infosec @it_secur Channel on Telegram

infosec

@it_secur


Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

infosec (Russian)

Канал infosec - это ваш источник информации о информационной безопасности. Здесь вы найдете литературу для ИТ специалистов, а также сможете узнать об актуальных темах, таких как пентест, хакинг, OSINT, сетевая безопасность, DevOps и администрирование.

Подписывайтесь на канал @it_secur, чтобы быть в курсе последних новостей и тенденций в мире информационной безопасности. Вы также можете найти вакансии в сфере ИТ на канале @infosec_work.

Не упустите возможность приобрести рекламное размещение на канале infosec, чтобы привлечь внимание к вашему продукту или услуге. Присоединяйтесь к нам прямо сейчас и станьте экспертом в области информационной безопасности!

infosec

28 Jan, 17:57


Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...

➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/

#Stratoshark #wireshark

infosec

28 Jan, 12:31


• В продолжении поста с рекомендациями для DevOps специалистов мне попался еще один крутой ресурс. На сайте собрано более 1100 вопросов для подготовки к собеседованиям. Что самое крутое, так это то, что на каждый вопрос есть развернутый ответ. т.е. вы можете легко подготовиться к интервью или использовать этот список как некий CheatSheet. Ну и еще там есть записи лайв собеседований. В общем и целом, однозначно в закладки для дальнейшего изучения: https://easyoffer.ru/rating/devops

#DevOps

infosec

27 Jan, 16:32


Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).

#оффтоп #разное

infosec

27 Jan, 14:02


Инструкция по работе в SOC

infosec

27 Jan, 12:30


Часть 1: Инъекция шелл-кода.

infosec

27 Jan, 08:20


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

infosec

27 Jan, 04:49


Доброе утро... 🫠

#Понедельник

infosec

25 Jan, 08:34


📚 Книга «Путеводитель по базам данных».

• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:

• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.

• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.

• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.

• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.

• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.

• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.

• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.

➡️ Скачать книгу.

#СУБД

infosec

24 Jan, 17:15


🍎 System 1 и Macintosh 41 год.

Сегодня исполняется 41 год System 1- одной из самых первых операционных систем с оконным графическим интерфейсом от Apple. А еще в этот день был представлен Macintosh 128K, - первый ПК семейства Macintosh, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день.

Презентация состоялась на ежегодном собрании акционеров Apple. Macintosh стал первым массовым персональным компьютером, оснащённым графическим интерфейсом пользователя (GUI) и управляемым с помощью мыши, что сделало его доступным даже для тех, кто не был техническим специалистом. Что касается System 1, то в её функционал входили Finder и строка меню. Из-за ограниченного объема оперативной памяти и отсутствия внутреннего жесткого диска в исходном Macintosh не было многозадачности с несколькими приложениями, хотя были настольные аксессуары, которые могли работать, пока загружалось другое приложение. Кроме того, элементы корзины были окончательно удалены при выключении компьютера или загрузке приложения (при выходе из Finder).

Общий размер System 1 составляет около 216 КБ и содержит шесть файлов: System (которая включает в себя настольные принадлежности), Finder, Clipboard, драйвер принтера Imagewriter, Scrapbook и Note Pad. Отдельная дискета включала в себя «A Guided Tour of Macintosh», в которой содержатся обучающие демонстрации системы Macintosh, работающей на модифицированной предварительной версии Finder 1.0, а также обучающие программы для обучения использованию мыши и Finder. Также была включена 33-минутная аудиокассета, предназначенная для демонстрации, подчеркивая цель диска как экскурсии!

#Разное

infosec

24 Jan, 14:59


Когда читаешь свой старый отчет по пентесту

infosec

24 Jan, 12:33


🔐 Взлом Дата-центра.

• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.

• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:

➡️ https://teletype.in/@r00t_owl/s6R2ahs79eO

#Пентест

infosec

23 Jan, 15:53


• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️

P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥

#Конкурс

infosec

20 Jan, 14:44


• Во многих Tg-каналах публикуют новость, что мошенники начали расклеивать QR-коды по подъездам (на фото), которые ведут на фишинговый ресурс. Если жертва сканирует такой QR и вводит свои данные в форме авторизации на сайте, то теряет свой аккаунт. Данная схема является старой как мир. Такие QR-коды расклеивали на самокатах, парковках, в магазинах, ресторанах, квитанциях ЖКХ и других местах, где люди уже привыкли сканировать QR для оплаты услуг. Это отличный повод предупредить своих близких и родных, что нужно быть внимательнее и не переходить по непонятным ссылкам, не сканировать QR сомнительного происхождения и постараться обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

#Новости #Фишинг

infosec

20 Jan, 13:10


👩‍💻 Persistence Against *NIX.

• PANIX - это bash скрипт, в котором собрано достаточное кол-во методов закрепа в Unix. Отлично подойдет в рамках киберучений для Red Team и Blue Team.

➡️ https://github.com/Aegrah/PANIX

#Пентест #Persistence

infosec

20 Jan, 09:05


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 10 февраля. Присоединиться: https://clck.ru/3FqpV9

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

infosec

20 Jan, 04:40


Доброе утро... 🫠

#Понедельник

infosec

19 Jan, 16:00


🍎 Apple Lisa.

• Apple Lisa стал первым коммерческим компьютером с графическим интерфейсом, который задумывался, как высокопроизводительная машина для бизнеса, способная произвести революцию в способе взаимодействия пользователя и персоналки - сегодня этому творению исполняется 42 года.

• Официально считается, что название машины — это аббревиатура, расшифровываемая как Locally Integrated Software Architecture, неофициально принято полагать, что Стив Джобс назвал ПК в честь своей дочери Лизы Николь.

• Lisa можно было называть в своем роде революционным компьютером, который сочетал в себе целый ряд передовых аппаратных и программных технологий. Сердцем новой персоналки стал 16-битный процессор Motorola 68000 с тактовой частотой 5 МГц и 32-разрядной внутренней шиной данных. Компьютер оснащался 1 Мбайтом оперативной памяти, жестким диском объемом 5 Мбайт и черно-белым 12-дюймовым дисплеем с разрешением 720×364 точки, а в корпусе компьютера размещались два 5,25-дюймовых дисковода.

• К Apple Lisa можно было подключить мышь, что для 1983 года считалось довольно-таки новаторской технологией. Из периферийных устройств пользователям были доступны матричный принтер Apple (на фото) и струйный принтер производства Canon — притом что струйная печать также считалась тогда новинкой.

• Но самой интересной новинкой в этом компьютере была, безусловно, операционная система LisaOS с графическим интерфейсом, основанном на тогдашней новаторской идее «метафоры рабочего стола». С его помощью пользователь мог взаимодействовать с компьютером более естественным, интуитивно понятным способом, используя мышь и значки для навигации по системе. В 1979 году Джобс посетил исследовательский центр Xerox в Поло Альто, и был буквально очарован оконным графическим интерфейсом компьютеров Xerox Alto. В результате он договорился о сделке: Xerox получил акции Apple, а она, в свою очередь — имевшиеся наработки по оконному интерфейсу, которые и легли в основу Lisa OS, а позже — System 1.

• В Lisa OS появились многие функции, ставшие стандартными в современных операционных системах, такие как перекрывающиеся окна, выпадающие меню, возможность перемещать и копировать файлы при помощи мыши. В комплекте поставки ОС имелся встроенный текстовый редактор LisaWrite, программа для работы с электронными таблицами LisaCalc, графические реадакторы LisaDraw и LisaGraph, программа для управления проектами LisaProject, терминальный клиент LisaTerminal и программа для работы с базами данных LisaList, что делало эту машину мощным инструментом для бизнеса. В Apple считали, что подобный набор приложений способен закрыть весть спектр задач корпоративных пользователей.

• Компьютер поступил в продажу 19 января 1983 года по цене 9 995 баксов США. Тем не менее, машина не стала бестселлером: сказалась слишком высокая цена (более надежные IBM PC с MS-DOS и кучей доступного софта под них стоили дешевле), недостаток совместимого с Lisa OS программного обеспечения и низкая надежность дисководов FileWare, приводившая к регулярной потере данных. Кроме того, влияние на продажи оказала и маркетинговая политика компании Apple, зачем-то решившей конкурировать сама с собой: появившийся вскоре после дебюта Lisa более простой, но в то же время более надежный и дешевый компьютер Macintosh буквально вытеснил Lisa с рынка. В течение двух лет Apple удалось реализовать всего лишь 10 000 экземпляров Apple Lisa. Персоналка претерпела несколько модификаций, призванных улучшить характеристики компьютера, но даже они совокупно со снижением цены не смогли «раскачать продажи», и в конечном итоге Lisa окончательно сняли с производства.

• Несмотря на то, что Apple Lisa считается одним из неудачных проектов в истории Apple, не имевших коммерческого успеха, этот компьютер заложил основу для Apple Macintosh, который произвел настоящую революцию в индустрии персональных компьютеров.

#Разное #Apple

infosec

18 Jan, 12:49


🤩 Давно не было красоты в ленте. Держите!

#Разное

infosec

17 Jan, 16:33


🕊 Эволюция связи. 1800 год.

• История обмена информационными сообщениями начинается с каменного века, когда информация передавалась дымом костров (думаю, что вы видели этот способ в фильмах. К примеру, во властелине колец), ударами в сигнальный барабан, звуками труб через развитую сеть сигнальных башен и т.д. Позже стали посылать гонцов с устными вестями. Пожалуй, это самый первый и действенный способ передать срочное сообщение между людьми. Такой вестник заучивал «письмо» со слов отправителя, а затем пересказывал его адресату. Но сегодня поговорим о том, какой метод передачи сообщения использовали 230 лет назад.

• Как быстр не был бы гонец — ему не угнаться за птицей. Поэтому огромный вклад в общение людей внесли почтовые голуби. Своеобразный сервис коротких сообщений — ведь голубь мог нести лишь небольшой груз, короткое письмо или вовсе записку. Однако голубиная почта была очень эффективным информационным каналом, которые использовали политики, брокеры, военные и простой люд.

• Плюс заключается в том, что практически любой голубь может стать почтовым. Эти птицы имеют удивительную способность находить дорогу к гнезду, но при условии, что он там был рожден, встал на крыло и прожил примерно 1 год. После этого голубь может найти дорогу к дому из любой точки, но максимальное удаление не может быть 1500 км. До сих пор не понятно, как ориентируются голуби в пространстве. Бытует мнение, что они чувствительны к магнитному полю Земли и инфразвуку. Также им помогает солнце и звезды. Однако есть и недостатки. Голубиная почта — симплексная связь. Голуби не могут летать туда-обратно. Они способны возвращаться только в родительское гнездо. Поэтому голубей для информационных целей увозили в специальных клетках или машинах в другое место, там, где необходимо было наладить «информационный канал».

• Существуют, наверное, тысячи историй и легенд о том, какую роль сыграли почтовые голуби в жизни человека. Одна из таких про семейство Ротшильдов. Известие о поражении Наполеона при Ватерлоо в 1815 году было получено Натаном Ротшильдом через голубя на двое суток раньше официальных новостей, что дало ему возможность удачно повести кампанию на бирже с французскими бумагами и получить 40 миллионов долларов прибыли от этой сделки в ценах 1815 года! Даже по нашим временам это неплохо. Типичный пример важности информации, особенно в финансовых сферах!

#Разное

infosec

17 Jan, 15:19


🫠 Трудоустройство в РКН.

#Юмор

infosec

17 Jan, 12:30


👣 Путь в DevOps: полное руководство для новичков с нуля - 2025.

Если помните, то ранее я делился ссылкой на отличный Roadmap для начинающих в DevOps. Так вот, недавно нашел не менее интересное видео, которое станет отличным дополнением к роадмапу и поможет понять, что именно необходимо знать и куда смотреть, если планируете вкатиться в DevOps. Рекомендую к просмотру: https://youtu.be/8kvMficZrIo

00:14 - Всевозможные компетенции DevOps Инженера;
00:44 - Кому проще стать DevOps Инженером;
02:29 - Что учить по минимуму и в каком порядке;
10:27 - 1. Основы Networking TCP/IP;
11:46 - 2. Администрирование Windows;
12:38 - 3. Основы Linux;
13:28 - 4. Ansible;
13:56 - 5. Git;
14:26 - 6. GitHub;
14:52 - 7. CI/CD: GitHub Actions, GitLab CI/CD;
15:29 - 8. Docker + DockerHub;
16:16 - 9. Kubernetes + Helm + ArgoCD;
17:04 - 10. AWS: Amazon Web Services;
19:12 - 10. GCP: Google Cloud Platform;
20:27 - 10. Azure: Microsoft Azure;
21:38 - 11. Terraform + Terragrunt;
22:42 - 12. Python.

#DevOps

infosec

17 Jan, 08:34


27 марта — Deckhouse Conf 2025
Москва, Центр событий РБК📍


Приезжайте на Deckhouse Conf 2025! Пространство для встречи DevOps-сообщества и обсуждения вопросов по Kubernetes, DevOps, SRE и безопасности.

На повестке дня — реальные проблемы и решения:

• Новости Deckhouse — обновления продуктов, изменения в ядре и интерфейсе, виртуализация, облака и безопасность Kubernetes.
• DIY Kubernetes — нюансы развёртывания и поддержки собственного решения.
• Сеть Kubernetes — что не так со стандартным Service и как улучшить стык с инфраструктурой.
• Prometheus: как не попасть в ловушку графиков — разберёмся, что делать, когда данные не соответствуют реальности и почему.
• Как безопасно доставлять секреты — преимущества Deckhouse Stronghold и опыт коллег.

Регистрация открыта 🌐

infosec

16 Jan, 16:07


📦 Виртуализация 90-х годов и начало VirtualBox.

• В 90-е годы 20 века происходило бурное развитие технологий, при этом создавались не только средства для виртуализации, но и разнообразные эмуляторы. Вкратце, с помощью последних пользователи получали возможность воспроизводить работу софта, предназначено для конкретной ОС на другой (например, запускать ПО для Windows на Mac).

• В то же время с помощью виртуализации можно «разбить» одну систему на два (или больше) виртуальных сервера, со своим софтом и железом — каждый из них будет функционировать как реальная машина, что является более производительным вариантом.

