Telegram Web
Ребятушки, в продаже появилась новая книга "Веб-сервер глазами хакера. 4-е изд.", которая содержит много полезной и актуальной информации для ИБ специалистов, разрабов и системных администраторов. Если быть точнее, то содержание такое:

- Проблемы безопасности веб-серверов;
- Ошибки в сценариях на PHP;
- SQL-инъекции;
- Методы обхода капчи;
- Примеры ошибок на реальных веб-сайтах;
- Как искать и исправлять ошибки в сценариях;
- DoS-атаки на веб-сайт;
- CSRF- и XSS-уязвимости.

Именно эту книгу и разыграем! Единственное, что от Вас требуется - нажать на кнопку под этим постом. Доставку беру на себя. Итоги подведем в воскресенье (12.01 в 18:00), при помощи бота, который рандомно выберет 5 победителей. Всем удачи и хороших выходных ❤️

P.S. Не забывайте ставить огонек под этим постом 🔥

#Конкурс
💬 Немного оффтопа: если Вы часто скачиваете контент из различных ресурсов (инста, twitter, YT, ВК и т.д.), то вот вам отличный сервис, который работает БЕСПЛАТНО, БЕЗ РЕКЛАМЫ и БЕЗ РЕГИСТРАЦИИ: https://cobalt.tools/

Я максимально устал гуглить каждый раз различные сервисы, наблюдать рекламу и использовать глюченых ботов в телеге. Однозначно в закладки!
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
Inception_08.pdf
76.7 MB
📰 Inception #8.

• Новый выпуск журнала Inception, который создавался участниками форума XSS.IS (ex DaMaGeLaB). Включает в себя много ценной информации для этичных хакеров и ИБ специалистов:

Интервью с гостем данного выпуска. Bo0om!
XSSLite: обзор стиллера с веб панелью;
Комикс. Временной скачек;
XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат;
Дерева переписыватель;
Обзор стиллера на Powershell;
Patching syscall table reference (by lenalew).

Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315

#XSS #Inception
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Компьютерные сети 2025 | Практика по HTTP API.

Вышло новое видео от Андрея Созыкина - практика по использованию HTTP для реализации сетевого Application Programming Interface (API), которое входит в курс для изучения компьютерных сетей. В этом посте собрал все выпуски, которые относятся к данному курсу:

Введение в курс;
Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP;
Стандартизация сетей;
Организация сетей TCP/IP;
Анализатор сети Wireshark;
Прикладной уровень;
Протокол HTTP;
HTTP в текстовом режиме;
Кэширование в HTTP;
HTTP в Wireshark;
HTTP API;
Практика по HTTP API;
Система доменных имен DNS.

P.S. Не забывайте про репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Если Вы не знали, что из себя представляют ботофермы, то вот небольшое видео из поднебесной. Основное предназначение такой реализации является накрутка голосов, лайков, кликов, ну и всего прочего.. Всё, что необходимо - это извлечь материанскую плату из смартфона и подключить их в единый "хаб", далее можно масштабироваться до бесконечности и прикрутить сюда ИИ. Всячески осуждаю, но выглядит красиво.

#Разное
• Многие ТГ-каналы начали публиковать новость про эксперта ИБ, которая заказала с AliExpress переходник RJ-45 и нашла внутри SPI flash память с вредоносным ПО. Но суть заключается в том, что этот эта новость является фейковой.

• На самом деле там было не вредоносное ПО, а драйвер, который предназначен для автоматической установки. Эту информацию также подтверждает @vxunderground (скриншот 3 выше). И тут не совсем понятно, либо "эксперт" просто не разобралась в ситуации и ошибочно опубликовала информацию о вредоносном ПО, либо сделала это намеренно.

• Кстати, пост в twitter собрал более 3-х лямов просмотров, а в ТГ был опубликован в 120 каналах (на текущий момент времени)! Такие вот дела...

#Новости
🔐 Взлом промышленного предприятия.

• Интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и OSINT, до содержимого рюкзака атакующих). Приятного чтения:

https://teletype.in/ [7 min].

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ Kenbak-1: самая первая серийная персоналка.

• В 1970 году на курсах программирования практиковалась такая схема: учащиеся составляли программу, пробивали её на перфокартах с использованием табулятора и сдавали их преподавателю. Перфокарты отправлялись в ближайший вычислительный центр, и через день-другой студенты получали распечатку с результатами работы своей программы. Это был чрезвычайно длительный процесс, поэтому один из студентов мечтал создать компьютер, который решил бы эту проблему. Этого студента звали Джон Бланкенбейкер. Начал он с заказа каталогов электронных компонентов от разных компаний, в которых отыскал довольно дешёвую последовательную память с 1024-битным сдвиговым регистром (1404A), которую выпускала Intel. Общий объём памяти в конструкции его компьютера составлял 256 байт. Логику конструктор решил реализовать на TTL-микросхемах серии 7400 — всего ЭВМ содержала 45 таких микросхем, и ещё 90 других чипов.

