Shufflecake. Создание скрытых разделов на диске.

Shufflecake: plausible deniability for multiple hidden filesystems on Linux — инструмент для создания скрытых и зашифрованных разделов на диске, которые остаются не заметны даже при соответствующей экспертизе.

emoji https://codeberg.org/shufflecake/shufflecake-c

#Linux #Security
Codeberg.org
shufflecake-c
Full C implementation of Shufflecake. Shufflecake is a plausible deniability (hidden storage) layer for Linux.
🤔 1
31 513
emoji ssh-audit.

SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc).


Делюсь полезными ресурсами: ssh-audit — инструмент для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit + отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/

#SSH
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc)
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
💯 5
38 1.3K
avatar
S.E.Reborn
Переслано от infosec
вчера, 06:36
• Одного из сотрудников GitHub взломали - атакующие получили доступ к внутренним репозиториям, число которых составляет около 4 тыс. Указано, что взлом произошел из-за заражённого расширения VS Code. Полноценный анализ и расследование инцидента обещают опубликовать позже...

#Новости
13 1.1K
emoji sshlog.

• Open source-инструмент для логирования и мониторинга всей активности юзера после установки им SSH подключения.

- Позволяет админам шарить сеанс другим доверенным юзерам;
- Использует eBPF, написан на С++ и Python;
- Записывает всё, что произошло через SSH;
- Умеет слать предупреждения в слак;
- Ну и еще многое другое...

emoji https://github.com/sshlog/agent

#SSH
48 1.5K
К2 Кибербезопасность запускает серию стримов для ИБ-специалистов

В первом выпуске погрузимся в тему контейнеров и разберем:
несет ли Kubernetes оверхед
насколько он безопасен по умолчанию
нужно ли для защиты контейнеров отдельное направление в ИБ.

Гости выпуска:

🎙 Александр Лысенко, ведущий эксперт по безопасности разработки и ИИ К2 Кибербезопасность
🎙 Дмитрий Евдокимов, основатель и технический директор Luntry.

Ведущий — Вадим Католик, директор по развитию бизнеса К2 Кибербезопасность.


Регистрируйтесь по ссылке и присоединяйтесь к трансляции 28 мая в 19:00 (мск) 🔗
5 1.5K
avatar
S.E.Reborn
Переслано от SecAtor
18.05.2026 16:22
Завершился очередной этап Pwn2Own: на этот раз конкурс проходил в рамках конференции OffensiveCon с 14 по 16 мая и был посвящен корпоративным технологиям и ИИ.

В рамках Pwn2Own Berlin 2026 исследователи заработали 1 298 250 долларов в качестве вознаграждений за демонстрацию 47 0-day, в то время как в ходе прошлогоднего Pwn2Own Berlin ZDI выплатила 1 078 750 за 29 нулей.

За время конкурса хакеры атаковали полностью пропатченные решения в различных категориях: браузеры, корпоративные приложения, серверы, локальный вывод данных, облачные/контейнерные среды, виртуализация и LLM.

В первый день участники смогли урвать 523 000 долл. за 24 уникальные 0-day, а на второй день - еще 385 750 долл. за эксплуатацию 15 нулей. На третий день Pwn2Own они заработали еще 389 500 долл. за эксплуатацию еще восьми уязвимостей нулевого дня.

По итогам победителем Pwn2Own Berlin стала команда DEVCORE, набравшая 50,5 очков Master of Pwn и получившая 505 000 долл. призовых, взломав Microsoft SharePoint, Microsoft Exchange, Microsoft Edge и Windows 11.

За ней на втором месте следуют STARLabs SG с 242 500 долл. (25 очков) и третье досталось - Out Of Bounds с 95 750 долл. (12,75 очков).

Главный приз конкурса составил 200 000 долл. и был присужден Ченг-Да Цаю (также известному как Оранж Цай) из DEVCORE за обнаружение трех ошибок, позволивших получить возможность RCE с правами SYSTEM на Microsoft Exchange.