• Одним из первых эмуляторов стал проект DOSEMU, позволявший запускать системы-клоны DOS и софт для DOS на компьютерах IBM PC x86 под управлением Linux. Выпущенный в 1992 году DOSEMU одновременно использовал подход виртуализации и эмуляции, что позволяло добиваться довольно высокой скорости работы.

• В июле 1993 года Алексадр Жюльярд выпустил первую версию созданного им Wine — средства для запуска программ Windows на компьютерах с установленными ОС семейства Unix (отсюда и название проекта — Windows Emulator).

• Ярким представителем семейства эмуляторов стал и продукт Bochs, выпущенный в 1994 году. С помощью Bochs пользователи могли эмулировать среду, необходимую для запуска гостевой операционной системы (в т.ч. жесткие и флоппи диски, звуковые и видео карты и т.д.) на архитектуре x86, что в то время было новинкой. Изначально Bochs продавался за $25, а для подключения возможности эмуляции дополнительного софта необходимо было обсуждать с разработчиком отдельную лицензию.

• В 1997 году Apple создала программный пакет виртуализации Virtual PC (продавалась через дочернюю компанию Connectix). С помощью этого продукта пользователи Mac могли запускать ОС Windows — на тот момент под эту операционную систему существовало гораздо больше программ, поэтому запуск Virtual PC помог сгладить недостаток Mac-софта.

• Продукт, включающий программы десктоп и серверной виртуализации Virtual PC и Virtual Server был востребован компаниями, которые занимались разработкой софта под различные платформы. В 2003 году компания Connectix была куплена Microsoft, в 2006 году было решено отказаться от развития версии для Mac.

• В 1998 года была основана компания VMware, а в 1999 году она вывела на рынок аналогичный продукт под названием VMware Workstation. Изначально он предназначался для работы на Windows, однако позднее разработчики добавили поддержку других операционных систем. К 2001 году были разработаны первые серверные продукты (VMware GSX Server, VMware ESX Server, который можно было устанавливать прямо «на железо» без необходимости наличия на нем операционной системы).

• В 1997 году российский предприниматель Сергей Белоусов запустил компанию SWSoft, в то время ее главный офис располагался в Сингапуре. В 2004 году эта компания приобрела американский стартап Parallels, который занимался десктоп- и серверной виртуализацией. После того, как Apple выпустила новые MacBook на чипсете от Intel, который мы очень хорошо знали, родился продукт Parallels Desktop для Mac, позволявший запускать Windows на Mac без перезагрузки.

• Еще одним заметным продуктом в начале двухтысячных годов стал эмулятор DOSBox — он был выпущен в 2002 году. С его помощью пользователи могли запускать «старые» программы для DOS на современных операционных системах.

• С этого момента начинается история Virtual Box, первая версия которой была выпущена немецкой компание innotek GmbH в 2007 году. С ее помощью пользователи могли запускать в качестве гостевых операционные системы Windows, Linux, BSD, OS/2, Solaris, Haiku и некоторые другие. В феврале 2008 года Sun Microsystems купила innotek для «создания собственных продуктов в области виртуализации». А уже в 2010 году сама Sun Microsystems была поглощена Oracle (переговоры велись с 2009 года), а пакет виртуализации подвергся ребрендингу и получил имя Oracle VM VirtualBox.

#Разное

infosec

16 Jan, 08:30


📲 Эмулятор терминала GNU/Linux на Android — Termux.

• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:

Установка и настройка среды Termux;
Парсинг данных​;
Автоматизация процесса: бэкап и шифрование данных;
Программирование на Android & Data Science;
Сниффить, парсить, брутить, дампить, сканить, фишить;
OSINT в Termux;
Обработка изображений;
Системное администрирование;
Управление OS Android на уровне процессов и многое другое...

Читать статью [62 min].

#Termux #Linux #Android

infosec

16 Jan, 05:59


📱 Официально взломанный iPhone от Apple.

• Apple начала рассылать iPhone 16 в рамках своей программы Security Research Device, такие устройства получают исследователи кибербезопасности и разработчики, которые подали соответствующую заявку в Apple.

Смартфон отличается маркировкой с предупреждением о конфиденциальности и номером телефона, на который необходимо позвонить в случае утери телефона;
iPhone с разблокированной iOS позволяет ставить неподписанные Apple приложения и проще проводить поиск уязвимостей в системе;
Устройство поставляется с набором стикеров и мануалом по использованию.

➡️ https://security.apple.com/research-device/

#Apple #Разное

infosec

15 Jan, 16:04


🕸 Угроза, которую нельзя игнорировать

• Вышло исследование Б1 и MTS AI, где опросили представителей бизнеса на предмет мошенничества с применением ИИ и их готовности к защите

Ключевые выводы:
➡️ 92% компаний считают спуфинг и дипфейки реальной угрозой
➡️ Самый рисковый канал — мессенджеры: 97% участников отметили их уязвимость
➡️ Только 3% респондентов уверены в своей защите от дипфейков и спуфинговых атак
➡️ 67% компаний готовы инвестировать в решения для защиты, но лишь 13% уже планируют бюджет на эти нужды

Читать полную версию

#Отчет

infosec

15 Jan, 12:30


👨‍💻 Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp.

Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.

По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/

#ИБ #Linux #namespaces #seccomp

infosec

15 Jan, 08:30


Открытый практикум Linux by Rebrain: ELK — практическое применение Elasticsearch

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

15 января (среда) в 20:00 по МСК

Программа практикума:

▪️Разберем, в каких случаях без централизованного хранения логов не обойтись
▫️Установим и настроим стек ELK (Elasticsearch, Logstash, Kibana)
▪️Настроим отправку логов в ELK для анализа и визуализации

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6

infosec

14 Jan, 18:06


⌨️ Kenbak-1: самая первая серийная персоналка.

• В 1970 году на курсах программирования практиковалась такая схема: учащиеся составляли программу, пробивали её на перфокартах с использованием табулятора и сдавали их преподавателю. Перфокарты отправлялись в ближайший вычислительный центр, и через день-другой студенты получали распечатку с результатами работы своей программы. Это был чрезвычайно длительный процесс, поэтому один из студентов мечтал создать компьютер, который решил бы эту проблему. Этого студента звали Джон Бланкенбейкер. Начал он с заказа каталогов электронных компонентов от разных компаний, в которых отыскал довольно дешёвую последовательную память с 1024-битным сдвиговым регистром (1404A), которую выпускала Intel. Общий объём памяти в конструкции его компьютера составлял 256 байт. Логику конструктор решил реализовать на TTL-микросхемах серии 7400 — всего ЭВМ содержала 45 таких микросхем, и ещё 90 других чипов.

• Джон сам создал плату для своего компьютера, а затем собрал машину в готовом корпусе, купленном у компании Bud Industries. В качестве названия ЭВМ он выбрал среднюю часть своей фамилии — Kenbak-1, поскольку считал, что фамилия целиком слишком длинная и сложная для запоминания, а слово «Kenbak» чем-то напоминает название «Kodak».

• Kenbak-1 не имел дисплея или клавиатуры: ввод данных выполнялся нажатием восьми клавиш на лицевой панели, а за вывод отвечали расположенные восемь световых индикаторов. Помимо клавиш для ввода данных рядом размещались кнопки «Установить адрес» (для ввода адресов ячеек памяти), «Сохранить» (для запоминания введённого значения), «Очистить», а также «Старт» и «Стоп» для запуска программы. Сама программа писалась прямо в машинном коде, который включал в себя только примитивные операции с отдельными байтами данных.

• Помимо полезных научных программ для Kenbak-1 существовали игры — например, «бросание кубиков» или «крестики-нолики». Очень популярной была программа, позволявшая ввести любую дату с 1900 по 1999 год, а Kenbak-1 показывал, на какой день недели она приходится, зажигая один из индикаторов. Компьютер работал примерно так, как показано на этом видео: https://youtu.be/k_qYGalb6pM

Джон планировал продавать свой компьютер в виде набора компонентов для самостоятельной сборки, который по его расчётам должен был стоить 150 долларов — фантастически дешёво для 1971 года. Цена готового компьютера (без блока питания) предполагалась в размере 750 долларов США. Однако идея продавать Kenbak-1 в школы с треском провалилась: схема финансирования американских школ была слишком сложна и многоэтапна, и чтобы пробиться сквозь всю эту бюрократию требовался целый штат зубастых менеджеров. Реклама в журналах для радиолюбителей тоже работала плохо: читатели просто не понимали, что это за устройство и зачем оно нужно. В итоге Джон разработал оригинальную маркетинговую схему: он отправлял свой компьютер потенциальному покупателю по почте, тот мог использовать его в течение двух недель, после чего-либо высылал чек, либо возвращал машину.

• Компьютер был очень привлекательным благодаря низкой стоимости, но оказался не лишён конструктивных недостатков. Во-первых, он сильно перегревался во время работы, что приводило к периодическим сбоям и зависаниям. Джону пришлось модифицировать корпус, просверлив отверстия в крышке и использовав внешний вентилятор. Второй проблемой стала ненадёжность переключателей: ради экономии Бланкенбейкер использовал недорогие кнопки, которые часто ломались при слишком сильном нажатии. Но главной архитектурной проблемой Kenbak-1 была невозможность сохранить введённую программу: после выключения питания содержимое памяти сбрасывалось, и всё приходилось начинать сначала.

• Сегодня в мире сохранилось всего несколько оригинальных экземпляров Kenbak-1, представленных в музейных экспозициях. Известны современные проекты работающих реплик Kenbak-1 на основе контроллеров Arduino. Компьютер, безусловно, был необычным и опередившим своё время. Жаль, что он не нашёл признания у пользователей, но зато занял видное место в истории компьютерных технологий.

#Разное

infosec

14 Jan, 14:43


#Юмор

infosec

14 Jan, 08:30


🔐 Взлом промышленного предприятия.

• Интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и OSINT, до содержимого рюкзака атакующих). Приятного чтения:

https://teletype.in/ [7 min].

#Пентест

infosec

13 Jan, 15:49


• Многие ТГ-каналы начали публиковать новость про эксперта ИБ, которая заказала с AliExpress переходник RJ-45 и нашла внутри SPI flash память с вредоносным ПО. Но суть заключается в том, что этот эта новость является фейковой.

• На самом деле там было не вредоносное ПО, а драйвер, который предназначен для автоматической установки. Эту информацию также подтверждает @vxunderground (скриншот 3 выше). И тут не совсем понятно, либо "эксперт" просто не разобралась в ситуации и ошибочно опубликовала информацию о вредоносном ПО, либо сделала это намеренно.

• Кстати, пост в twitter собрал более 3-х лямов просмотров, а в ТГ был опубликован в 120 каналах (на текущий момент времени)! Такие вот дела...

#Новости

infosec

13 Jan, 14:01


• Если Вы не знали, что из себя представляют ботофермы, то вот небольшое видео из поднебесной. Основное предназначение такой реализации является накрутка голосов, лайков, кликов, ну и всего прочего.. Всё, что необходимо - это извлечь материанскую плату из смартфона и подключить их в единый "хаб", далее можно масштабироваться до бесконечности и прикрутить сюда ИИ. Всячески осуждаю, но выглядит красиво.

#Разное

infosec

13 Jan, 12:30


📶 Компьютерные сети 2025 | Практика по HTTP API.

Вышло новое видео от Андрея Созыкина - практика по использованию HTTP для реализации сетевого Application Programming Interface (API), которое входит в курс для изучения компьютерных сетей. В этом посте собрал все выпуски, которые относятся к данному курсу:

Введение в курс;
Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP;
Стандартизация сетей;
Организация сетей TCP/IP;
Анализатор сети Wireshark;
Прикладной уровень;
Протокол HTTP;
HTTP в текстовом режиме;
Кэширование в HTTP;
HTTP в Wireshark;
HTTP API;
Практика по HTTP API;
Система доменных имен DNS.

P.S. Не забывайте про репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети

infosec

13 Jan, 04:55


Доброе утро... 🫠

#Понедельник

infosec

12 Jan, 15:00


🎉 Результаты розыгрыша:

Победители:
1. Семен (@saimongood)
2. Ксюша (@heavyrain_ink)
3. . (@Wormhole_0)
4. Sergey (@SergeyChapkin)
5. Александр (@AlexMuravev)

Проверить результаты

infosec

12 Jan, 11:13


📰 Inception #8.

• Новый выпуск журнала Inception, который создавался участниками форума XSS.IS (ex DaMaGeLaB). Включает в себя много ценной информации для этичных хакеров и ИБ специалистов:

Интервью с гостем данного выпуска. Bo0om!
XSSLite: обзор стиллера с веб панелью;
Комикс. Временной скачек;
XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат;
Дерева переписыватель;
Обзор стиллера на Powershell;
Patching syscall table reference (by lenalew).

Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315

#XSS #Inception

infosec

11 Jan, 17:05


💬 Немного оффтопа: если Вы часто скачиваете контент из различных ресурсов (инста, twitter, YT, ВК и т.д.), то вот вам отличный сервис, который работает БЕСПЛАТНО, БЕЗ РЕКЛАМЫ и БЕЗ РЕГИСТРАЦИИ: https://cobalt.tools/

Я максимально устал гуглить каждый раз различные сервисы, наблюдать рекламу и использовать глюченых ботов в телеге. Однозначно в закладки!

infosec

10 Jan, 17:47


Ребятушки, в продаже появилась новая книга "Веб-сервер глазами хакера. 4-е изд.", которая содержит много полезной и актуальной информации для ИБ специалистов, разрабов и системных администраторов. Если быть точнее, то содержание такое:

- Проблемы безопасности веб-серверов;
- Ошибки в сценариях на PHP;
- SQL-инъекции;
- Методы обхода капчи;
- Примеры ошибок на реальных веб-сайтах;
- Как искать и исправлять ошибки в сценариях;
- DoS-атаки на веб-сайт;
- CSRF- и XSS-уязвимости.

Именно эту книгу и разыграем! Единственное, что от Вас требуется - нажать на кнопку под этим постом. Доставку беру на себя. Итоги подведем в воскресенье (12.01 в 18:00), при помощи бота, который рандомно выберет 5 победителей. Всем удачи и хороших выходных ❤️

P.S. Не забывайте ставить огонек под этим постом 🔥

#Конкурс

infosec

10 Jan, 12:30


💻 Бесплатный курс по основам SQL.

• Не перестану утверждать, что курсы по сетям от Андрея Созыкина являются лучшими в своем роде на текущий момент времени. Однако, у Андрея есть бесплатные курсы и на другие темы. Одним из них является курс "Основы SQL", который рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.

Базы данных и SQL;
Оператор SELECT;
Фильтрация данных в SQL: WHERE;
Сортировка в SQL: ORDER BY;
Создание таблиц в SQL;
Вставка и изменение данных в SQL;
Агрегатные функции;
Группировки и фильтрация в SQL: HAVING;
Декомпозиция данных в базе;
Запрос данных из нескольких таблиц: JOIN;
Типы cоединений в SQL;
Схема базы данных;
Подзапросы;
Транзакции;
Индексы;
Ограничения в базах данных;
Представления в SQL;
Заключение.

➡️ https://www.asozykin.ru/courses/sql

#SQL #Курс

infosec

10 Jan, 08:33


👌Этот вебинар познакомит вас с одним из самых популярных инструментов для автоматизации управления, конфигурирования и развёртывания приложений!

👉Регистрируйтесь на бесплатный вебинар онлайн-курса «DevOps практики и инструменты» —  «Ansible: быстрый старт»: регистрация

Разберём:
1. Как работает Ansible: архитектура, принципы и основные компоненты
2. Настройку Ansible и запуск базовых плейбуков для автоматизации рутинных задач
3. Основы написания YAML-плейбуков: команды, задачи, модули и переменные
4. Практические возможности автоматизации настройки серверов и развёртывания приложений
5. Лучшие практики управления изменениями в DevOps-процессах.

🔥После вебинара продолжите обучение на курсе по новогодней скидке и даже в рассрочку!

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

infosec

09 Jan, 16:59


🖱 Мигающему курсору исполнилось 57 лет.

• Привычный мигающий компьютерный курсор был запатентован в феврале 1970 года малоизвестным американским инженером Чарльзом Кислингом, а представлен в 1977 году на презентации компьютеров Apple II.

• Одними из первых пользователей компьютерных терминалов (в том числе телетайпов) в 1960-х годах были издатели и составители книг. Предполагалось, что компьютеры ускоряют подготовку текстов, но в реальности работа без мыши, которую изобрели только в 1964 году, была настоящим кошмаром.

• Редакторы издательств, уставшие от рутинной работы за компьютерами, распечатывали фрагменты текста, чтобы отметить правки ручкой, а затем вводили весь текст заново. Несмотря на то, что текстовые файлы уже можно было записывать на магнитную ленту, ранние программы для предпечатной подготовки книг не умели сохранять макеты — расположение текста на страницах, отступы и даже свойства гарнитуры. Эти параметры каждый раз заново вводили перед печатью.

• Но даже когда у издателей появилась возможность сохранять макеты, работа не становилась проще. Определить, с какой частью текста работает оператор компьютера, было по-прежнему трудно. Ситуация не менялась вплоть до начала 70-х годов. Однако, один разработчик (Чарльз Кислинг), который работал разработчиком в компании по производству военной техники, придумал решение - мигающий курсор, или мерцающая метка на экране, которая показывает пользователю, в какой части страницы происходит работа с текстом. По данным библиотеки патентов Google, заявка на него зарегистрирована в 1968 году, а сам патент присвоен изобретателю в феврале 1970 года.

• Мигающий курсор, каким мы его знаем, впервые появился в компьютерах Apple II и Apple Lisa, вышедших, соответственно, в 1977 и 1983 годах. Курсор добавил изобретатель и сооснователь Apple Стив Возняк, заметивший случайное мерцание каретки во время работы над другой функцией компьютера.

• Ради мигающего курсора Возняк пожертвовал вводом строчных символов в Apple II: компьютер его не поддерживает.

• По словам Энди Херцфельда, инженера Apple, работавшего над Macintosh, мерцание в Apple II было аппаратным, а в Lisa и последующих компьютерах компании им уже управляло программное обеспечение. Например, мигающий курсор был одной из фишек текстового редактора WordStar, который тогда продавала Apple. К концу 70-х годов мигающий курсор воспринимался уже как стандартный элемент большинства интерфейсов.

➡️ https://patents.google.com/patent/US3531796A/

#Разное

infosec

09 Jan, 08:31


📶 Как данные перемещаются по сети: инкапсуляция и деинкапсуляция.

Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя.

Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок header или в конец footer или trailer данных.

Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее.

Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP.

Выше подгрузил красивую шпаргалку, которая поможет разобраться в данной теме. Ну и вот тут есть более детальная информация и примеры: https://infocisco.ru

P.S. Не забывайте про мой репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети

infosec

09 Jan, 04:50


Доброе утро... 🫠

#Понедельник (почти)

infosec

08 Jan, 08:32


Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: https://t.me/pathsecure/357

#ИБ #Разное

infosec

07 Jan, 08:30


📶 Reverse proxies cheatsheet.

Знаете, в чем заключается разница между прямым прокси и обратным? Если нет, то есть отличный пример:

Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.

Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.

Nginx;
Apache;
Haproxy/Nuster;
Varnish;
Traefik;
Envoy;
Caddy;
AWS;
Cloudflare;
Stackpath;
Fastly.

#Сети #ИБ

infosec

06 Jan, 08:35


• Эксперты ESET порекомендовали пользователям Windows 10 перейти на Windows 11, так как срок окончания поддержки Windows 10 Home и Pro завершится в октябре 2025, либо осуществить переход на Linux.

• Если быть более точным, то с 14 октября 2025 года Microsoft не будет выпускать для этих ПК обновления безопасности, патчи с исправлениями прошлых ошибок и прекратит оптимизировать работу ОС Windows 10 Home и Pro, включая версии Pro Education и Pro for Workstations. В руководстве Microsoft заявили, что «с окончанием поддержки Windows 10 самое время переходить на Windows 11».

• Теперь давайте посмотрим на занимательную статистику: согласно информации от StatCounter, 2,4% пользователей настольных ПК всё ещё работают в Windows 7. Причём доля Windows 11 пока составляет 34,1% и растёт не особо быстро, а доля пользователей с Windows 10 в настоящее время составляет 62,73%.

➡️ https://gs.statcounter.com/

#Новости #Статистика

infosec

05 Jan, 08:34


🤖 Докажи, что ты человек!

В далеком 1997 году боты начали добавлять спам-ссылки в поисковом сервисе Alta-Vista. Этот сервис был построен таким образом, что пользователи могли сами вносить URL-ссылки в библиотеку. Чтобы сохранить эту возможность, ведущий научный сотрудник компании Андрей Бродер создал специальный фильтр. Он генерировал случайный набор символов, которые мог легко распознать человек, но не боты того времени. Это, по словам Бродера, снизило наплыв последних на 95%. Так появилась CAPTCHA!

Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, скоро останется в прошлом. Но сможет ли ИИ справится с DOOM Капчей?

Дело в том, что глава компании Vercel Гильермо Раух создал свою собственную капчу! Раух решил отойти от традиционных методов, которые легко обходит ИИ, и предложил пользователям поиграть в классический Doom. Для прохождения капчи необходимо уничтожить трёх монстров (к слову, уровень сложности выставлен на Nightmare).

Один из пользователей заметил, что автор выбрал секретный уровень под названием E1M9: Military Base. В обычной игре, когда геймер добирается до него, он обладает внушительным набором оружия и брони, поэтому в этот момент сложностей не возникает. Но пройти уровень с одним пистолетом — дело не шуточное.

➡️ Опробовать можно тут: https://doom-captcha.vercel.app

#Новости #Разное

infosec

04 Jan, 08:44


🪟 Windows «Briefcase».

Надеюсь, что Ваши праздничные дни проходят в штатном режиме и без удаленного подключения к рабочему месту =) Ну а мне совершенно не хочется грузить Вас сложным материалом и составлять очень длинные посты, поэтому вот Вам короткая история из мира Windows:

Вы знали, что задолго до появления Google Drive и Dropbox Microsoft представила свою первую концепцию синхронизации данных между несколькими устройствами — «Briefcase»? Эта утилита впервые появилась в Windows 95 и была предназначена для синхронизации файлов. Именно она позволяла пользователям работать с одними и теми же документами на разных устройствах, упрощая управление данными.

Хотя механизм «Briefcase» был значительно проще, чем современные облачные решения, он предоставлял базовые функции синхронизации. Пользователи могли копировать файлы в «портфель», работать с ними на другом устройстве, а затем обновлять изменения в исходной папке. Briefcase — это первый шаг к удобной работе с файлами в разных средах. Интересно, что «Briefcase» оставался частью Windows вплоть до Windows 8, прежде чем был окончательно удалён.

#Разное

infosec

03 Jan, 08:33


🎮 Пост выходного дня: Герои Меча и Магии III в браузере.

• Олды вспомнят и прослезятся: по ссылке ниже можно поиграть в Heroes Of Might And Magic III и даже загрузить свое сохранение для продолжения игры с определенного момента. Всё идеально работает в вашем браузере, без рекламы и без регистрации. То что нужно в эти новогодние праздники =))

https://homm3.zip/

#оффтоп

infosec

31 Dec, 09:15


🥂 С Наступающим, друзья.

• Ребятушки, в новом году желаю Вам самого главного — мирного неба над головой, удачи и здоровья! Не забывайте о родных и постарайтесь уделять им больше времени! Встретимся с Вами в Новом Году

infosec

30 Dec, 15:50


💻Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика.

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

➡️ https://habr.com/ru/post/868454

#ИБ

infosec

29 Dec, 08:30


🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

#Форензика

infosec

28 Dec, 15:00


🎉 Результаты розыгрыша:

Победители:
1. Сергей (@senserr)
2. Данила (@Evon_Uto)
3. Roman

Проверить результаты

infosec

28 Dec, 08:30


📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

#Разное

infosec

28 Dec, 04:49


Доброе утро... 🫠 и с последним рабочим днем в этом году ❤️

infosec

27 Dec, 16:30


📱 IBM Simon: первый в мире смартфон.

Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.

Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).

• Характеристики IBM Simon:
16 MHz 16-bit процессор, Vadem x86-совместимый;
Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
ОС: ROM-DOS, специфическая версия DOS;
1 МБ ОЗУ (доступно 640 КБ);
1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
Встроенный 2400bps модем;
PCMCIA слот;
Вес: 500 граммов.

Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM

#Разное

infosec

27 Dec, 12:30


👩‍💻 Руководство по современным сетевым политикам Kubernetes.

Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.

Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.

Первоисточник || Источник.

• Дополнительно:

Play with Kubernetes — сервис для практического знакомства с K8s;
Инструменты для обеспечения безопасности Kubernetes;
Бесплатный курс по Kubernetes на русском языке;
5 CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes;
Kubenomicon - проект, который описывает методы атак на Kubernetes;
Kubernetes: шпаргалка для собеседования;
Обучающий курс по Kubernetes;
Шпаргалка по архитектуре Kubernetes;
Взлом и защита Kubernetes;
Полезные уроки, которые помогут освоить K8s;
Top 4 Kubernetes Service Types in one diagram;
ТОП-8 книг по DevOps.

#Kubernetes

infosec

27 Dec, 08:30


Хотите стать востребованным специалистом в кибербезопасности?

🎄 Декабрь — время подводить итоги и строить планы на новый год. Но это еще и пик активности хакеров: ежегодно совершается более 1,5 млн кибератак, и 98% компаний признают недостаточную защиту своих систем.

Главная проблема: уязвимости веб-приложений и ошибки конфигурации. Задача пентестеров — находить и устранять эти слабые места, защищая компании от реальных угроз.

Академия Кодебай приглашает вас на курсы по пентесту!
🔸 Практические задания на каждом этапе обучения.
🔸 Поддержка экспертов и профессиональное комьюнити.
🔸 Преподаватели с многолетним опытом в ИБ

🎁 Новогодний промокод INFOSEC10 — используйте до 10 января на любые курсы!

Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FU8cY

Начните строить карьеру в высокооплачиваемой профессии в 2025 году!

infosec

26 Dec, 18:01


👨‍💻 DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

#Разное

infosec

26 Dec, 16:17


Кстати о конкурсах! Если помните, то я рассказывал Вам о том, что мы с Кодебай придумали очень крутой CTF, в котором уже приняли участие более 2000 человек!

Так вот, новый год уже совсем скоро, поэтому если у вас есть немного свободного времени, то вы еще можете решить пару заданий и принять участие в розыгрыше крутых призов: https://t.me/it_secur/2468. Как раз недавно было опубликовано новое задание: @codeby_se_bot

Ну и совсем скоро соберу подборку самых новых книг для ИБ специалистов и сделаю розыгрыш с большим количеством призовых мест (около 10), чтобы увеличить процент на победу для каждого из Вас. Поэтому следите за постами, прошлый конкурс понравился очень многим читателям.

P.S. К посту подгрузил пару фоточек с книгами, которые получили наиболее удачливые читатели данного канала 🔥

#Конкурс

infosec

26 Dec, 13:35


👨‍💻 Roadmap в DevOps 2025.

• На хабре недавно опубликовали очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.

➡️ https://habr.com/ru/articles/868332/

• P.S. Не забывайте про репозиторий: https://github.com/milanm/DevOps-Roadmap. Тут можно найти необходимые ссылки на обучающие материалы для каждого шага на пути к инженеру.

#Roadmap

infosec

26 Dec, 08:54


В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги!

Итак, литература представляет собой пошаговое объяснение настройки и использования BloodHound и Neo4j для анализа безопасности Active Directory, включает руководство по расширению функционала BloodHound, от создания новых графовых меток до добавления интерфейсов и охватывает применение BloodHound как при наступательной атаке, так и для выявления и устранения последовательностей атак! Данная книга будет весьма полезна для пентестеров и ИБ специалистов.

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже в эту субботу (28.12.24 в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️

#Конкурс

infosec

26 Dec, 07:20


☝️ Работает - не трогай.

Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.

➡️ https://maps.app.goo.gl/RwaTd5Ttb8bEmMFo6

Эта новость напомнила мне об авиакомпании Southwest Airlines, которая осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. А еще они используют Windows 95 для системы планирования расписания сотрудников... такие дела.

#Новости #Разное

infosec

25 Dec, 16:29


🖥 37 лет DNS, системе доменных имён.

• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом. В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.

• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 37 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.

• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.

• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.

• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.

• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.

• Благодаря совместной работе этих двух аспектов — широкого распространения и сопоставления имен и адресов — DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.

#Разное

infosec

25 Dec, 13:14


🔓 Взлом через NPM: удаленное выполнение кода и повышение привилегии в Windows после подключения к определенной SSID Wi-Fi.

• ИБ эксперты обнаружили критическую уязвимость CVE-2024–56334 в npm‑пакете systeminformation, которая позволяет удалённо выполнить код и повышать привилегии в среде Windows после подключения к определённому SSID Wi‑Fi, у которого вместо имени задан список специальных команд.

• Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation 5.23.6 и более поздних. Суть уязвимости заключается в проверке данных из поля SSID Wi‑Fi, которые передаются напрямую в командную строку ОС Windows.

• Согласно данным из пояснения экспертов на GitHub, SSID передаётся через команды netsh wlan show interface и cmd.exe /d /s /c netsh wlan show profiles без надлежащей проверки строк. Атакующие могут создать специальные имена SSID (пример на фото), содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.

• Атакующий может настроить точку доступа с SSID, включающий команды типа a" | ping /t 127.0.0.1 & или a" | %SystemDrive%\a\a.exe &. Если пользователь подключается к такой точке, то злоумышленник может выполнить произвольный код в системе жертвы.

• Для устранения уязвимости разработчик пакета systeminformation выпустил обновление 5.23.7, в котором реализована проверка и очистка входных данных SSID.

➡️ https://github.com/sebhildebrandt/systeminformation

#Новости #NPM

infosec

25 Dec, 08:31


Открытый практикум DevOps by Rebrain: IT-Quiz

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

26 декабря (четверг) в 19:00 по МСК

Кто ведёт?

Василий Озеров — сооснователь Rebrain. Руководит международной командой в рамках агентства Fevlake. Более 8 лет DevOps-практик. Работает с компаниями: KupiKupon, InMyRoom, News360 и др.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

infosec

24 Dec, 16:00


👩‍💻 История создания PowerShell.

• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:

• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.

• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.

• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.

• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!

• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.

• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.

• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.

• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.

• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.

• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...

https://corecursive.com/building-powershell-with-jeffrey-snover/

#Разное

infosec

23 Dec, 16:30


🤔 Почему возникли GNOME 3 и Unity?

• В 2006 году корпорация Microsoft пригрозила подать в суд на всех разработчиков #Linux с интерфейсом, похожим на Windows 95. Сейчас Microsoft позиционирует себя как дружелюбную компанию, но тогда было иначе. Это была серьёзная угроза.

Microsoft разработала Win95 с нуля. Её интерфейс кардинально отличался от всех предыдущих систем (например, Windows для рабочих групп 3.11, Windows NT 3.51 и OS/2 1.x). Панель задач, меню «Пуск», системный трей, «Мой компьютер», «Сетевое окружение», всё это — оригинальные, запатентованные разработки Microsoft. До этого не было ничего подобного.

• На этот запатентованный интерфейс больше всего похожа RISC OS от Acorn, с «панелью иконок» на компьютерах Archimedes, но она работала совсем иначе. Несколько таких компьютеров импортировали в Северную Америку, и сразу после этого NeXT «изобрела» Dock, а Microsoft придумала гораздо более сложную панель задач.

• В общем, SUSE (крупнейшая немецкая Linux-компания, так что KDE — это немецкий проект. Разработчики SUSE проделали основную работу по созданию KDE) подписала с Microsoft соглашение о совместном использовании патентов, то есть по сути получила разрешение на использование этого интерфейса. Поэтому когда SUSE подписала соглашение, KDE был в безопасности. Чего нельзя сказать про GNOME.

• Red Hat и Ubuntu отказались подписывать договор с Microsoft на использование её интеллектуальной собственности. Эти компании попали в трудное положение. Обеим был нужен рабочий стол не как в Windows, и как можно скорее — без меню «Пуск», без панели задач, без значков «свернуть/развернуть/закрыть окно» справа вверху, без оконного меню в левом верхнем углу и так далее по списку майкрософтовских патентов.

Red Hat — основной спонсор разработки GNOME. Когда KDE только появилась, библиотека Qt для создания GUI распространялась не под GPL, а под другой лицензией. Поэтому Red Hat пришлось отказаться от её распространения и поддержки, а вместо этого писать собственную среду.

• Ubuntu пыталась поучаствовать в разработке GNOME 3, но получила отказ. Поэтому пошла своим путём и выпустила Unity — по сути, подражание Mac OS X, только получше (на мой вкус).

• Так что и Red Hat, и Ubuntu по умолчанию перешли на рабочие столы, отличные от Windows. В итоге Microsoft ни на кого не подавала в суд… но добилась именно того, чего хотела — полного хаоса в десктопном Линуксе.

• До этих угроз со стороны Microsoft почти все использовали GNOME 2. Даже SUSE поставляла GNOME в комплекте, потому что её корпоративный владелец купил Ximian (основных сторонних разработчиков GNOME), и насильно объединил компанию с SUSE.

• Затем Microsoft помахала саблей — и мир FOSS UNIX раскололся на части. В итоге Red Hat перешла на GNOME 3, а Ubuntu — на Unity, оттолкнув многих людей, которые умели пользоваться только Windows-подобными рабочими столами. Это обеспечило огромный успех дистрибутиву Mint.

• GNOME 2 форкнули как MATE, и Mint принял его, что очень помогло его успеху. Он также выпустил собственный форк GNOME 3 под названием Cinnamon. Крошечные нишевые десктопы типа Xfce и LXDE получили огромный буст. Debian сделал выбор в пользу GNOME 3 и systemd, взбесив многих своих разработчиков и приведя к форку Devuan.

• Да, Unity развился из рабочего стола Ubuntu для нетбуков. Но это произошло потому, что сама компания Ubuntu оказалась в опасности. Xubuntu, Lubuntu и Kubuntu — не официальные дистрибутивы и не установлены по умолчанию, поэтому не представляют угрозы.

➡️ https://liam-on-linux.dreamwidth.org/85359.html

#Разное

infosec

23 Dec, 04:55


Доброе утро... 🫠

#Понедельник

infosec

22 Dec, 08:30


👨‍💻 Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

https://habr.com/ru/post/767706/

#Пентест

infosec

21 Dec, 08:30


🛡 Аппаратное шифрование.

• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.

• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.

• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.

• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.

• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят.

#Шифрование

infosec

20 Dec, 16:30


Если помните, то в апреле я делился интересной новостью, что ученые из Сингапура научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков. Так вот, один из австралийского студентов реализовал подобное устройство, которое размещается на спине насекомых и может их контролировать с помощью электрических импульсов.

Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.

Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...

https://www.thesun.co.uk/tech/32140802/cyborg-cockroaches-australia-queensland/

#Новости

infosec

20 Dec, 12:30


📦 Готовые образы VM для быстрого развертывания и экспериментов.

• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)

• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases

#Виртуализация #VirtualBox #VMWare

infosec

19 Dec, 15:59


🟢Motorola. С чего началась история великой компании?

Компания Motorola работает почти 100 лет. За это время она разработала массу инновационных технологий, включая первую коммерческую кабельную телесеть, выпускала телевизоры и компьютеры, радиоприёмники и радиотелефоны, смартфоны и умные часы. Процессоры от компании использовались в Apple Macintosh и в КПК Palm, а транспондеры летали в космос на Союз — Аполлон.

Началось всё в 1928 году, когда братья Пол и Джозеф Галвины купили оборудование для производства переходников, позволяющих подключать приёмники на батарейках к электросети. Оборудование с аукциона обошлось в 750 долларов. В первое время в компании работали всего пять человек, а стартовый капитал составил 565 долларов (около 16 тыс. баксов на текущий момент).

Производство таких переходников оказалось гиблым делом и приносило компании деньги всего два года. Новые радиоприёмники были способны работать от сети сразу из коробки, без «доработки» и дополнительных устройств. Но Пол Галвин узнал о том, что умельцы начали устанавливать радио в автомобилях, и бросил вызов своим инженерам.

Пол Галвин продемонстрировал рабочую модель радио для автомобилей в 1930 году на конвенции Ассоциации изготовителей радио. С конвенции в Атланти-Сити Галвин вернулся с заказами, спасшими молодую компанию от банкротства.

Радиоприёмник получил название Motorola, где «motor» — это «motorcar», а «ola» взята от названий виктрола, радиола и так далее и обозначает звук. Нечто вроде «звук в движении». Первую Моторолу установили в автомобиль марки Studebaker. В 1947 году компания сменила своё название с Galvin Manufacturing Corporation на Motorola, спустя четыре года после того, как разместила акции на бирже.

С ноября 1930 года автомобильные радиоприёмники компания начала продавать полицейским участкам. Многие продукты компании связаны с радио — это переходник для радио с батареек в сеть, радиоприёмники для авто, портативные рации, оборудование для сотовой связи, мобильные.

В 1955 году, спустя несколько лет после открытия исследовательского подразделения Motorola в Аризоне, компания представила первые доступные на массовом рынке германиевые транзисторы. В следующем году компания выпустила радио для автомобилей на этих транзисторах, меньше, энергоэффективнее, долговечнее, чем прыдыдущие модели.

Работая в этом направлении, в 1960 году Motorola представила кремниевый транзистор Mesa — один из самых маленьких на тот момент доступных транзисторов. И затем начала производство карманных радио на транзисторах.

• К слову, американские экономисты подсчитали, что среди американских компаний, Motorola внесла наибольший вклад в победу над Германией во Второй мировой войне. Одним из важных вкладов стала рация Handie-Talkie SCR536 выпуска 1940 года. Это устройство весило 5,5 килограммов, работало 15 часов на одном заряде двух батарей и ловило сигнал в радиусе до 1,6 км.

Ну и стоит еще отметить то, что первые слова с Луны на Земле в 1969 году услышали благодаря передатчику разработки Motorola. А в 1975 году транспондеры производства Motorola полетели в космос с миссией Союз — Аполлон. Вот так и зарождалась великая компания, которая потом начала заниматься производством пейджеров, телефонов и даже телевизоров (на фото).

#Разное

infosec

07 Dec, 09:01


🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

infosec

06 Dec, 17:49


Катастрофические последствия программных ошибок. Часть 2.

• В продолжении вчерашней темы, поделюсь с Вами еще парой историй о серьезных багах и их последствиях. Думаю, что будет весьма интересно:

• В 1962 году космический корабль «Mariner 1» был уничтожен с земли после старта из-за отклонения от курса. Авария возникла на ракете из-за программного обеспечения, в котором разработчик пропустил всего один символ. В результате корабль стоимостью 18 миллионов долларов (в деньгах тех лет) получал неверные управляющие сигналы.

• При работе над системой управления ракетой программист переводил рукописные математические формулы в компьютерный код. Символ «верхнего тире» (индекса), он воспринял за обычное тире (или знак минус). Функция сглаживания стала отражать нормальные вариации скорости ракеты как критические и недопустимые. Однако даже допущенная ошибка могла не привести к критическому сбою, но как назло антенна ракеты потеряла связь с наводящей системой на Земле, и управление взял на себя бортовой компьютер.



• А вот еще одна история, которая привела к блэкауту в США: маленькая ошибка в программном обеспечении системы мониторинга работы оборудования General Electric Energy привела к тому, что 55 миллионов человек остались без электричества. На Восточном побережье США оказались обесточены жилые дома, школы, больницы, аэропорты.

14 августа 2003 года в 0:15 ночи оператор энергетической системы в Индиане с помощью инструмента мониторинга работы оборудования заметил небольшую проблему. Проблема вызвала раздражающий сигнал об ошибке, который оператор выключил. Оператору удалось за несколько минут решить все трудности, но он забыл перезапустить мониторинг — аварийный сигнал остался в выключенном положении.

• Отключение сигнала не стало основной причиной блэкаута. Но когда через несколько часов из-за контакта с деревом вырубились провисшие линии электропередачи в Огайо — об этом никто не узнал. Проблема приняла лавинообразный характер, перегруженные линии передачи и электростанции начали вырубаться в Нью-Йорке, Нью-Джерси, Мичигане и далее.

• Ни один из операторов не заметил каскад ошибок, которые медленно убивали энергосистему, из-за единственного выключенного сигнала тревоги — никаких дублирующих систем на этот случай не предполагалось. Официально сумма ущерба составила не менее $6 млрд. Такие дела...

#Разное

infosec

06 Dec, 15:58


👨‍💻 Хакеры научились воровать личные данные через поврежденные файлы MS Word.

Эксперты профильной ИБ-компании Any Run сообщили об обнаружении новой кампании, в рамках которой хакеры проводят массовые фишинговые атаки с применением специально повреждённых файлов Microsoft Word. Подобный подход позволяет атакующим значительно эффективнее красть личные данные пользователей, против которых проводится атака.

Эксперты говорят, что в большинстве случаев современные системы безопасности почтовых сервисов выполняют автоматическую проверку вложенных в электронные письма файлов на наличие вредоносных составляющих до того, как эти письма достигают получателя. Несмотря на это, если отосланный злоумышленником файл является повреждённым, многие системы защиты почтовых сервисов просто не могут обнаружить в нём вредоносную составляющую и пометить его как «потенциально опасный».

Внутренние алгоритмы Microsoft Word имеют возможность восстанавливать частично повреждённые и испорченные документы, делая их доступными для чтения. Однако из-за того, что защитные системы почтовых сервисов не осуществляют повторное сканирование после того, как пользователь открывает потенциально вредоносный файл на своём компьютере, жертвам демонстрируется вредоносный контент.

Заявлено, что в рамках одного из инцидентов пользователи открывали QR-коды в документе Microsoft Word, который был изначально повреждён, из-за чего почтовый сервис не смог его проверить. В случае, если пользователь сканировал этот QR-код, он перенаправлялся на поддельную страницу авторизации в сервисе Microsoft 365.

Подобные повреждённые файлы могут успешно открываться и работать практически во всех операционных системах, но при этом оставаться вне поля зрения для многих современных средств защиты, в том числе для сервиса VirusTotal. Это связано с тем, что антивирусное программное обеспечение просто не может правильно исследовать такие повреждённые и потенциально вредоносные файлы.

➡️ Первоисточник || Источник.

#Новости

infosec

06 Dec, 12:28


📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.

• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.

• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.

https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/

#Пентест #ИБ #Raspberry

infosec

06 Dec, 08:30


Крутая возможность для:

•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ



⚡️Практический курс по мониторингу и реагированию на инциденты



На курсе вы научитесь:

📎Проводить мониторинг событий ИБ с помощью SIEM
📎Идентифицировать и приоритизировать события и инциденты ИБ
📎Работать с логами разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
📎Анализировать логи журналов ОС
📎Подбирать меры по реагированию на события ИБ


Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ


Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
Учим тому, что точно пригодится в работе
Комфортная нагрузка без отрыва от работы
Вечный доступ в чат с экспертами и коллегами

Старт: 18 января


Смотри программу и записывайся

infosec

05 Dec, 17:55


⚠️ Деление на ноль: катастрофические последствия программных ошибок.

Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы. Вот несколько историй о таких багах и их последствиях:

В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя.
Компьютеры работали на Windows NT — и работали они ровно так, как вы и ожидаете, узнав название оси. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.

На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие компьютеры локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.

Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.

После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.

В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.

Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...

#Разное

infosec

05 Dec, 08:29


🧩 Red Teamer Gadgets.

• В ходе проведения большой и сложной атаки, пентестеры должны иметь богатый арсенал навыков, опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи. В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.

#Пентест

infosec

04 Dec, 19:00


🖥 История Seagate: от дискеты до HDD.

В 1920-1950-х годах в качестве способа хранения и передачи информации для компьютеров использовали перфокарты и перфоленты. Они пришли в компьютерную отрасль из ткацких станков. С помощью перфорации станки делали рисунок на ткани. Скорость работы с этим носителем была невысокой, много времени уходило на перфорацию выведенных в процессе расчётов данных и ввод новых перфокарт в машину для дальнейших вычислений. Изобретатели в то время работали над относительно новыми способами ввода и хранения данных – над магнитными лентами и проволокой.

Способ магнитной записи был запатентован в 1898 году датским физиком и инженером Вальдемаром Поульсеном. В качестве носителя он использовал не ленту, а проволоку. С усилителя сигнал подавался на записывающую головку, вдоль которой с постоянной скоростью перемещалась проволока и намагничивалась соответственно сигналу. В 1927 году немецкий инженер Фриц Пфлеймер нанёс напыление порошка оксида железа на тонкую бумагу и запатентовал метод, но патент отменили из-за изобретения тридцатилетней давности. Обе эти идеи использовала компания AEG, представившая в 1935 году «Магнетофон-К1» на магнитной ленте.

В 1950 году Национальное бюро стандартов США построило компьютер SEAC. В нём в качестве накопителей использовали металлическую проволоку в кассетах. А в 1951 году впервые использовали в компьютере магнитную ленту – в UNIVAC. Компьютер построили для нужд Военно-воздушных сил и топографической службы армии США. В качестве носителя использовали накопитель UNISERVO с лентами из никелированной бронзы шириной 13 миллиметров и длиной до 450 метров. Одна лента вмещала 1 440 000 шестибитных символов.

Магнитная лента в бытовых компьютерах в 1970-х годах использовалась в виде кассет. Программы воспроизводили либо с помощью специальных накопителей, либо с помощью обычных домашних аудиомагнитофонов. Магнитные ленты до сих пор используются — например, на них хранят результаты работы Большого адронного коллайдера в CERN, с ними работает НАСА и некоторые крупные корпорации с огромными архивами. На них делают бэкапы, когда нужно хранить большие объёмы данных.

Преимущество этого метода хранения состоит в цене. В IBM считают, что до 80% корпоративных данных можно записать на ленту. Но за низкую цену приходится платить низкой скоростью — доступ осуществляется последовательно, так что придётся ждать от нескольких десятков секунд до минуты для получения нужного файла.

Проблему скорости доступа в 1960-е годы решала команда Алана Шугарта в IBM. Вместо ленты инженеры предложили гибкий магнитный диск с кожухом. В 1971 году IBM представила первую 8-дюймовую дискету на 80 килобайт и дисковод.

После ухода из IBM Алан Шугарт продолжил работу с флоппи-дисками. В 1973 году он на деньги инвесторов основал Shugart Associates, которая вскоре представила 5 ,25-дюймовый мини-дискету в качестве замены громоздкому 8-дюймовому старшему брату. В сентябре 1976 года Shugart Associates предлагала привод за 390 долларов и десять дискет за 45 долларов. В 1977 году компанию купила Xerox, а в 1986 продала бизнес Narlinger Group.

В 1979 году Алан Шугарт основал новую компанию — Shugart Technology. Целью предприятия было создание жёсткого диска размером с дисковод для 5,25-дюймовых флоппи-дисков, но в десять раз большей скоростью и в 15 раз большей ёмкостью. Сохранить название не удалось, так как уже существовала Shugart Associates, работавшая в той же отрасли, созданная тем же человеком, но принадлежавшая другой компании. Поэтому Shugart Technology переименовали в Seagate Technology. Спустя год после основания Seagate Technology компания представила первый в мире HDD потребительского класса, получивший неброское название ST 506 (на фото) ёмкостью 5 мегабайт... С этого момента и началась история Seagate...

#Разное

infosec

04 Dec, 12:29


👩‍💻 PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines.

• Интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:

https://github.com/last-byte/PersistenceSniper

#Powershell

infosec

04 Dec, 08:30


Как снизить риск ошибок ИБ при управлении IT-инфраструктурой?

Использовать все возможности IAM-системы провайдера:

- разные учетные записи для пользователей панели и сервисных пользователей для программного доступа к ресурсам.
- роли пользователей и их комбинации, предоставляя доступ пользователям только к необходимым проектам
- группы пользователей для объединения пользователей с одинаковыми привилегиями или предоставления ролей целым группам, а не отдельным пользователям.
- доступ к панели управления Selectel c корпоративного аккаунта через создание федераций удостоверений. Аутентификация и авторизация происходят по протоколу SAML 2.0.

Все это позволяет вам:
● гибко управлять идентификацией пользователей, а также их доступом к ресурсам и приложениям на выделенных серверах и в облаке Selectel
● ускорить и автоматизировать предоставление доступа пользователям
● снизить риск ИБ-ошибок при управлении IT-инфраструктурой
● Повысить прозрачность аудита доступов к инфраструктуре.

Сервис IAM бесплатный и доступен сразу после регистрации и создания учетной записи в панели управления Selectel. Узнайте больше по ссылке: https://slc.tl/jypr6

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2Vtzqx9NkGf

infosec

03 Dec, 17:35


👨‍💻 Хакеры взломали систему лицензирования Microsoft с возможностью получить долгосрочную активацию Windows и Office.

Хакеры из MASSGRAVE опубликовали в Twitter (X) информацию о том, что им удалось взломать систему лицензирования Microsoft с возможностью получить активацию почти всех версий Windows и Office, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности!

По словам хакеров, их способ может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.

Было заявлено, что хакеры успешно протестировали технику активации лицензий для Microsoft Office, Windows Vista/7, Windows 8/8.1, Windows 10, Windows 11, всех выпусков Windows Server до Windows Server 2025, а также для ESU и CSVLK. По словам хакеров, такие методы активации HWID (привязка лицензии к уникальному идентификатору оборудования компьютера) и KMS применялись годами: первый с 2018 года, второй — более 17 лет. Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.

В качестве доказательств хакеры из MASSGRAVE опубликовали скрины (на фото выше) активированных версий Windows с ESU, подтверждая все свои заявления. Хакеры намерены представить свой инструмент активации в открытом доступе в ближайшие месяцы...

#Новости

infosec

03 Dec, 08:30


📶 How SSH secures your connection.

• Весьма интересный и актуальный материал о том, какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы:

➡️ https://noratrieb.dev/blog/posts/ssh-security/

• Дополнительный материал:

Практические советы, примеры и туннели SSH;
Полное руководство по SSH в Linux и Windows;
Наглядные примеры организации SSH туннелей для решения различных задач;
Объемная шпаргалка по SSH, которая пригодиться в работе;
Маленькие хитрости SSH;
Практические примеры SSH.

#SSH

infosec

02 Dec, 17:11


• Обещал вам более подробно расписать о нашем CTF с Кодебай: суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Всё предельно просто.

• Теперь о заданиях! Все таски публикуются в боте @codeby_se_bot. Этот бот даст Вам всю необходимую информацию по данному ивенту (описание заданий, кол-во баллов за их выполнение, анонс новых заданий и т.д.). К слову, первое задание уже доступно для прохождения. Особое внимание обращаю на то, что задания являются временными, т.е. пройти самое первое задание уже через неделю будет нельзя.

Что по призам?

Курс «Специалист Security Operation Center»
Курс «Боевой OSINT»
Flipper Zero
x10 Telegram Premium
х10 подписок на Codeby Games

• Итоги подводим 30 декабря в группе @codeby_sec! Всем удачи ❤️

#Конкурс

infosec

02 Dec, 16:08


В сети распространяется вредоносное ПО Scareware, которое имитирует повреждённый экран смартфона. Основная цель Scareware — заставить пользователей загрузить ненужное ПО или заплатить за поддельный антивирус. Логика, конечно, на высоте! Ведь то, что уведомление появляется поверх "разбитого" экрана должно насторожить пользователя... но жертвы всё равно есть...

Помимо анимаций, оповещения распространяются также через события в календаре. Например, фишинговый сайт может запросить разрешение на добавление в календарь целого перечня событий, которые каждый час уведомляют пользователя о заражении вирусом, вынуждая жертву как можно быстрее решить проблему.

➡️ Более наглядно: https://youtu.be/tHLVwGfULMs

В свою очередь напоминаю, что наш полностью бесплатный бот S.E. Virus Detect может осуществить проверку файла \ ссылки на предмет угроз и выдаст подробный отчет по итогу анализа. Всегда старайтесь проверять то, что скачиваете и по каким ссылкам переходите.

P.S. Совсем скоро добавим новый функционал - дешифратор коротких ссылок. Если скормить такую ссылку боту, то вы узнаете, куда она приведёт в конечном счете. Всем безопасности!

#Новости

infosec

02 Dec, 13:30


🗞 Paged Out #5!

• Вышел 5-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.

#Журнал #ИБ

infosec

02 Dec, 09:13


Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Мы приглашаем специалистов в области информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО. Участвовать можно индивидуально или в командах до 3 человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии


Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей

Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehackinfosec

Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8KKsJ9

infosec

02 Dec, 04:49


Доброе утро... 🫠

#Понедельник

infosec

01 Dec, 08:30


👩‍💻 Secret Docker Commands.

Небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации. Держу пари, что Вы точно откроете для себя что-то новое и полезное.

02:23 - Manage Docker Resources;
05:11 - Remote Docker Servers;
07:05 - Copy Files;
08:03 - Troubleshoot Logs;
10:36 - Troubleshoot Network.

➡️ https://youtu.be/tNBwddCczK8

Кстати, у автора этого видео есть очень крутой репо (4к🌟), который содержит огромное кол-во полезных команд: https://github.com/ChristianLempa/cheat-sheets/blob/main/tools/docker.md

• Дополнительно:

Шпаргалка с командами Docker;
Play with Docker - онлайн-сервис для практического знакомства с Docker;
Docker для начинающих + практический опыт - бесплатный курс, который состоит из 44 уроков, 76 тестов и 3,5 часа видео;
Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #DevOps

infosec

30 Nov, 11:42


Компания WinRAR поделилась в Twitter (X) информацией, что продают каждый месяц по 10 000 лицензий. А Вы что думали?😁 Оказывается, это прибыльный продукт ))

#Разное

infosec

30 Nov, 07:04


🔐 День информационной безопасности!

• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.

• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.

• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.

• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.

• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.

• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.

• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:

Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.

• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.

S.E. ▪️ infosec.work ▪️ VT

infosec

29 Nov, 16:39


⚠️ ДТП с участием дата-центра.

• Большинство компаний понимают важность создания бэкапов. Но вот беда — представление о том, что должна собой представлять стратегия резервирования данных, имеет не так много компаний. В результате они теряют информацию, клиентов, а значит, и деньги.

• Среди причин утери данных — неподготовленность компаний к критическим событиям (сбои в подаче электроэнергии, физический ущерб оборудованию, взлом и кража данных, природные катаклизмы и т.д.). Если не позаботиться о резервных копиях заранее — потом будет мучительно больно!

• Если говорить о внезапных событиях, которые приводили к потерям и убыткам данных, то здесь нельзя не вспомнить случай из 2007 года. Тогда компания Rackspace столкнулась с неожиданностью. В ее дата-центр врезался внедорожник. Водитель этого автомобиля страдал диабетом и во время поездки он потерял сознание, нога нажала на педаль газа, и машина, вылетев за пределы дорожного полотна, на всей скорости врезалась в объект, в котором располагался центр энергетической инфраструктуры дата-центра компании.

• Сразу заработала вспомогательная система энергоснабжения, но возникла проблема — не запустилась основная система охлаждения. Из-за этого оборудование быстро перегрелось, так что сотрудники компании приняли решение выключить все, чтобы сервера и другое оборудование не вышли из строя.

• В итоге дата-центр простоял без дела около пяти часов, в течение которого ничего не работало. Эти пять часов обошлись компании в $3,5 млн... и это в 2007 году...

➡️ https://tempesto.ru/

#Разное

infosec

29 Nov, 12:30


👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

#Форензика

infosec

29 Nov, 08:15


Курс для BlueTeam “Реагирование на компьютерные инциденты”!

🗓 Старт: 2 декабря

Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!
Новая цена: 57.499 руб.

Программа курса:
Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
Реагирование на основе данных из SIEM
Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

infosec

28 Nov, 18:52


💡 Появление оптоволокна.

• Сотни лет назад моряки определяли свое местоположение в море по частоте вспышек на маяках. Каждый маяк имел свою «зарезервированную» частоту, примерно как сейчас в телевидением или радио. Даже ночью в тяжелых погодных условиях можно было точно понять, к какому конкретно порту приближается корабль.

• Важной вехой, которая приближает нас к теме статьи, стало изобретение в 1880 году Александром Беллом фотофона как альтернативы его телефону. Суть была такой: свет попадал на гибкое зеркало, которое перенаправляло луч к приемнику. Когда человек говорил, форма зеркала изменялась, периодически фокусируя или рассеивая свет. В свою очередь, в приемник были встроены селеновые ячейки — они изменяли свою проводимость в зависимости от интенсивности света. Появлялась последовательность электрических импульсов, поступающих на выводное устройство — точно как в телефоне.

