• Ребятушки, в продаже появилась новая книга "Веб-сервер глазами хакера. 4-е изд.", которая содержит много полезной и актуальной информации для ИБ специалистов, разрабов и системных администраторов. Если быть точнее, то содержание такое:
- Проблемы безопасности веб-серверов;
- Ошибки в сценариях на PHP;
- SQL-инъекции;
- Методы обхода капчи;
- Примеры ошибок на реальных веб-сайтах;
- Как искать и исправлять ошибки в сценариях;
- DoS-атаки на веб-сайт;
- CSRF- и XSS-уязвимости.
• Именно эту книгу и разыграем! Единственное, что от Вас требуется - нажать на кнопку под этим постом. Доставку беру на себя. Итоги подведем в воскресенье (12.01 в 18:00), при помощи бота, который рандомно выберет 5 победителей. Всем удачи и хороших выходных ❤️
P.S. Не забывайте ставить огонек под этим постом 🔥
#Конкурс
- Проблемы безопасности веб-серверов;
- Ошибки в сценариях на PHP;
- SQL-инъекции;
- Методы обхода капчи;
- Примеры ошибок на реальных веб-сайтах;
- Как искать и исправлять ошибки в сценариях;
- DoS-атаки на веб-сайт;
- CSRF- и XSS-уязвимости.
• Именно эту книгу и разыграем! Единственное, что от Вас требуется - нажать на кнопку под этим постом. Доставку беру на себя. Итоги подведем в воскресенье (12.01 в 18:00), при помощи бота, который рандомно выберет 5 победителей. Всем удачи и хороших выходных ❤️
#Конкурс
• Я максимально устал гуглить каждый раз различные сервисы, наблюдать рекламу и использовать глюченых ботов в телеге. Однозначно в закладки!
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Inception_08.pdf
76.7 MB
• Новый выпуск журнала Inception, который создавался участниками форума XSS.IS (ex DaMaGeLaB). Включает в себя много ценной информации для этичных хакеров и ИБ специалистов:
#XSS #Inception
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• Ребятушки, в продаже появилась новая книга "Веб-сервер глазами хакера. 4-е изд.", которая содержит много полезной и актуальной информации для ИБ специалистов, разрабов и системных администраторов. Если быть точнее, то содержание такое: - Проблемы безопасности…
🎉 Результаты розыгрыша:
Победители:
1. Семен (@saimongood)
2. Ксюша (@heavyrain_ink)
3. . (@Wormhole_0)
4. Sergey (@SergeyChapkin)
5. Александр (@AlexMuravev)
Проверить результаты
Победители:
1. Семен (@saimongood)
2. Ксюша (@heavyrain_ink)
3. . (@Wormhole_0)
4. Sergey (@SergeyChapkin)
5. Александр (@AlexMuravev)
Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вышло новое видео от Андрея Созыкина - практика по использованию HTTP для реализации сетевого Application Programming Interface (API), которое входит в курс для изучения компьютерных сетей. В этом посте собрал все выпуски, которые относятся к данному курсу:
• P.S. Не забывайте про репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Если Вы не знали, что из себя представляют ботофермы, то вот небольшое видео из поднебесной. Основное предназначение такой реализации является накрутка голосов, лайков, кликов, ну и всего прочего.. Всё, что необходимо - это извлечь материанскую плату из смартфона и подключить их в единый "хаб", далее можно масштабироваться до бесконечности и прикрутить сюда ИИ. Всячески осуждаю, но выглядит красиво.
#Разное
#Разное
• Многие ТГ-каналы начали публиковать новость про эксперта ИБ, которая заказала с AliExpress переходник RJ-45 и нашла внутри SPI flash память с вредоносным ПО. Но суть заключается в том, что этот эта новость является фейковой.
• На самом деле там было не вредоносное ПО, а драйвер, который предназначен для автоматической установки. Эту информацию также подтверждает @vxunderground (скриншот 3 выше). И тут не совсем понятно, либо "эксперт" просто не разобралась в ситуации и ошибочно опубликовала информацию о вредоносном ПО, либо сделала это намеренно.
• Кстати, пост в twitter собрал более 3-х лямов просмотров, а в ТГ был опубликован в 120 каналах (на текущий момент времени)! Такие вот дела...
#Новости
• На самом деле там было не вредоносное ПО, а драйвер, который предназначен для автоматической установки. Эту информацию также подтверждает @vxunderground (скриншот 3 выше). И тут не совсем понятно, либо "эксперт" просто не разобралась в ситуации и ошибочно опубликовала информацию о вредоносном ПО, либо сделала это намеренно.
• Кстати, пост в twitter собрал более 3-х лямов просмотров, а в ТГ был опубликован в 120 каналах (на текущий момент времени)! Такие вот дела...
#Новости
• Интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и OSINT, до содержимого рюкзака атакующих). Приятного чтения:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 1970 году на курсах программирования практиковалась такая схема: учащиеся составляли программу, пробивали её на перфокартах с использованием табулятора и сдавали их преподавателю. Перфокарты отправлялись в ближайший вычислительный центр, и через день-другой студенты получали распечатку с результатами работы своей программы. Это был чрезвычайно длительный процесс, поэтому один из студентов мечтал создать компьютер, который решил бы эту проблему. Этого студента звали Джон Бланкенбейкер. Начал он с заказа каталогов электронных компонентов от разных компаний, в которых отыскал довольно дешёвую последовательную память с 1024-битным сдвиговым регистром (1404A), которую выпускала Intel. Общий объём памяти в конструкции его компьютера составлял 256 байт. Логику конструктор решил реализовать на TTL-микросхемах серии 7400 — всего ЭВМ содержала 45 таких микросхем, и ещё 90 других чипов.