В первый день Оранж Цай заработал еще 175 000 долл. за выход из песочницы Microsoft Edge, обнаружив 4 ошибки, Windows 11 была взломана 3 раза, а Валентина Пальмиотти (chompie) из IBM X-Force Offensive Research получила 70 000 долл. за получение root-прав на Red Hat Linux for Workstations и 0-day в NVIDIA Container Toolkit.

На второй день хакеры продемонстрировали еще одну уязвимость локального повышения привилегий в Windows 11, уязвимость повышения привилегий до уровня root в Red Hat Enterprise Linux for Workstations, а также 0-day в нескольких агентах ИИ-программирования.

В третий, заключительный день соревнований участники снова взломали Windows 11 и Red Hat Enterprise Linux for Workstations, а также использовали уязвимость, связанную с повреждением памяти, для эксплуатации уязвимости VMware ESXi.

По завершении Pwn2Own у поставщиков будет 90 дней на выпуск обновлений до того, как TrendMicro ZDI публично их раскроет.
Bluesky Social
TrendAI Zero Day Initiative (@thezdi.bsky.social)
That's a wrap on Pwn2Own Berlin 2026! 🏆 $1,298,250 awarded. 47 unique 0-days. 3 days of absolute chaos. And talk about main character energy - congrats to DEVCORE for claiming Master of Pwn with 50.5 points and $505,000 - they never slowed down. See you next year! #Pwn2Own #P2OBerlin
1
🆒 1
7 1.2K
Nmap Cheat Sheet 2026: All the Commands & Flags.

• Полезная шпаргалка по #nmap, которая поможет автоматизировать свою работу и сократить время на выполнение определенных задач: https://www.stationx.net/nmap-cheat-sheet/

• В качестве дополнения предлагаю ознакомиться с материалом по ссылкам ниже, где Вы найдете необходимую информацию для изучения этого инструмента:

Host Discovery;
Output Format Scan;
Understanding Nmap Packet Trace;
Nmap Scan with Timing Parameters;
Nmap Scans using Hex Value of Flags;
Forensic Investigation of Nmap Scan using Wireshark;
Understanding Guide for Nmap Timing Scan (Firewall Bypass);
Understanding Guide for Nmap Ping Scan (Firewall Bypass);
Comprehensive Guide on Nmap Port Status;
How to Detect NMAP Scan Using Snort;
Understanding Guide to Nmap Firewall Scan (Part 2);
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Nmap Scan with Wireshark;
Password Cracking using Nmap;
Vulnerability Scan;
Network Scanning using NMAP (Beginner Guide);
MSSQL Penetration Testing using Nmap;
MySQL Penetration Testing with Nmap.

#ИБ #Eng #Nmap
4
92 1.5K
avatar
S.E.Reborn
Переслано от infosec
17.05.2026 18:20
• Судя по всему, кто-то нашел github токен сотрудника Grafana, который предоставил доступ к Grafana Labs на GitHub и позволил выгрузить всю кодовую базу. Однако вместо репорта по программе bug bounty, гений решил потребовать выкуп за удаление скачанных исходников. К слову, выкуп никто не заплатил, а вот что будет с исходниками — пока неясно.

emoji https://www.kucoin.com/

#Новости
🤣 9
16 1.4K
S.E.Reborn Фото: Медиафайл
Шпионские страсти: приспособление ЦРУ 70-х годов, которое так и не взлетело.

• В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х.

• Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки.

• Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю.

• Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления.

• На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее...

emoji Наглядно: https://youtu.be/wAHw9Oonr84

#Разное
❤‍🔥 4
12 1.8K
DevOps and IT Cheat-Sheet Collection.

