Анализируем домен компании с помощью OSINT.
В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и заканчивая внутренними документами компании. В этой статье собрали все шаги и бесплатные OSINT-инструменты, которые помогут определить: какая информация о вашей компании есть в открытом доступе, как ее могут использовать злоумышленники и что можете сделать вы, чтобы предотвратить потенциальную атаку.
Читать далееhttps://habr.com/ru/companies/nubes/articles/762444
В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу информации: начиная от данных владельца и заканчивая внутренними документами компании. В этой статье собрали все шаги и бесплатные OSINT-инструменты, которые помогут определить: какая информация о вашей компании есть в открытом доступе, как ее могут использовать злоумышленники и что можете сделать вы, чтобы предотвратить потенциальную атаку.
Читать далееhttps://habr.com/ru/companies/nubes/articles/762444
Хабр
Анализируем домен компании с помощью OSINT
В начале сентября мы перенесли облако NGcloud на новый домен. Перед миграцией проанализировали домен с помощью инструментов OSINT. Зачем? Потому что из сведений о домене хакеры могут добыть массу...
Развертывание резервного копирования AWS (6 минут чтения)
Заметка в блоге, которая начинается с обзора того, как выглядят атаки "облачного" вымогательства, а затем рассказывает об AWS Backup. Далее в статье даются советы по развертыванию AWS Backup в масштабе с использованием AWS Organizations. Включает код terraform для помощи в развертывании. подробнее→ https://www.primeharbor.com/blog/awsbackup/
Большой взгляд на безопасность в OpenAPI (9 минут чтения)
В этом блоге обсуждаются возможности защиты в OpenAPI и действия компаний по обеспечению безопасности API. Крупные компании, такие как Facebook и Github, используют OAuth2 для обеспечения безопасности API. В статье рекомендуется использовать OAuth2 для аутентификации, но признается, что она может быть сложной. Ключи API по-прежнему широко используются для обеспечения безопасности в небольших API. Базовая аутентификация не рекомендуется из-за ее недостаточной защищенности. подробнее→ https://liblab.com/blog/a-big-look-at-security-in-openapi
Заметка в блоге, которая начинается с обзора того, как выглядят атаки "облачного" вымогательства, а затем рассказывает об AWS Backup. Далее в статье даются советы по развертыванию AWS Backup в масштабе с использованием AWS Organizations. Включает код terraform для помощи в развертывании. подробнее→ https://www.primeharbor.com/blog/awsbackup/
Большой взгляд на безопасность в OpenAPI (9 минут чтения)
В этом блоге обсуждаются возможности защиты в OpenAPI и действия компаний по обеспечению безопасности API. Крупные компании, такие как Facebook и Github, используют OAuth2 для обеспечения безопасности API. В статье рекомендуется использовать OAuth2 для аутентификации, но признается, что она может быть сложной. Ключи API по-прежнему широко используются для обеспечения безопасности в небольших API. Базовая аутентификация не рекомендуется из-за ее недостаточной защищенности. подробнее→ https://liblab.com/blog/a-big-look-at-security-in-openapi
PrimeHarbor
Deploying AWS Backup - PrimeHarbor
How to leverage AWS Backup to protect you from account compromise and ransom attacks
Великий переход к кибербезопасности начался: встречайте PQXDH
В настоящее время происходит одно из величайших изменений в сфере кибербезопасности. Некоторые компании переедут сразу, некоторые подождут, а третьи могут вообще не переключиться. Что изменилось? https://medium.com/asecuritysite-when-bob-met-alice/the-great-cybersecurity-switch-over-has-begun-meet-pqxdh-ad50e488f24a
В настоящее время происходит одно из величайших изменений в сфере кибербезопасности. Некоторые компании переедут сразу, некоторые подождут, а третьи могут вообще не переключиться. Что изменилось? https://medium.com/asecuritysite-when-bob-met-alice/the-great-cybersecurity-switch-over-has-begun-meet-pqxdh-ad50e488f24a
Medium
The Great Cybersecurity Switch-over Has Begun: Meet PQXDH
I have four major presentations coming up over the next few weeks. And the topic? Quantum computers: their risks and benefits.