• Джон сам создал плату для своего компьютера, а затем собрал машину в готовом корпусе, купленном у компании Bud Industries. В качестве названия ЭВМ он выбрал среднюю часть своей фамилии — Kenbak-1, поскольку считал, что фамилия целиком слишком длинная и сложная для запоминания, а слово «Kenbak» чем-то напоминает название «Kodak».

• Kenbak-1 не имел дисплея или клавиатуры: ввод данных выполнялся нажатием восьми клавиш на лицевой панели, а за вывод отвечали расположенные восемь световых индикаторов. Помимо клавиш для ввода данных рядом размещались кнопки «Установить адрес» (для ввода адресов ячеек памяти), «Сохранить» (для запоминания введённого значения), «Очистить», а также «Старт» и «Стоп» для запуска программы. Сама программа писалась прямо в машинном коде, который включал в себя только примитивные операции с отдельными байтами данных.

• Помимо полезных научных программ для Kenbak-1 существовали игры — например, «бросание кубиков» или «крестики-нолики». Очень популярной была программа, позволявшая ввести любую дату с 1900 по 1999 год, а Kenbak-1 показывал, на какой день недели она приходится, зажигая один из индикаторов. Компьютер работал примерно так, как показано на этом видео: https://youtu.be/k_qYGalb6pM

Джон планировал продавать свой компьютер в виде набора компонентов для самостоятельной сборки, который по его расчётам должен был стоить 150 долларов — фантастически дешёво для 1971 года. Цена готового компьютера (без блока питания) предполагалась в размере 750 долларов США. Однако идея продавать Kenbak-1 в школы с треском провалилась: схема финансирования американских школ была слишком сложна и многоэтапна, и чтобы пробиться сквозь всю эту бюрократию требовался целый штат зубастых менеджеров. Реклама в журналах для радиолюбителей тоже работала плохо: читатели просто не понимали, что это за устройство и зачем оно нужно. В итоге Джон разработал оригинальную маркетинговую схему: он отправлял свой компьютер потенциальному покупателю по почте, тот мог использовать его в течение двух недель, после чего-либо высылал чек, либо возвращал машину.

• Компьютер был очень привлекательным благодаря низкой стоимости, но оказался не лишён конструктивных недостатков. Во-первых, он сильно перегревался во время работы, что приводило к периодическим сбоям и зависаниям. Джону пришлось модифицировать корпус, просверлив отверстия в крышке и использовав внешний вентилятор. Второй проблемой стала ненадёжность переключателей: ради экономии Бланкенбейкер использовал недорогие кнопки, которые часто ломались при слишком сильном нажатии. Но главной архитектурной проблемой Kenbak-1 была невозможность сохранить введённую программу: после выключения питания содержимое памяти сбрасывалось, и всё приходилось начинать сначала.

• Сегодня в мире сохранилось всего несколько оригинальных экземпляров Kenbak-1, представленных в музейных экспозициях. Известны современные проекты работающих реплик Kenbak-1 на основе контроллеров Arduino. Компьютер, безусловно, был необычным и опередившим своё время. Жаль, что он не нашёл признания у пользователей, но зато занял видное место в истории компьютерных технологий.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Linux by Rebrain: ELK — практическое применение Elasticsearch

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

15 января (среда) в 20:00 по МСК

Программа практикума:

▪️Разберем, в каких случаях без централизованного хранения логов не обойтись
▫️Установим и настроим стек ELK (Elasticsearch, Logstash, Kibana)
▪️Настроим отправку логов в ELK для анализа и визуализации

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
👨‍💻 Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp.

Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.

По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/

#ИБ #Linux #namespaces #seccomp
Please open Telegram to view this post
VIEW IN TELEGRAM
🕸 Угроза, которую нельзя игнорировать

• Вышло исследование Б1 и MTS AI, где опросили представителей бизнеса на предмет мошенничества с применением ИИ и их готовности к защите

Ключевые выводы:
➡️ 92% компаний считают спуфинг и дипфейки реальной угрозой
➡️ Самый рисковый канал — мессенджеры: 97% участников отметили их уязвимость
➡️ Только 3% респондентов уверены в своей защите от дипфейков и спуфинговых атак
➡️ 67% компаний готовы инвестировать в решения для защиты, но лишь 13% уже планируют бюджет на эти нужды

Читать полную версию

#Отчет
2025/01/16 03:08:52
Back to Top
HTML Embed Code: