно, без этого свободные программы не могли бы достичь своих целей. • В англоязычных текстах free означает не только «свободное», но и «бесплатное». Оно нередко употребляется к бесплатному программному обеспечению, которое распространяется без взимания платы, но недоступно для изменения. Получается, такое ПО не является свободным. • Чтобы устранить недоразумения, как раз и был придуман термин open source. Его сформулировала некоммерческая организация Open Source Initiative, которая была основана вышеупомянутыми Реймондом и Перенсом. • В середине 1990-х годов в open source пришла первая крупная компания — Netscape. Ее браузер Netscape Navigator был одним из самых популярных в мире, но с появлением Internet Explorer стал вытесняться с рынка. • В 1998 году в Netscape решили открыть исходный код своего браузера. Год спустя компании не стало, но исходный код Navigator лег в основу одного из самых популярных современных браузеров — Mozilla Firefox. В том же 1998 году возникла Open Source Initiative, которая и начала заниматься популяризацией открытого исходного кода. • Основатели Open Source Initiative придумали альтернативу free software и сделали больший упор на open source. То есть это не свободное ПО, а ПО с открытым исходным кодом. Разработчики написали определение, описали более подробно, что такое open source и на чем он зиждется. • По их мнению, открытый исходный код — не просто доступ к исходному коду, но и условия распространения ПО с открытым исходным кодом. Также были задекларированы 3 важных критерия: - Лицензия не должна ограничивать любую сторону от продажи или раздачи ПО как компонента совокупного распространения; - Лицензия не требует лицензионных или иных сборов за такую продажу; - Программа должна включать исходный код и допускать распространение в исходном коде, а также в скомпилированном формате. • Эти постулаты были частично взяты из общественного договора Debian, который я рекомендую к прочтению, если Вам интересна данная тема. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 7
Фото недоступнеДивитись в Telegram
🔐 Свой Jabber/XMPP сервер в 2025 году. Думаю, что вам не нужно объяснять, зачем может понадобиться надежный и защищенный канал связи. Несколько дней назад на хабре появилась хорошая статья, в которой подробно описана схема настройки XMPP-сервера Prosody на Ubuntu 22.04: ➡️ https://habr.com/ru/articles/931292 К слову, вот хороший ресурс для изучения xmpp. Тут можно найти всю необходимую информацию для изучения: https://wiki.xmpp.org/web/Main_Page S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 3
Фото недоступнеДивитись в Telegram
🔒 Хотите стать директором по информационной безопасности? Пройдите обучение на курсе CISO от OTUS и получите уникальные знания для карьеры в информационной безопасности! Что вас ждёт: 🛡 Управление рисками и проектирование эффективных систем безопасности. 📊 Разработка стратегий и политик безопасности, интеграция ИБ в бизнес-процессы. 👨‍💻 Лидерские навыки, которые помогут вам вести команды и принимать стратегические решения. 🚀 Практические кейсы и проектная работа для реального применения знаний. Преимущества курса: - Получите конкретные навыки для создания и внедрения систем безопасности на уровне всей компании. - Развивайте управленческие компетенции для эффективного лидерства в сфере ИТ-безопасности. - Ведущие эксперты и практики поделятся своими знаниями и опытом. 💥 Специальная цена для тех, кто оставит заявку прямо сейчас! Подробности уточняйте у менеджера. 👉 Регистрация: https://otus.pw/UC4i/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показати все...
star reaction 11
Фото недоступнеДивитись в Telegram
📶 High Performance Browser Networking. • Очень хорошая книга для изучения компьютерных сетей. Написана в 2013 году, но большинство разделов до сих пор являются актуальными и полезными для начинающих. • В книге можно найти информацию по особенностям протоколов HTTP/1.1 и HTTP/2, оптимизации их производительности, информацию по базовому устройству компьютерных сетей, включая протоколы TCP, UDP, TLS, так и особенности производительности сетевого взаимодействия в зависимости от типа сети (Wi-Fi, мобильные сети). ➡ Полная версия книги доступна бесплатно на сайте hpbn.co. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 1
Фото недоступнеДивитись в Telegram
📦 Облегчённая песочница Linux с Landlock, не требующая root. Три года назад я писал статью, где рассказывал про Firejail — это такой гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Так вот, недавно нашел другой интересный проект, который представляет собой облегчённую версию Firejail и не требует root. Проект называется Landrun, и вот так его описывает автор:
Меня всегда чертовски раздражало запускать случайные двоичные файлы из интернета без реального контроля над тем, к чему они могут получить доступ. Я выпустил Landrun, инструмент командной строки на основе Go, который оборачивает Linux Landlock (5.13+) для изоляции любого процесса без root, контейнеров или seccomp. Представьте себе firejail, но с безопасностью на уровне ядра, минимальными накладными расходами и встроенный в ядро. Поддерживает точный доступ к файлам (ro/rw/exec) и ограничения портов TCP (6.7+). Никаких демонов, никакого YAML, только флаги.
Как вы уже поняли, Landlock — это встроенный в ядро модуль безопасности Linux (LSM), который позволяет непривилегированным процессам ограничивать себя (помещать себя в песочницу). Эта опция есть в ядре #Linux с версии 5.13, но её API неудобно использовать напрямую. Landrun разработан для того, чтобы сделать практичным помещение любой команды в песочницу с возможностью управления файловой системой и сетевым доступом. Без root. Без контейнеров. Без конфигураций SELinux/AppArmor. Этот проект охватывает функции Landlock v5 (доступ к файлам + ограничения TCP). • Возможности решения Landrun: ➡Безопасность на уровне ядра с использованием Landlock; ➡Лёгкое и быстрое выполнение; ➡Детальный контроль доступа к каталогам и файлам; ➡Поддержка путей чтения и записи; ➡Разрешения на выполнение для конкретных путей; ➡Управление доступом к сети TCP (привязка и подключение). ➡️ Забираем отсюда: https://github.com/zouuup/landrun3 S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 1
Repost from TgId: 1336699696
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости  CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue. Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети. В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell. Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации.  По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware. Все детали и рекомендации по защите читайте на Securelist.  Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня. Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту. #APT #уязвимости @П2Т
Показати все...
star reaction 3