• Джон сам создал плату для своего компьютера, а затем собрал машину в готовом корпусе, купленном у компании Bud Industries. В качестве названия ЭВМ он выбрал среднюю часть своей фамилии — Kenbak-1, поскольку считал, что фамилия целиком слишком длинная и сложная для запоминания, а слово «Kenbak» чем-то напоминает название «Kodak».
• Kenbak-1 не имел дисплея или клавиатуры: ввод данных выполнялся нажатием восьми клавиш на лицевой панели, а за вывод отвечали расположенные восемь световых индикаторов. Помимо клавиш для ввода данных рядом размещались кнопки «Установить адрес» (для ввода адресов ячеек памяти), «Сохранить» (для запоминания введённого значения), «Очистить», а также «Старт» и «Стоп» для запуска программы. Сама программа писалась прямо в машинном коде, который включал в себя только примитивные операции с отдельными байтами данных.
• Помимо полезных научных программ для Kenbak-1 существовали игры — например, «бросание кубиков» или «крестики-нолики». Очень популярной была программа, позволявшая ввести любую дату с 1900 по 1999 год, а Kenbak-1 показывал, на какой день недели она приходится, зажигая один из индикаторов. Компьютер работал примерно так, как показано на этом видео: https://youtu.be/k_qYGalb6pM
• Джон планировал продавать свой компьютер в виде набора компонентов для самостоятельной сборки, который по его расчётам должен был стоить 150 долларов — фантастически дешёво для 1971 года. Цена готового компьютера (без блока питания) предполагалась в размере 750 долларов США. Однако идея продавать Kenbak-1 в школы с треском провалилась: схема финансирования американских школ была слишком сложна и многоэтапна, и чтобы пробиться сквозь всю эту бюрократию требовался целый штат зубастых менеджеров. Реклама в журналах для радиолюбителей тоже работала плохо: читатели просто не понимали, что это за устройство и зачем оно нужно. В итоге Джон разработал оригинальную маркетинговую схему: он отправлял свой компьютер потенциальному покупателю по почте, тот мог использовать его в течение двух недель, после чего-либо высылал чек, либо возвращал машину.
• Компьютер был очень привлекательным благодаря низкой стоимости, но оказался не лишён конструктивных недостатков. Во-первых, он сильно перегревался во время работы, что приводило к периодическим сбоям и зависаниям. Джону пришлось модифицировать корпус, просверлив отверстия в крышке и использовав внешний вентилятор. Второй проблемой стала ненадёжность переключателей: ради экономии Бланкенбейкер использовал недорогие кнопки, которые часто ломались при слишком сильном нажатии. Но главной архитектурной проблемой Kenbak-1 была невозможность сохранить введённую программу: после выключения питания содержимое памяти сбрасывалось, и всё приходилось начинать сначала.
• Сегодня в мире сохранилось всего несколько оригинальных экземпляров Kenbak-1, представленных в музейных экспозициях. Известны современные проекты работающих реплик Kenbak-1 на основе контроллеров Arduino. Компьютер, безусловно, был необычным и опередившим своё время. Жаль, что он не нашёл признания у пользователей, но зато занял видное место в истории компьютерных технологий.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Linux by Rebrain: ELK — практическое применение Elasticsearch
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
15 января (среда) в 20:00 по МСК
Программа практикума:
▪️Разберем, в каких случаях без централизованного хранения логов не обойтись
▫️Установим и настроим стек ELK (Elasticsearch, Logstash, Kibana)
▪️Настроим отправку логов в ELK для анализа и визуализации
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
15 января (среда) в 20:00 по МСК
Программа практикума:
▪️Разберем, в каких случаях без централизованного хранения логов не обойтись
▫️Установим и настроим стек ELK (Elasticsearch, Logstash, Kibana)
▪️Настроим отправку логов в ELK для анализа и визуализации
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
• Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.
• По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/
#ИБ #Linux #namespaces #seccomp
Please open Telegram to view this post
VIEW IN TELEGRAM
🕸 Угроза, которую нельзя игнорировать
• Вышло исследование Б1 и MTS AI, где опросили представителей бизнеса на предмет мошенничества с применением ИИ и их готовности к защите
Ключевые выводы:
➡️ 92% компаний считают спуфинг и дипфейки реальной угрозой
➡️ Самый рисковый канал — мессенджеры: 97% участников отметили их уязвимость
➡️ Только 3% респондентов уверены в своей защите от дипфейков и спуфинговых атак
➡️ 67% компаний готовы инвестировать в решения для защиты, но лишь 13% уже планируют бюджет на эти нужды
Читать полную версию
#Отчет
• Вышло исследование Б1 и MTS AI, где опросили представителей бизнеса на предмет мошенничества с применением ИИ и их готовности к защите
Ключевые выводы:
➡️ 92% компаний считают спуфинг и дипфейки реальной угрозой
➡️ Самый рисковый канал — мессенджеры: 97% участников отметили их уязвимость
➡️ Только 3% респондентов уверены в своей защите от дипфейков и спуфинговых атак
➡️ 67% компаний готовы инвестировать в решения для защиты, но лишь 13% уже планируют бюджет на эти нужды
Читать полную версию
#Отчет