infosecurity

@tg_infosec


Информационная безопасность, этичный хакинг и многое другое...

Преобрести рекламное размещение: https://telega.in/c/tg_infosec

infosecurity

22 Oct, 12:30


🖥 Quantel Paintbox.

• Когда вы хотя бы краем глаза смотрели очередной новостной выпуск по ТВ? Бегущая строка, титры, логотип канала в углу и прочие полезные мелочи помогают зрителю получить больше информации. Появление таких телевизионных «спецэффектов» стало возможным благодаря Quantel Paintbox, изобретению уже не существующей компании.

• В 1981 году эпоха персональных компьютеров только-только начиналась, однако по-настоящему актуальные и прогрессивные ЭВМ простым пользователям были недоступны. Сказывались и молодость рынка, и высокая стоимость отдельных комплектующих.

• Однако крупные компании уже активно пользовались подобными устройствами. Quantel Paintbox, специализированная рабочая станция для работы с компьютерной графикой, применялась для создания телевизионных «спецэффектов».

• Машину разработала британская технологическая компания Quantel, а одной из первостепенных задач, которые ставились перед Paintbox, являлось создание графики (титры, переходы и т.п.) для выпусков новостей в прямом эфире. Компьютеры продавались по цене порядка 250 000 долларов (по курсу на 1981 год), поэтому позволить их себе могли исключительно крупные телевизионные сети, такие как NBC.

• В 1981 году Paintbox произвел революцию в производстве телевизионной графики. Со временем практически все телекомпании, включая небольшие региональные каналы, переключились на полностью «компьютерный» монтаж.

• Paintbox был невероятно крутой графической системой. Он был способен делать почти все, что и современное телевизионное ПО. Мало того, устройство могло похвастаться собственной библиотекой и дисковым хранилищем, благодаря которым оно опережало другие машины на несколько лет. С помощью стилуса пользователи могли рисовать прямо на планшете. И всё нарисованное затем переводилось на экран компьютера. Для того времени это был прорыв. Технология полностью изменила представление продюсеров и редакторов телепрограмм о возможностях художественного оформления передач на ТВ.

#Разное

infosecurity

22 Oct, 08:31


👩‍💻 Ansible – Краткое руководство.

• Это руководство ориентированно на начинающих, чтобы помочь им понять основы Ansible. Материал также может помочь в качестве руководства для инженеров.

- Краткое руководство;
- Настройка среды;
- Специальные команды;
- Основы YAML;
- Playbooks;
- Роли;
- Переменные;
- Устранение неполадок;
- Расширенное исполнение;
- Полезные ресурсы.

#Ansible #DevOps

infosecurity

21 Oct, 16:00


🌍 Возникновение всемирной паутины.

• Взаимосвязанная сеть сетей. Или, может быть, интернет. В конце 60-х — начале 70-х именно с этой целью Министерство обороны США финансировало исследования и разработки первых компьютеров. Учёные должны были создать сеть компьютеров с общим доступом к ресурсам для исследователей, которые работали на Управление перспективных исследовательских проектов министерства обороны США (агентство DARPA). Потом решили, что такая система может использоваться для оперативного управления вооружёнными силами во времена холодной войны и поможет продвигать интересы США во всём мире.

• В ту эпоху компьютер был размером с дом. За двадцать лет, с 1950-го по 1970-й, министерство обороны США потратило миллионы долларов на развитие технологий. Самый известный и, возможно, печально известный пример — это полуавтоматические наземные комплексы (SAGE). Предполагалось, что эта сеть компьютеров и радиолокационных систем, расположенных по всей Северной Америке, будет обнаруживать советские бомбардировщики, подлетающие со стороны Арктики. Компьютер, предназначенный для этой задачи, назывался AN-FSQ7. Он был разработан учёными из разных университетов, в том числе из Массачусетского технологического института, и собран в IBM. В фильме 1983 года «Военные игры» именно этот комплекс ПВО SAGE спрашивает Мэтью Бродерика: «Хочешь сыграть?».

• На базе этого комплекса исследователи из разных американских университетов и начали формировать быстро растущую экосистему компьютеров. Далеко не все из них стремились угодить Министерству обороны. Скорее, их завораживали исключительные возможности объединённых в сеть компьютеров. Одним из этих ученых был Винт Серф. Окончив факультет математики Стэнфордского университета, он поступил на работу в IBM. Потом продолжил образование в Калифорнийском университете в Лос-Анджелесе. В Агентстве по перспективным оборонным научно-исследовательским разработкам США (ARPA) Винт Серф работал над созданием компьютеров. В 1972 году он вернулся в Стэнфордский университет, где преподавал информатику и проектирование электрических систем. Там он вместе с другими учёными занимался проектом по межсетевому взаимодействию компьютерных сетей.

• Вот так и возник интернет.

• В Калифорнийском университете в Лос-Анджелесе доктор Серф познакомился с Робертом Каном, который на тот момент работал в агентстве ARPA. В 1972 году коллеги совместно разработали протокол TCP, упрощающий взаимодействие сетей с коммутацией пакетов. TCP стал основным протоколом нового интернет-протокола. Со временем он превратился в TCP/IP (интернет-протокол), и именно благодаря ему стала возможна Всемирная паутина.