• Однако такой принцип передачи был очень нестабилен: любые препятствия на пути света делали передачу невозможной. Нужно было защитить световой поток, поместив его в какую-то защитную оболочку и передавать. Но все-таки свет имеет свойство рассеиваться и преломляться — поэтому все намного сложнее, чем с потерями на кабеле при передаче электрического сигнала. В идеале нужно было получить «концентрированный» световой поток со строго определенной длиной волны, которая была бы наиболее эффективна в конкретных условиях применения. Ну и найти материал, в котором все это будет передаваться.

• Прорыв случился, когда в 1958 году появился лазер: устройство, усиливающее свет посредством вынужденного излучения. Это означало, что теперь можно было получить свет в нужном диапазоне частот и с нужной мощностью, да еще и направить его в нужную точку. Оставалось найти канал, в котором будет происходить передача.

• В 1961 году Элиас Снитцер опубликовал теоретическое описание одномодового волокна (SMF). Он предположил, что можно:

Направить ИК лазер через очень тонкий прозрачный канал из стекловолокна, диаметр которого сопоставим с длиной волны.
Поместить все в «отражающую» оболочку из более толстого стекла с меньшим показателем преломления.

• В результате свет будет испытывать полное внутреннее отражение на границе раздела двух сред с разными показателями преломления — все как в классической оптике. Потери из-за рассеивания будут меньше, а значит, сигнал можно будет передать на большее расстояние.

• Идея была хорошей, однако проблема была в составе материала, при прохождении через который волна света сильно затухала — в первых опытах речь шла о 1000 дБ/км. Если очень примитивно, то некоторые фотоны как бы «рассеивались» при взаимодействии с атомной структурой, и поток света становился слабее. Нужно было найти способ, как уменьшить количество «лишних» элементов и, как следствие, число паразитных соударений фотонов. Проще говоря, сделать материал более прозрачным, уменьшив количество примесей.

• В 1964 году Чарльз Као и Джордж Хокхэм в своих исследованиях предположили, что теоретически потери можно снизить в 50 раз — до 20 дБ/км. Они обнаружили, что идеально на роль проводника света с точки зрения прозрачности и чистоты подходит плавленый кварц, он же — кварцевое стекло. За эту работу Као и Хокхэм были удостоены Нобелевской премии по физике в 2009 году.

• В 1970 году инженер Дональд Кек нашел способ сделать кварц еще прозрачнее — легировать его титаном. Спустя еще два года исследований Кек обнаружил, что легирование кварца оксидом германия снижает затухание до невероятных 4 дБ/км. В 1973 году в Bell Laboratories был открыт процесс химического осаждения из газовой фазы — теперь можно было производить химически чистое стекловолокно в промышленных масштабах.

• Начиная с того времени, оптоволоконная связь начала распространяться по миру: например, в 1980 году с ее помощью была передана первая картинка с Зимних Олимпийских игр в Лейк-Плэсиде. Кабели начали прокладывать под водой и поняли, что про старые-добрые медные кабели для телекоммуникации можно забыть...

#Разное

infosec

28 Nov, 16:36


Кстати о CTF! Мы с Кодебай готовим новогодний ивент, где участники смогут выиграть flipper zero и бесплатное обучение по некоторым популярным ИБ курсам.

Принять участие сможет абсолютно каждый, а задания будут на самые разные темы. Решая задания Вы будете получать определенное кол-во баллов, которые приблизят вас к победе. Совсем скоро сделаю анонс, дам ссылочки для участия и распишу всё более подробно, поэтому следите за информацией, декабрь будет жарким 🔥

infosec

28 Nov, 12:59


😟 Как спрятать любые данные в PNG.

На хакерских конкурсах и играх CTF иногда попадаются задачки на стеганографию: вам дают картинку, в которой нужно найти скрытое сообщение. Наверное, самый простой способ спрятать текст в картинке PNG — прописать его в одном из цветовых каналов или в альфа-канале (канал прозрачности). Так вот, на хабре есть хорошая статья, где автор рассказывает о такой реализации:

➡️ https://habr.com/ru/articles/861932/

По итогу мы сможем записать внутрь PNG другой файл или текст! Можем даже шифровать данные через AES!

Код более развернутого решения можно найти на GitHub: https://github.com/in4in-dev/png-stenography (использование AES, сокрытие файлов в картинке).

#Стеганография

infosec

28 Nov, 08:31


• Awesome Cloud Security Labs - объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:

AWS;
Azure;
GCP;
Kubernetes;
Container;
Terraform;
Research Labs;
CI/CD.

https://github.com/iknowjason/Awesome-CloudSec-Labs

#Cloud #ИБ

infosec

27 Nov, 17:33


• Я уже около месяца жду новую литературу по ИБ для проведения розыгрыша в этой группе, и сегодня в одном из TG-каналов увидел анонс новой книги по анализу защищенности Active Directory. Книга готовится к релизу и будет доступна в продаже уже в начале декабря. Когда литература появится в продаже, то я обязательно разыграю около 10 копий среди подписчиков, поэтому ждем. Вероятно, что уже на этой неделе запущу конкурс (но это не точно).

• Что касается самой книги, то она написана в виде пошагового руководства с созданием собственной лаборатории и позволит расширить свои знания в применении инструмента BloodHound.

Всего будет 4 части:
Знакомство с интерфейсом BloodHound;
Знакомство с интерфейсом браузера neo4j;
Язык запросов Cypher;
Демонстрация расширения функционала BloodHound путем добавления новых узлов и связей, и их свойств, а также изменения интерфейса.

• Книга будет полезна пентестерам, специалистам SOC, специалистам по информационной безопасности и многим другим...

https://alpinabook.ru/catalog/book-idyem-po-kibersledu

#Конкурс

infosec

27 Nov, 12:30


🤖 Тамагочи для хакера.

Bjorn - инструмент, предназначенный для проведения комплексного сканирования сетей и оценки их уязвимости. Проект имеет модульную конструкцию и его функционал может быть расширен за счет скриптов на Python.

Самое забавное, что инструмент реализован в виде игры по типу Тамагочи с виртуальным персонажем - викингом, где за каждые успешные сканирования или взломы вы будете получать игровые монеты, и прокачивать вашего виртуального «друга».

Для изготовления такого устройства вам понадобится Raspberry PI Zero W или Zero 2 W и 2.13 дюймовый e-ink экран с драйвером, подключаемый к GPIO. Устройством можно управлять как с экрана, так и через веб-интерфейс.

• Основные особенности устройства в текущей реализации:

Идентификация активных хостов и открытых портов в сети;
Сканирование сетей на наличие уязвимостей с использованием #Nmap и других инструментов;
Brute-force атаки на различные сервисы (FTP, SSH, SMB, RDP, Telnet, SQL).

➡️ https://github.com/infinition/Bjorn

#ИБ #Пентест

infosec

27 Nov, 06:43


Открытый практикум Linux by Rebrain: Btrfs — первое знакомство

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


4 декабря (среда) в 20:00 по МСК

Программа практикума:

▫️Изучим общие сведения о файловой системе Btrfs
▪️Рассмотрим использование Btrfs на одном диске
▫️Настроим и изучим возможности RAID в Btrfs

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

infosec

26 Nov, 17:12


Мошенники развели начальника отдела экономической безопасности онкоцентра Блохина на 85 миллионов рублей — скамеры даже купили ему сумки, чтобы уместить все деньги.

Схема оказалась классической: все началось с телефонных звонков от якобы сотрудников ФСБ и Центробанка, которые убедили жертву в том, что все накопления под угрозой, и их надо положить на безопасный счёт.

Следуя инструкциям через «Телеграм», наш герой снял 29 миллионов рублей и передал их курьеру, который назвал пароль «Облепиха». В следующие дни он снял ещё 50 миллионов и также передал их, упомянув тот же пароль.

За пару дней начальник по экономической безопасности отнес скамерам три сумки, в которых лежали 29, 20 и 30 миллионов рублей, но этого оказалось мало — мошенники напугали мужика кредитами и убедили взять в долг еще 5 600 000 рублей...


➡️ Источник.

UPD: В официальном канале онкоцентра появилось сообщение, что новость является вбросом: https://t.me/nmic_blokhina/3860

#Новости

infosec

26 Nov, 12:40


🪙 С чего всё началось: история Bug Bounty.

Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.

Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.

Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.

К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.

И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.

• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...

#bb #Разное

infosec

26 Nov, 08:30


📱 Подборка материалов по мобильной безопасности.

• Здесь собраны материалы, которые могут быть полезны с практической точки зрения. Из них можно узнать о способах атак на приложения, прочитать об уязвимостях, изучить, как работают механизмы операционной системы и т.д.:

iOS Security Awesome:
Инструменты анализа;
Инструменты защиты;
Уязвимые приложения;
Видео;
Статьи.

Android Security Awesome:
Инструменты анализа;
Общие;
Динамический анализ;
Онлайн анализаторы;
Инструменты защиты;
Уязвимые приложения;
CTF;
Прохождение CTF;
Видео;
Подкасты;
Статьи.

#ИБ

infosec

25 Nov, 16:00


• Программа 90-дневного обучения по кибербезу, которая содержит ссылки на материалы, видео и онлайн-лабы.

Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

➡️ https://github.com/farhanashrafdev/90DaysOfCyberSecurity

#ИБ

infosec

25 Nov, 08:51


🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

📥С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

infosec

25 Nov, 04:50


Доброе утро... 🫠

#Понедельник

infosec

24 Nov, 07:01


💸 Снятие денег из банкомата без списания их со счетов.

В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно).

Проще говоря, после снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую. Вот только из-за этой ситуации в алгоритме работы банкомата возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов. Этот трюк гарантировал отсутствие жалоб со стороны клиентов, и мошенничество оставалось скрытым в течение нескольких месяцев.

Снятия денег проходило небольшими суммами и продолжались в период с июня 2022 года по июль 2023 года. Но афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. Первоначально банковский комитет финансовой организации расследовал нарушения, но не смог выявить проблему. При отсутствии зацепок или доказательств даже сотрудники банка попали под подозрение.

Прорыв в расследовании произошёл в тот момент, когда специалисты банка просматривали записи видеонаблюдения с банкоматов. Они обнаружили, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, включая оставление одной купюры в ячейке для приёма и выдачи денег.

В SBI передали материалы по этому мошенничеству в полицию, где возбудили дела согласно Уголовного кодекса Индии. Полиция продолжает искать мошенников. Пока что никому обвинения по этому инциденту не предъявлены.

➡️ Источник.

#Новости

infosec

23 Nov, 08:30


👨‍💻 opensource builders.

• Пост выходного дня: https://opensource.builders — очень полезный сервис, который содержит бесплатные аналоги известных коммерческих решений. Весь софт имеет открытый исходный код и аккуратно распределен по категориям. К примеру есть аналог Notion, Teams, Discord, Teamviewer и т.д. Однозначно в закладки!

#Разное

infosec

22 Nov, 17:30


📁 Windows File Manager.

В своё время эта программа стала первым графическим менеджером файлов от Microsoft. Она позволяла копировать, перемещать и удалять файлы, выделяя их мышью. Программа пришла на смену управлению файлами в MS-DOS и стала заменой многочисленным файловым оболочкам вроде Norton Commander, хотя многие пользователи по привычке ещё долгие годы пользовались и до сих пор пользуются NC, FAR и Windows-версией Total Commander.

Самая первая 16-битная версия Windows File Manager поддерживала только имена файлов в формате 8.3. Поддержки длинных имён файлов не было, как и поддержки пробелов в именах. Если Диспетчеру приходилось отображать длинные файлы, то он показывал первые шесть символов, затем символ тильды "~" и число, обычно единицу. Если папка содержала несколько файлов с одинаковыми первыми шестью символами в названии, то им присваивались цифры 2, 3 и так далее.

Затем программу переписали под 32 бита для Windows NT. Она уже могла отображать длинные имена файлов и поддерживала файловую систему NTFS.

В 1990-1999 годы Диспетчер файлов оставался стандартным компонентом Windows и поставлялся в составе операционной системы. Он до сих пор доступен для скачивания как опциональный менеджер файлов, даже в версии Windows 10, хотя в стандартной поставке его давно заменил Проводник Windows (Windows Explorer).

• 6 апреля 2018 года компания Microsoft выложила на GitHub исходный код оригинальной версии Windows File Manager, который поставлялся в составе операционной системы Windows в 90-е годы, а также доработанную и улучшенную версию Диспетчера файлов: https://github.com/Microsoft/winfile

Скомпилировав и запустив этот артефакт на современной машине, вы оцените потрясающую обратную совместимость программ под Windows, ведь софт 34-летней давности почти без модификаций работает на последней ОС. Если вы не работали на первых версиях Windows, то можете оценить, какими программами приходилось тогда пользоваться. Только учтите, что в начале 90-х и сама Windows 3.0, и этот Диспетчер файлов заметно тормозили на многих персональных компьютерах. Специально для установки Windows 3.0 приходилось докупать несколько мегабайт оперативной памяти, а иногда и апгрейдить процессор, например, с 20 МГц до 40 МГц. Но в награду пользователь получал текстовый редактор Word под Windows с поддержкой множества кириллических шрифтов и форматированием WYSIWYG — вместо убогого однообразия «Лексикона» или Word под DOS.

#Разное

infosec

22 Nov, 13:07


#Юмор

infosec

22 Nov, 10:40


🦈 Wireshark 4.4.2.

• Вчера состоялся релиз новой версии Wireshark 4.4.2, где разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.

• Ещё были улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Синтаксис TShark для дампа только полей с определенным префиксом изменился с -G fields prefix на -G fields,prefix. Это позволяет tshark -G fields снова поддерживать также указание используемого профиля конфигурации.

• Также был обновлён код поддержки протоколов ARTNET, ASN.1 PER, BACapp, BT BR/EDR, CQL, DOF, ECMP, ENIP, FiveCo RAP, Frame, FTDI FT, HSRP, HTTP/2, ICMPv6, IEEE 802.11, MBTCP, MMS, MPEG PES, PN-DCP, POP, ProtoBuf, PTP, RPC, RTCP, SIP, SRT, Syslog, TCP, UMTS RLC, USB CCID, Wi-SUN и ZigBee ZCL.