Средство проверки защиты ядра: проверка параметров защиты в конфигурации ядра Linux.
https://github.com/a13xp0p0v/kernel-hardening-checker
https://github.com/a13xp0p0v/kernel-hardening-checker
GitHub
GitHub - a13xp0p0v/kernel-hardening-checker: A tool for checking the security hardening options of the Linux kernel
A tool for checking the security hardening options of the Linux kernel - a13xp0p0v/kernel-hardening-checker
This media is not supported in your browser
VIEW IN TELEGRAM
Более 158 квинтиллионов комбинаций «Энигмы», но гениальность Тьюринга в сочетании с машиной «Бомба» взломала ее за 20 минут. Свидетельство человеческой изобретательности, превращающей астрономические вероятности в расшифрованные закономерности за считанные секунды. Также хорошая демонстрация того, что в каждой системе есть какое-то слабое место.
Руководство хакера по языковым моделям
Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.
📝https://github.com/fastai/lm-hackers
🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
Отличный подход, ориентированный на код, для понимания того, как использовать языковые модели на практике. Охватывает фундаментальные концепции, ограничения и возможности, практическое использование языковых моделей при написании кода и анализе данных, тонкую настройку, тестирование и многое другое.
📝https://github.com/fastai/lm-hackers
🎞https://www.youtube.com/watch?v=jkrNMKz9pWU
GitHub
GitHub - fastai/lm-hackers: Hackers' Guide to Language Models
Hackers' Guide to Language Models. Contribute to fastai/lm-hackers development by creating an account on GitHub.
Operation Zero, российская компания, специализирующаяся на покупке и продаже программных эксплойтов "нулевого дня", увеличила размер выплат за уязвимости "нулевого дня" в iPhone и Android с 200 тыс. долл. до 20 млн долл. подробнее→ https://techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/
LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
LDAPWordlistHarvester (Github Repo)
LDAPWordlistHarvester - это инструмент для генерации списков слов из информации, содержащейся в LDAP, для взлома неслучайных паролей доменных учетных записей. Получив список слов, можно использовать hashcat с правилами для взлома паролей. подробнее→ https://github.com/p0dalirius/LDAPWordlistHarvester
TechCrunch
Russian zero-day seller offers $20M for hacking Android and iPhones
A company that acquires and sells zero-day exploits — flaws in software that are unknown to the affected developer — is now offering to pay researchers
LibWebP, новый Log4j
Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Google признал новый и серьезный недостаток безопасности в библиотеке изображений libwebp, которая обрабатывает рендеринг изображений в формате WebP. Эта уязвимость, обозначенная как CVE-2023–5129, получила максимальный балл серьезности 10,0 по рейтинговой шкале CVSS. Ошибка возникает из-за проблемы в алгоритме кодирования Хаффмана, которая при использовании специально созданного файла без потерь WebP может привести к записи данных за пределами допустимого диапазона в кучу. Особенно этому недостатку подвержена функция ReadHuffmanCodes() https://medium.com/@penquestr/libwebp-the-new-log4j-3e932b35bdcb
Medium
LibWebP, the New Log4j
CVE-2023–4863 Critical CVSS Score 10.0
UPDATE: CVE-2023–5129 has now been rejected and instead is being reffered to as its predecessor…
UPDATE: CVE-2023–5129 has now been rejected and instead is being reffered to as its predecessor…
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канала за считанные минуты. https://habr.com/ru/articles/764608/
Хабр
Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться
Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление...
Veracrypt: бесплатное шифрование диска с открытым исходным кодом для Windows, Mac OS X, Linux.
https://www.veracrypt.fr/en/Home.html
https://www.veracrypt.fr/en/Home.html
veracrypt.io
VeraCrypt - Free Open source disk encryption with strong security for the Paranoid
VeraCrypt is free open-source disk encryption software for Windows, Mac OS X and Linux. In case an attacker forces you to reveal the password, VeraCrypt provides plausible deniability. In contrast to file encryption, data encryption performed by VeraCrypt…
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows.
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.
Читать далее https://habr.com/ru/companies/otus/articles/765228
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получить доступ в систему (троян, бэкдор и т. д.) запускался бы автоматически при загрузке системы и работал во время всего сеанса работы системы. Существует несколько методов закрепиться в системе. В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.
Читать далее https://habr.com/ru/companies/otus/articles/765228
Хабр
Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows
Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть,...