• Вот уже более пятидесяти лет доктор Серф остаётся подвижником ИТ-технологий и интернета. Серф и Кан получили многочисленные награды за свою работу: в 1997 году — Национальную медаль США в области технологий, в 2005 году — Президентскую медаль свободы и премию Тьюринга, в 2008 году — премию Японии, в 2013 году — премию королевы Елизаветы II в области инженерного дела. В 2005 доктор Серф пришёл в Google, где и работает до сих пор в должности Chief Internet Evangelist.

#Разное

infosecurity

21 Oct, 12:30


👁 «1984» — роман-антиутопия Джорджа Оруэлла.

• «Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...

• Последний роман «1984» культового британского писателя Джорджа Оруэлла вышел в 1949 году — за год до его смерти. Он имел бешеную популярность в Англии и США, был переведен более чем на шестьдесят языков, неоднократно экранизировался. Но в Советском Союзе долгие годы даже имени его автора никто не слышал...

• Отечественные политики называли Оруэлла троцкистом. Его книги были под запретом сорок лет. «Роман Оруэлла представляет собой разнузданную клевету на социализм и социалистическое общество», — говорилось об антиутопии «1984» в секретной записке Всесоюзного общества культурной связи с заграницей. И лишь в 1988 году советский литературовед Виктория Чаликова осмелилась назвать Оруэлла не «политическим памфлетистом», а классиком английской литературы, имя которого стоит в ряду с Джонатаном Свифтом и Чарлзом Диккенсом. Тогда же вышел и первый официальный тираж романа.

• «1984» Оруэлла — это выражение настроения и предупреждение. Настроение, которое оно выражает, очень близко к отчаянию за будущее человека, а предупреждение заключается в том, что если курс движения истории не изменится, то люди по всему миру потеряют свои самые человечные качества, превратятся в бездушные автоматы и даже не будут подозревать об этом. © Немецкий философ Эрих Фромм

#Оруэлл

infosecurity

21 Oct, 08:30


В кибератаках противник не использует пешки – в ход сразу идут фигуры посерьёзнее. С Kaspersky Threat Intelligence вы предвидите каждый этап в развитии атаки – и можете выстроить надежную оборону.

Как в несколько кликов узнать о потенциальных векторах атаки для своей отрасли или региона расскажут топовые ИБ-эксперты «Лаборатории Касперского» в формате живой дискуссии на стриме 25 октября в 11:00 (МСК).

Присоединяйтесь, чтобы первыми узнать о новом разделе «Ландшафт угроз» на портале сервисов киберразведки Kaspersky Threat Intelligence.

infosecurity

20 Oct, 12:30


🚪 Python Backdoor.

• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:

- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.

• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor

• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.

#python #Backdoor

infosecurity

19 Oct, 12:31


👁 Курс: Этичный хакинг с Nmap.

Часть 1:
• Установка Nmap и настройка облачной лаборатории;
• Основы Nmap, спецификация целей и состояния портов;
• Обнаружение хостов / пинг сканирование;
• Техники сканирования Nmap;
• Спецификация портов, обнаружение служб, версий и операционной системы.

Часть 2.
• Скриптовый движок Nmap (NSE);
• Производительность Nmap, обход файрволов и IDS;
• Выходные данные Nmap и прочие опции;
• Zenmap;
• Как злоумышленники используют Nmap в C&C-инфраструктурах.

➡️ https://youtu.be/7HVhNCdmOKI

#Nmap #Курс

infosecurity

18 Oct, 12:30


🛡 Mastering the Art of Bypassing Windows UAC.

• Вы наверняка знаете, что UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО.

• В этой статье мы рассмотрим механику работы UAC и разберемся с некоторыми рабочими методами по обходу UAC:

➡️ https://hadess.io/

#ИБ

infosecurity

18 Oct, 12:30


📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

➡️ https://habr.com/ru/post/723032/

#СИ #Фишинг #JavaScript

infosecurity

18 Oct, 08:29


Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.

Ближайшие Fast Track мероприятия:

• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).

Зарегистрироваться

infosecurity

17 Oct, 16:00


📸 Как журналисты отправляли фото в 80-е годы.

• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.

• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.

• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.

• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.

• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).

• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.

• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.

• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.

#Разное

infosecurity

17 Oct, 12:30


Ну, а почему бы и нет? )))

#Юмор

infosecurity

16 Oct, 16:01


🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.

• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

➡️ Перевод: https://habr.com/ru/post/778716/

➡️ Оригинал: https://zaufanatrzeciastrona.pl/

#ИБ #RE

infosecurity

16 Oct, 12:30


🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

#Wireshark

infosecurity

16 Oct, 08:31


Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.

Регистрация: https://epic.st/fWU4T?erid=2VtzqvTNNfc

В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.

Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.

Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

infosecurity

15 Oct, 16:00


⚠️ Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

#Разное