• Сборки Wireshark 4.4.2 доступны для Windows, macOS и Linux: https://www.wireshark.org/download.html

➡️ Подробное описание релиза: https://www.neowin.net/software/wireshark-442/

• В дополнение:

Полный курс по WireShark [1], [2], [3];
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

infosec

22 Nov, 08:31


🔲Месяц информационной безопасности в Академии АйТи

Не упустите возможность получить востребованную профессию в сфере информационной безопасности и повысить квалификацию по выгодной цене!

Приглашаем на:

✔️Программы профессиональной переподготовки (Выдается Диплом с правом на ведение деятельности в ИБ)

✔️Программы повышения квалификации (Выдается Удостоверение с правом на ведение деятельности в ИБ)

🔥 Скидки до 25% весь ноябрь!

✔️Обучение онлайн в формате живых вебинаров с преподавателями.

Программы согласованы ФСТЭК РФ и разработаны практикующими-специалистами в ИБ.

ПОДРОБНЕЕ ОБ АКЦИИ

#реклама
О рекламодателе

infosec

21 Nov, 17:30


💿 Как распространялся open-source-софт в 90-х годах...

Распространение ПО с открытым исходным кодом никогда не был настолько простым и быстрым, как сейчас. Повсеместная доступность интернета и удобные инструменты позволяют получать доступ к открытому ПО в любое время. Но в начале 90-х, когда интернет лишь начал широко распространяться среди обычных людей, ситуация была полностью противоположной. Даже там, где интернет уже был, пользователям зачастую было проще скопировать данные на дискету и принести эту дискету в другое место. Такое явление шутливо называли «флоппинет».

Когда требовалось передать большой файл, его сжимали с помощью архиватора. Полученный архив разделяли на части, не превышающие стандартной ёмкости 3,5” дискеты. Каждая часть записывалась на отдельный носитель, а на принимающей стороне архив собирался в обратном порядке и нужные данные извлекались на компьютер. Появление компакт-дисков стало революционным событием, ведь их ёмкость была в 500 раз выше и архиваторы потеряли своё значение. Ну почти. Это время стало «золотым веком» для одной из первых в мире компаний-дистрибьюторов открытого ПО — Walnut Creek Software.

Компания Walnut Creek Software была основана в августе 1991 года и изначально стала заниматься изданием сборников приложений на компакт-дисках. До появления Архива интернета существовал похожий проект The Simtel archive, представлявший собой хранилище бесплатного и условно-бесплатного программного обеспечения. Там были приложения для самых разных операционных систем.

Проблем было ровно две: где хранить и как давать доступ. На первых порах (с 1979 по 1983 год) Simtel жил на компьютере PDP-10 в недрах Массачусетского технологического института. Потом ресурсы этой ЭВМ понадобились для других целей — и проекту пришлось срочно искать куда «переехать»‎.

Одним из вариантов для размещения архива стал мейнфрейм DECSYSTEM-20. Более того, этот мейнфрейм работал в ARPANET, что дало возможность организовать доступ по FTP с адресом simtel20.arpa

Со временем архив разрастался, и стало ясно, что нужен ещё какой-то механизм доставки. Доступ в сеть был не у всех, так что было решено записывать содержимое на компакт-диски и рассылать всем желающим за небольшую плату. Этакий флоппинет на максималках. Вокруг этой идеи и был построен бизнес Walnut Creek Software.

Спустя некоторое время компания решилась на эксперимент. Они стали не только выпускать сборники софта на компакт-дисках, но и организовали один из самых популярных FTP-серверов того времени — ftp.cdrom.com. В 1993 архив Simtel был вынужден вновь искать площадку для размещения. И именно Walnut Creek Software протянул руку помощи. Другие архивы, такие как Aminet (софт для компьютеров Amiga) и CICA Shareware (коллекция условно-бесплатных приложений для Windows), также стали выпускаться на физических носителях и получили место на FTP.

К тому времени были налажены очень тесные связи с проектом FreeBSD, что превратилось в отличную коллаборацию. Walnut Creek Software стали издавать FreeBSD на компакт-дисках, сделали дистрибутивы доступными на своих серверах и даже стали спонсировать конференции по этой операционной системе. Это резко увеличило приток клиентов, которые стали всё более активно заказывать диски.

Но всё, что имеет начало, имеет и конец. К концу 90-х годов всё больше людей стало получать доступ к интернету. Посещаемость их FTP-сервера стала рекордной. Так, в 1998 году FTP-сервер в среднем раздавал 417 Гб за сутки, а спустя год эта цифра увеличилась вдвое. Интерес к программному обеспечению на компакт-дисках неуклонно снижался, и это стало сокращать доходы компании.

Чтобы оставаться на плаву, в 2000 году Walnut Creek Software объединилась c Berkeley Software Design. Предполагалось, что компания при этом сможет сфокусироваться на FreeBSD и производных. Увы, но последующие слияния и поглощения не оставили от первоначальной компании ни следа. Спустя несколько лет активы были поделены между новыми собственниками, а идея о дистрибуции открытого программного обеспечения на физических носителях канула в Лету...

#Разное

infosec

21 Nov, 15:27


Даже не знаю, можно ли изобразить схему OSI более подробней чем здесь?

• Дополнительно:

Popular Network Protocol;
Основы документирования сетей;
Защищенные сетевые протоколы;
Полезные статьи и шпаргалки.

P.S. Не забывайте про наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network

#Сети

infosec

21 Nov, 08:30


👨‍💻 Подборка бесплатных курсов по DevOps и Cloud.

Основы программирования для Linux;
Основы Linux;
Бесплатный онлайн-курс DevOps;
GIT;
Docker;
Azure;
Специализация Python Scripting for DevOps;
Kubernetes;
Jenkins;
Chef;
Cloud Computing.

#DevOps #Cloud #Курс

infosec

20 Nov, 17:16


🪟 Windows 1.0: Путешествие на 39 лет назад.

• Сегодня Windows 1.0 исполняется 39 лет. На самом деле Windows 1.0 даже не была операционной системой - она была простой графической оболочкой, целью которой являлось упрощение работу с DOS и периферийными устройствами.

• На старте запуск Windows 1.0 происходил с помощью файла WIN.COM, доступ к которому можно было получить с помощью командной строки MS-DOS. После этого следовал запуск самого настоящего рабочего стола, на котором отображались приложения, совместимые с файловым менеджером и другими нюансами графического интерфейса.

• Анонсированная Биллом Гейтсом, в Нью-Йорке, в 1983 году, но опубликованная только в 1985 году, Windows 1.0 была первой коммерчески успешной графической оболочкой для операционной системы MS-DOS от компании Microsoft. Windows 1.0 представляла собой графический интерфейс, который значительно упростил работу с компьютером для пользователей, привыкших к командной строке.

• Windows 1.0 открыла новые возможности для пользователей MS-DOS, позволив им запускать программы и оперировать файлами и папками с помощью мыши и оконного интерфейса. Это была переломная точка в истории операционных систем, так как графический интерфейс делал компьютеры более доступными и интуитивно понятными для широкой аудитории.

Если хотите окунуться в прошлое и посмотреть, что из себя представляет Windows 1.01, то вот тут есть отличный эмулятор: https://www.pcjs.org/software/pcx86/sys/windows/1.01/ega/

#Разное

infosec

20 Nov, 12:30


👩‍💻 Управление Linux-сервером — самая ценная инвестиция.

• В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману…

• Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам. Автор этой статьи называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто и даже необходимо...

➡️ https://habr.com/ru/post/768548/

#Linux

infosec

20 Nov, 08:30


Открытый практикум Linux by Rebrain: IPsec в Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


27 ноября (среда) в 19:00 по МСК

Программа практикума:

▪️Изучим стек протоколов IPsec
▫️Рассмотрим реализации IPsec в Linux: ядро и демоны в userspace
▪️Познакомимся с командами ip xfrm
▫️Настроим различные сценарии IKE в StrongSWAN

Кто ведёт?


Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

infosec

19 Nov, 17:05


☎️ 61 год назад компания Bell System представила кнопочный телефон с тональным набором номера.

• Это случилось 18 ноября 1963 года, когда компания Bell System представила кнопочный телефон с тональным набором номера. Первым телефоном с тональным набором был 1500 Western Electric (на фото) с 10 кнопками.

• Инженеры протестировали 15 различных раскладок клавиатуры и остановились на современной конфигурации. Ключи # и * были добавлены, чтобы их можно было использовать для доступа к компьютерам по телефонным линиям.

• Тональный набор существенно сократил время набора и стал всемирным стандартом для передачи сигналов электросвязи.

• Новая технология заключалась в использовании двухтональных многочастотных сигналов (DTMF). Каждой цифре соответствовали звуковые сигналы с определенной частотой, назначенной каждой строке и столбцу. Когда кнопка нажата, циферблат генерировал комбинированный сигнал двух частот. Двухтональный сигнал передавался по телефонной линии на телефонную станцию.

• После успешного запуска системы тонального набора потребовалось более 10 лет, чтобы она была внедрена в большинстве домов США. В СССР тональный набор стал применяться с середины 80-х годов.

#Разное

infosec

19 Nov, 08:30


👩‍💻 DevOps Bash tools.

• Добавляем в нашу коллекцию еще один репозиторий для изучения Bash, содержащий в себе более 1000 скриптов, которые могут оказаться полезными для DevOps и не только — AWS, GCP, Kubernetes, Docker, CI/CD, APIs, SQL, PostgreSQL, MySQL, Hive, Impala, Kafka, Hadoop, Jenkins, GitHub, GitLab, BitBucket, Azure DevOps, TeamCity, Spotify, MP3, LDAP, Code/Build Linting, pkg mgmt для Linux, Mac, Python, Perl, Ruby, NodeJS, Golang, .bashrc, .vimrc, .gitconfig, .screenrc, tmux...

➡️ https://github.com/HariSekhon/DevOps-Bash-tools

• Дополнительный материал:

- Бесплатный практический курс по Bash;
- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Prompt Generator;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.

#bash #DevOps

infosec

18 Nov, 17:30


🪟 Появление меню "Пуск" в Windows.

• А вы знали, что меню "Пуск" впервые появилось в Windows 95? Оно ознаменовало собой революцию в пользовательском взаимодействии с операционной системой. Правда, понятно это стало много позже. Тем более, что реализация этого компонента в Windows 95 на техническом уровне отличалась не только от того, что мы видим в ОС сегодня, но даже от исполнения в Windows NT.

• В Windows 95 меню "Пуск" базировалось на предварительно подготовленных растровых, или битмаповых изображениях. Этот подход, хотя и эффективный для своего времени, имел ряд ограничений:

Фиксированный размер и разрешение;
Ограниченная масштабируемость;
Высокое потребление ресурсов памяти;
Сложности с локализацией и кастомизацией.

• При разработке Windows NT команда Microsoft приняла решение о радикальном переосмыслении технической реализации меню "Пуск". Ключевой целью стало создание компонента, который бы отрисовывался в реальном времени посредством программного кода, а не полагался на предварительно подготовленные изображения.

• При имплементации нового подхода разработчики столкнулись с рядом проблем, одной из которых была необходимость отображения вертикального текста для боковой панели меню. На тот момент Windows API не предоставляло прямых способов для решения этой задачи.

• Решение было найдено благодаря уникальным возможностям Windows NT. Эта версия позволяла осуществлять ротацию контекста устройства (device context, DC). Этот механизм открыл путь к программной реализации вертикального текста без необходимости в специальных растровых изображениях.

• Меню "Пуск" продолжало эволюционировать с каждым новым релизом Windows, адаптируясь к меняющимся требованиям пользователей и технологическим возможностям. Однако не все изменения были успешными. Наиболее заметным экспериментом стало удаление классического меню "Пуск" в Windows 8 в пользу полноэкранного интерфейса Metro.

• Этот радикальный отход от привычной парадигмы вызвал значительное недовольство пользователей, включая некоторых разработчиков, которые быстро вернулись к использованию Windows 7. Негативная реакция сообщества привела к возвращению модифицированного меню "Пуск" в Windows 10 и 11, которое сочетало в себе элементы классического дизайна с новыми функциональными возможностями...

#Разное #Windows

infosec

18 Nov, 14:30


🎣 Evilginx3 Phishlets.

• Вероятно, Вы уже слышали о таком инструменте, как Evilginx — это обратный прок­си‑сер­вер, который прок­сиру­ет соеди­нение меж­ду поль­зовате­лем и целевым веб‑ресур­сом, поз­воляя перех­ватить логин, пароль и клю­чи сеан­са. С помощью это­го фрей­мвор­ка мож­но обой­ти двух­фактор­ную аутен­тифика­цию.

• В Evilginx используются фишлеты — это такие файлы, которые задают правила основной работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга.

• Так вот, с такими фишлетами можно ознакомиться в репозитории по ссылке ниже. Тут вы найдете интерактивные логон-страницы основных облачных сервисов Google, AWS и Microsoft. Всё собрано под Evilginx3: https://github.com/simplerhacking/Evilginx3-Phishlets

• Учитывайте, что этот материал для тех, кто хочет понять, как проводятся фишинговые атаки и как обезопасить пользователей от фишинга через reverse proxy.

#Фишинг

infosec

18 Nov, 12:30


• К вопросу о безопасном хранении учетных данных: криптостример потерял 100 тыс. баксов (более 10 млн. рублей), случайно засветив сид-фразу кошелька во время прямой трансляции (00:02). Кошелек опустел через 20 секунд...

➡️ Источник.

#Разное

infosec

18 Nov, 08:01


VPS-сервер с зарубежным IP

Разверни VPS-сервер в 9 локациях по всему миру менее чем за 1 минуту🚀

🔸Удобная панель управления
🔹Серверы 2U SuperMicro, Cisco UCS B200 M5
🔸Процессоры Intel Xeon Gold
🔹ЦОДы на 4 континентах
🔸Высокий uptime
🔹24/7 поддержка
🔸Соответствие ФЗ РФ №152

А что еще нужно?

Только ПРОМОКОД «ITSECUR», который превратит 100₽ в 1000₽!

Как активировать промокод?