• Коллекция полезных шпаргалок для DevOps и IT специалистов. Содержание следующее:

- #Nginx;
- #Docker;
- #Ansible;
- #Python;
- Go (Golang);
- #Git;
- Regular Expression (Regex);
- #PowerShell;
- #VIM;
- #Jenkins;
- Continuous Integration and Continuous Delivery (CI/CD);
- #Kubernetes;
- #Linux;
- Redis;
- Slack;
- Puppet;
- Google Cloud Developer;
- PostgreSQL;
- Ajax;
- Amazon Web Services (AWS).

emoji https://github.com/sk3pp3r/cheat-sheet-pdf

#CheatSheet #DevOps
5
42 1.9K
avatar
S.E.Reborn
Переслано от vx-underground
16.05.2026 09:25
😐 2
1
17 1.6K
5
🙈 1
91 1.9K
Хотите провести харденинг инфраструктуры?

Эксперты по кибербезопасности расскажут, как выбрать стратегию и ее придерживаться, достигать киберустойчивости и вовремя находить бреши в защите на четырехнедельном онлайн-практикуме «Харденинг ИТ-инфраструктуры».

Старт уже 1 июня. Под руководством опытных менторов — экспертов с многолетним опытом прокачки защищенности инфраструктур — вы научитесь:

самостоятельно задать системе непротиворечивые настройки зонирования сети, политик ОС, параметров виртуализации и пр.;
сделать инфраструктуру более устойчивой, опираясь на стратегию результативной кибербезопасности и требования регуляторов;
проходить аудит без блоков;
внедрить системный подход к харденингу и не зависеть от внешних консультантов.

Важно: до создания собственных решений вы сможете разобрать типичные ошибки на реальных кейсах, а свои гипотезы протестировать в песочницах до внедрения в прод.

Присоединяйтесь, больше информации о практикуме — на портале Positive Education.
3 1.4K
avatar
S.E.Reborn
Переслано от Order of Six Angles
14.05.2026 11:53
Для анализа малвари я часто использую эмулятор Speakeasy. Запускаю в докере, без выхода в интернет, сеть эмулируется внутри. Инструмент очень хороший, но проблема в том, что speakeasy "из коробки" имеет очень лимитированный api handlers, из-за чего не может нормально эмулировать реальные образцы малвари.

Для исправления этой проблемы я прогнал 6000 разнообразных (по размеру, по семейству, по типу) образцов через стоковый speakeasy. Во время этой задачи Claude Opus и OpenAI GPT-5.5 (все на max/xhigh effort) несколько ночей на ходу исправляли проблемы, которые мешали эмулировать тот или иной образец. Цикл исправлений был такой:

1. Запускаем образец в Speakeasy.
2. Эмуляция останавливается на missing/incomplete API handler или runtime edge.
3. LLM-агент анализирует падение, пишет API hook с правдоподобной Windows-семантикой.
4. Пересобираем Docker image и перезапускаем упавший образец

Образцы для прогона я брал из самых свежих архивов InTheWild (апрель, май 2026) у VXUG.

Из интересного:
было прогнано 231 семейство малвари
среднее время эмуляции образца 35 секунд
API вызовов - в среднем 8765, медианная 210
Суммарное время эмуляции всех 6000 образцов: 56.8 часа, 2.37 суток
Суммарное время эмуляции всех 6000 орбазцов + работа ИИ над исправлениями: 93.7 часа = 3.9 суток

В итоге обвязка над Speakeasy получилась около 40k строк кода, примерно 3.7k API хуков и 82 overlay-модуля.

Все эти наработки я выложил на гитхабе:

https://github.com/thatskriptkid/speakeasy-extensions

P.S. Советую вам также скачать все стандартные windows DLL и подложить их speakeasy через параметр -l или как описано в моей репе:

export SPEAKEASY_MODULE_DIR_X64=/path/to/windows/x64/modules
export SPEAKEASY_MODULE_DIR_X86=/path/to/windows/x86/modules
🔥 8
👏 2
🤔 2
48 1.8K
emoji Attacking Docker.

• Статья включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и другую полезную информацию:

- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.

#Docker
👌 5
1
69 1.8K