Найдена уязвимость высокой степени серьезности в libcurl и curl (4 минуты чтения)
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/
KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Сопровождающий проект curl опубликовал сообщение о том, что проблема безопасности является "вероятно, самой серьезной проблемой безопасности, обнаруженной в curl за долгое время"." Исправленная версия будет выпущена 11 октября вместе с подробной информацией о CVE. больше→ https://snyk.io/blog/curl-high-severity-vulnerability-oct-2023/
KubeHound (15 минут чтения)
KubeHound - это инструмент от компании DataDog, созданный по мотивам популярного инструмента для работы с Active Directory - BloodHound. KubeHound может строить графы кластеров Kubernetes и визуализировать общие пути атак. Эта статья содержит учебное пособие с примерами использования и запросами. подробнее→ https://securitylabs.datadoghq.com/articles/kubehound-identify-kubernetes-attack-paths/
Snyk
High Severity Vulnerability Found in libcurl And curl (CVE-2023-38545) | Snyk
CVE-2023-38545 is assigned as a High severity issue, affecting both libcurl and curl. Learn how to find and fix this issue by updating curl and libcurl installations to 8.4.0.
Forwarded from Daily Dev Jokes. Юмор.
This media is not supported in your browser
VIEW IN TELEGRAM
Web Security vs. Binary Exploitation
Получите IP-адрес на другой стороне аудиовызова в Telegram.
Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
Данный скрипт предназначен для определения IP-адреса собеседника в мессенджере Telegram. Чтобы использовать его, у вас должен быть установлен tshark. https://github.com/n0a/telegram-get-remote-ip
GitHub
GitHub - n0a/telegram-get-remote-ip: Get IP address on other side audio call in Telegram.
Get IP address on other side audio call in Telegram. - n0a/telegram-get-remote-ip
Защита от новых векторов: Угрозы пытаются переместить SQL Server в облако (13 минут чтения)
Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Исследователи безопасности Microsoft недавно выявили кампанию, в которой злоумышленники пытались перейти в облачную среду через экземпляр SQL Server. Эта техника атаки демонстрирует подход, который мы видели в других облачных сервисах, таких как виртуальные машины и кластер Kubernetes, но не в SQL Server. В статье также показано, как обнаружить этот тип угрозы и помочь смягчить последствия таких атак. подробнее→ https://www.microsoft.com/en-us/security/blog/2023/10/03/defending-new-vectors-threat-actors-attempt-sql-server-to-cloud-lateral-movement/
Microsoft News
Defending new vectors: Threat actors attempt SQL Server to cloud lateral movement
Microsoft identified an attack where attackers attempted to move laterally to a cloud environment through a SQL Server instance.
Google смягчил крупнейшую на сегодняшний день DDoS-атаку, достигшую пика в 398 миллионов запросов в секунду: в атаке использовалась новая техника HTTP/2 Rapid Reset, основанная на мультиплексировании потоков.
https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps
Google Cloud Blog
Google Cloud mitigated largest DDoS attack, peaking above 398 million rps | Google Cloud Blog
Google Cloud stopped the largest known DDoS attack to date, which exploited HTTP/2 stream multiplexing using the new “Rapid Reset” technique.
Securityonion (GitHub Repo)
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
Security Onion - это бесплатная и открытая платформа для поиска угроз, мониторинга безопасности предприятий и управления журналами. подробнее→ https://github.com/Security-Onion-Solutions/securityonion
GitHub
GitHub - Security-Onion-Solutions/securityonion: Security Onion is a free and open platform for threat hunting, enterprise security…
Security Onion is a free and open platform for threat hunting, enterprise security monitoring, and log management. It includes our own interfaces for alerting, dashboards, hunting, PCAP, detections...
Forwarded from Hacker news - новости из мира хакинга и IT-технологий!
⚠️Вы когда-нибудь слышали об IP-адресе в шестнадцатеричной записи? Это новейшая маскировка, которую хакеры используют для развертывания вредоносного ПО
ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения при атаках на SSH-серверы Linux https://asec.ahnlab.com/en/57635/
ASEC
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses - ASEC
ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses ASEC
CVE-2023-38545 Наконец-то опубликованы подробности уязвимости Curl
https://securityboulevard.com/2023/10/cve-2023-38545-curl-vulnerability-details-finally-released
https://securityboulevard.com/2023/10/cve-2023-38545-curl-vulnerability-details-finally-released
Security Boulevard
CVE-2023-38545 Curl Vulnerability Details Finally Released
On October 5, 2023, we released a blog post discussing the Curl Vulnerability, the critical security issue in Curl and libcurl version 8.4.0, known as CVE-2023-38545. In addition, there was another low-severity vulnerability, CVE-2023-38546. These vulnerabilities…