Security Lab
3.07K subscribers
273 photos
6 videos
10 files
813 links
Полезные материалы по информационной безопасности

По всем вопросам: @un_ixtime
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
Более 158 квинтиллионов комбинаций «Энигмы», но гениальность Тьюринга в сочетании с машиной «Бомба» взломала ее за 20 минут. Свидетельство человеческой изобретательности, превращающей астрономические вероятности в расшифрованные закономерности за считанные секунды. Также хорошая демонстрация того, что в каждой системе есть какое-то слабое место.
Руководство хакера по языковым моделям

Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.

📝https://github.com/fastai/lm-hackers

🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
Operation Zero, российская компания, специализирующаяся на покупке и продаже программных эксплойтов "нулевого дня", увеличила размер выплат за уязвимости "нулевого дня" в iPhone и Android с 200 тыс. долл. до 20 млн долл. подробнее→ https://techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/

LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
LibWebP, новый Log4j

Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться

Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows.

Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.

Читать далее https://habr.com/ru/companies/otus/articles/765228
Найдена уязвимость высокой степени серьезности в libcurl и curl (4 минуты чтения)
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/

KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Получите IP-адрес на другой стороне аудиовызова в Telegram.

Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
Защита от новых векторов: Угрозы пытаются переместить SQL Server в облако (13 минут чтения)

Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Google смягчил крупнейшую на сегодняшний день DDoS-атаку, достигшую пика в 398 миллионов запросов в секунду: в атаке использовалась новая техника HTTP/2 Rapid Reset, основанная на мультиплексировании потоков.

https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
Securityonion (GitHub Repo)
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
⚠️Вы когда-нибудь слышали об IP-адресе в шестнадцатеричной записи? Это новейшая маскировка, которую хакеры используют для развертывания вредоносного ПО

ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
Сколько стоит ваш Wi-Fi?.

А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет.

Давайте разберемся - сколько это стоит... https://habr.com/ru/articles/767164
«Нейрогород»: игра на знание JavaScript про фронтендерские баги.

Нейроград — первый виртуальный мегаполис, в который вот-вот прибудут пользователи. Но есть проблема — кто-то испортил внешний облик города.

Целевая атака? Козни тайного врага? Выясните, кто стоит за этим! А заодно — устраните все баги, обращая внимание на любые странные и необычные явления во внешнем облике города.

Читать дальше →https://habr.com/ru/companies/kaspersky/articles/767218
Python для DevSecOps и любого инженера по безопасности

Нужны ли инженеру DevSecOps навыки программирования? Какова ценность использования Python в целях безопасности? Чему вам нужно научиться, чтобы автоматизировать безопасность в большом масштабе? https://itnext.io/python-for-devsecops-and-any-security-engineer-9ad1fdbb3e02
Исследователи безопасности обнаружили, что ИТ-администраторы используют десятки тысяч слабых паролей, оставляя дверь открытой для кибератак на корпоративные сети.

Из более чем 1,8 миллиона проанализированных учетных данных администратора более 40 000 записей были «admin», что свидетельствует о том, что пароль по умолчанию широко принят ИТ-администраторами.

https://www.bleepingcomputer.com/news/security/over-40-000-admin-portal-accounts-use-admin-as-a-password/