1. Зарегистрируйтесь в панели управления Serverspace
2. Перейдите на страницу «Пополнение баланса»
3. Активируйте промокод ITSECUR во вкладке «Промокод»
4. Пополните баланс на 100₽ и получите 1000 бонусных рублей на любые услуги Serverspace!

Внимание: активировать промокод необходимо перед пополнением баланса.

Serverspace - международный облачный провайдер, предлагающий автоматическое развертывание виртуальной инфраструктуры на базе Windows, Linux и российских ОС из любой точки мира менее чем за 1 минуту.

Реклама ООО «ИТГЛОБАЛКОМ ЛАБС»
ИНН 7841483359
Erid CQH36pWzJqDLvVfBbt2PTi7DcmHTnyddMMPLTT5gnx6mvf

infosec

18 Nov, 04:50


Доброе утро... 🫠

#Понедельник

infosec

17 Nov, 08:00


📞 Мобильный оператор в Британии создал нейросеть, которая говорит голосом бабушки и тратит время телефонных мошенников.

• Этот инструмент на основе ИИ разводит самих же скамеров. Компания заявила, что мошенники проводят за разговором с «бабулей» до 40 минут за один звонок. Она рассказывает им бессвязные истории, даёт неправильные реквизиты карты и делает вид, что ничего не понимает. А те, в свою очередь, безуспешно пытаются объяснить нейросети, что нужно сделать.

➡️ Источник.

#ИИ #Разное

infosec

16 Nov, 08:53


📝 Кевин Митник. Биография.

• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:

Часть 1: Бурная юность тёмного гения;
Часть 2: Кондор учится летать;
Часть 3: «Фортуна повернулась ко мне задом»;
Часть 4: Самый странный повод взломать военных;
Часть 5: Призрачный номер и загадочный хакер;
Часть 6: Кошки-мышки с федералами;
Часть 7: Призрак в маске мертвеца;
Часть 8: Вконец обнаглевший подпольщик;
Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
Часть 10: Киберсамурай выходит на охоту;
Часть 11: Глазами оскорблённого охотника;
Часть 12: В сжимающемся кольце охоты;
Часть 13: Хакер в объятиях системы;
Часть 14: Из изгоев к звёздам.

#Митник

infosec

15 Nov, 16:24


🍀 ICQ: история, которая продолжалась почти 28 лет.

• Наверное, среди тех, кто пользовался компьютером и интернетом в 90-е годы, нет ни одного человека, который не слышал бы об этом мессенджере. Фраза «стукни мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ исполнилось бы 28 лет, но увы...

• Слово «Mirabilis» на латыни означает «удивительный». Именно так в 1996 году назвали свою компанию молодые израильские программисты Арик Варди, Яир Голдфингер, Амнон Амир и Сефи Вигисер. Парни познакомились в тель-авивской компании-разработчике трехмерной графики Zapa Digital Arts, и именно там у них зародилась идея создать простой «интернет-пейджер» — программу, которая позволяла бы пользователям обмениваться короткими сообщениями через сеть, как это делают абоненты пейджинговой связи. С одним важным отличием: сервис должен быть полностью бесплатным. Задумка показалась весьма интересной, и первый прототип интернет-пейджера был готов уже через два месяца. Кто-то из четверки предложил назвать программу «I seek you», «Я ищу тебя», поскольку помимо простого общения она идеально подходила для знакомств в интернете, однако поразмыслив, разработчики решили сократить наименование до акронима ICQ. Под этим именем мессенджер и появился на свет.

• Готовая программа для Windows у разработчиков уже имелась, а вот денег на её продвижение не было. За инвестициями разработчики обратились к отцу Арика Варди — Йосси Варди — одному из основателей израильского химического гиганта Israel Chemicals. Он и стал первым инвестором Mirabilis, вложив в компанию несколько сотен тысяч долларов. Однако высокоскоростной широкополосный интернет в Израиле был слишком дорог, поэтому компания открыла штаб-квартиру в Сан-Хосе, штат Калифорния, где и трафик, и хостинг стоили дешевле.

• Уже к следующему 1997 году у ICQ насчитывалось 5 млн. пользователей, ежедневно сообщениями обменивались более 1,3 млн. человек. Тогда же вышла версия программы для Apple Macintosh. Аудитория мессенджера стремительно росла. «Аська» действительно была удобной: у каждого пользователя имелся уникальный идентификатор (UIN), по которому его можно было отыскать в сети, причем короткие или «красивые» UIN — с повторяющимися цифрами — быстро стали в интернете ходовым товаром.

• Однако уже в следующем году красивая история успешного израильского стартапа завершилась. Имеющихся технических ресурсов уже не хватало для поддержки стремительно растущей базы пользователей, компания встала перед дилеммой: либо искать значительные средства на покупку оборудования, либо продавать проект. А в потенциальных покупателях недостатка не было: переговоры с Mirabilis вела корпорация Microsoft и America On-Line, которая развивала свой продукт AIM Messenger, встроенный в браузер Netscape. В итоге ICQ досталась AOL — cумма сделки составила 407 миллионов долларов.

• Покупка позволила AOL объединить протоколы AIM и ICQ, в результате чего на свет появился гибрид под названием OSCAR. «Аська» продолжала развиваться — к 2005 году количество пользователей перевалило за 500 миллионов. Примерно в то же время стали появляться альтернативные клиенты ICQ, поддерживавшие тот же протокол передачи сообщений: например, Miranda или сверхпопулярный в России QIP.

• К началу 2010 программ для обмена сообщениями стало очень много, наметился отток аудитории в WhatsApp и Viber. Оценив свои перспективы, AOL продала ICQ фонду Алишера Усманова и Юрия Мильнера Digital Sky Technologies за 187,5 млн. долларов, и осенью 2010 года ICQ стала частью Mail.Ru Group.

• Изначально новый владелец планировал объединить ICQ с мессенджером «Агент Mail.Ru», но по различным причинам этого не случилось. ICQ продолжала терять аудиторию: к 2013 году она составляла всего лишь 11 миллионов человек, из которых 6,7 миллионов были россиянами. В 2016 году исходный код ICQ выложили в публичный доступ на GitHub, а сам проект был перезапущен, но, тем не менее, 26 июня этого года, проект решили закрыть. Так завершилась история "Аськи", которая была в свое время отличным мессенджером...

#Разное

infosec

15 Nov, 12:30


🔗 ДНК веб-сайтов.

• urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:

- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...

https://urldna.io

• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna

• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.

#Разное

infosec

15 Nov, 08:31


Хотите прокачать навыки работы с Linux? Присоединяйтесь к бесплатному практикуму от Rebrain

Вы сможете познакомиться с платформой, узнать, как устроены практические задания и определить свой уровень работы с Linux.

Что входит в программу?

• Подключение к виртуальной машине по SSH и работа с ней: создание файлов, запись данных
• Установка веб-серверов nginx и Apache
• Работа с конфигурацией установленного ПО, проверка статуса программ

Вы выполните два задания разного уровня сложности и сможете сориентироваться, какой практикум наилучшим образом поможет вам прокачать свои навыки работы с Linux. А за выполнение всех заданий мы подарим вам промокод на 15 000 ₽ на дальнейшее обучение.

↘️ Начните практикум бесплатно: ссылка регистрации

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

infosec

14 Nov, 17:30


🤖 IoT. Как появился интернет вещей?

• Самый известный в мире физик-футоролог Никола Тесла еще в 1926 году предсказал появление того, что сейчас мы называем интернетом вещей. В интервью журналу Collier’s ученый рассказал, что в будущем все физические предметы объединятся в огромную систему. Более того, он предположил, что приборы, с помощью которых такое объединение станет возможным, будут размером со спичечный коробок и легко поместятся в кармане. Имел ли он в ввиду именно смартфон, уже никто не узнает. Да и инструкций для изготовления таких технологических новшеств Тесла не оставил.

• Неформально история технологии интернета вещей началась с автомата Coca-Cola в 1982 году. Сначала это был обычный вендинговый аппарат на третьем этаже университета Карнеги-Меллон. Запасы бутылок в нем заканчивались очень быстро, и студенты, поднимаясь на третий этаж, как правило, разочарованно возвращались в аудиторию с пустыми руками. Чтобы не подниматься наверх почём зря, они установили в автомате датчики, проверяющие не только то, есть ли напиток в автомате, но и определяющие его температуру. Студенты подключили автомат к университетскому компьютеру PDP-10. Через него они проверяли, можно ли уже идти за банкой газировки. За рамки студенческой самодеятельности этот проект так и не вышел, и технология IoT появилась спустя несколько лет.

• Кстати, у Coca-Cola ранее были очень оригинальные решения на основе уже привычного IoT. Среди самых «хайповых» оказались: автомат дружбы между Индией и Пакистаном (страны с 1947 года враждуют из-за спорной территории Кашмир. В 2013 году, чтобы наладить отношения между жителями стран, в них установили аппараты, которые транслировали происходящее в другой стране и за добрые жесты и приветствия раздавали напитки), Coke Hug Machine в Сингапуре (датчики срабатывали на человеческое тепло, нужно было обнять автомат, чтобы получить напиток) и акция ко дню Всех влюблённых в Стамбуле (автомат включался при приближении двух идущих близко друг к другу людей и выдавал бесплатные напитки за объятия).

Официальная история IoT начинается в 1990 году, когда один из создателей протокола TCP/IP Джон Ромки привез свой домашний тостер на выставку технологий Interop и продемонстрировал публике причудливый эксперимент: он смог приготовить тост без прямого контакта с прибором, управляя им через удалённое подключение.

• Объединить предметы в единую сеть и управлять ими через интернет тогда не было самоцелью разработчиков. Все великое, как водится, рождается случайно. Так и тостер был всего лишь демонстрацией революционной на тот момент технологии RFID.

• Радиометки пиарили как могли: ими повсеместно обклеивали товары на складах и магазинах. Суть интернета вещей тогда сводилась к дистанционному учёту и контролю предметов с помощью радиосигнала. Соответственно, первыми «вещами» стали именно коробки с товаром, а ритейл — первой отраслью, в которой применялся IoT.

• Правда, самого термина «интернет вещей» тогда ещё не было, его ввели в обиход лишь спустя девять лет. Разработчики RFID свою миссию выполнили: популяризировали технологию, а об умном тостере почти на десятилетие все забыли. Впрочем, в 2017 году Джон Ромки сообщил, что тот тостер до сих пор «иногда поджаривает хлеб» у него дома..

• Еще одним прародителем интернета вещей считается умный фонтан. В 1998 году компьютерный учёный Марк Уэйзер научил городскую достопримечательность работать синхронно с переменами на фондовом рынке...

#Разное #IoT

infosec

14 Nov, 12:00


📚 Словари на любой вкус и цвет.

• Использование подходящих словарей во время проведения тестирования на проникновение во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.

• По ссылке ниже доступно более 1500 файлов, а их общий вес составляет более 2.5 ТБ. Весь материал доступен абсолютно бесплатно и без каких-либо ограничений, а загрузку можно осуществить через torrent. А еще у сервиса есть API для автоматизации и интеграции в собственные инструменты.

https://weakpass.com

#Пентест

infosec

14 Nov, 08:00


🌸Новый выпуск подкаста «Безопасно говоря» — информационная безопасность в автопроме

В этот раз наши ведущие Рами Мулейс и Алексей Миртов обсудили с экспертами последние тренды безопасности в автомобильной отрасли. Эта сфера тесно связана с информационными технологиями, но есть существенная разница между ИТ-компаниями и автопромом.

Вы узнаете, как устроены современные автомобили с точки зрения информационной безопасности и чем занимаются службы ИБ у автопроизводителей. Спойлер: ответы на эти вопросы довольно неожиданны.

В гостях:

🌟Борис Цорионов, директор по разработке цифровых сервисов Pango Cars;
🌟Павел Куликов, директор по кибербезопасности бренда «Атом».

Слушайте выпуск, где удобно:

⭐️ Яндекс Музыка
⭐️ YouTube

Поделиться своим опытом, задать нам вопрос или предложить свои темы для новых выпусков вы можете в комментариях или на почте: [email protected].

#yacloud_podcasts

infosec

13 Nov, 16:31


"Если бы не синие коробки, Apple бы не существовало". — Стив Джобс.

• «Фрикеры» (фанаты телефонных систем) использовали «синие коробки» для доступа к бесплатным телефонным услугам ещё в 1950-х годах, первую цифровую blue box спроектировал Стив Возняк в 1972 году. Её рекламировали и продавали сам Возняк (взявший себе фрикерское имя «Berkeley Blue»), Джобс (известный под именем «Oaf Tobar») и их друзья из Калифорнии в 1972 и 1973 годах.

• Возняк говорил, что они изготовили 40-50 устройств, а Джобс утверждал, что сотню; но определённо известно, что многие коробки были конфискованы, когда усилились аресты фрикеров в 1973-1975 годах. Эти синие коробки являются результатом первого коммерческого сотрудничества двух гигантов, ставших основателями Apple, а их печатные платы стали для Возняка первым опытом изготовления плат.

• Всё началось 1971 году, когда журнал «Esquire» опубликовал статью «Секреты маленькой синей коробочки» с подзаголовком «История настолько невероятная, что она заставит вас сочувствовать телефонной компании». В статье рассказывалось о группе инженеров, разобравшихся в том, как взламывать автоматические коммутационные системы Bell, свободно перемещаясь по междугородним телефонным системам Bell при помощи специальных частот, генерируемых «синими коробками». История этих «телефонных фрикеров» стала сенсацией, а особенно важным читателем статьи был молодой студент-инженер Беркли по имени Стив Возняк. Первым делом после прочтения статьи Воз позвонил своему хорошему другу Стиву Джобсу, который пока ещё учился в старших классах школы. На следующий день они запрыгнули в машину и направились в библиотеку Стэнфордского линейного ускорителя, чтобы прошерстить полки в поисках зацепок, позволивших бы им уточнить подробности описанного в «Esquire».

• Стив и Воз нашли нужную информацию и спустя три недели Возняк смог спроектировать устройство, а в течение следующих нескольких недель Возняк усовершенствовал конструкцию, в результате создав первую в мире цифровую синюю коробку, способную создавать гораздо более устойчивую частоту, чем предыдущие аналоговые устройства.

• Имея на руках «синюю коробку», двое молодых людей и их друзья начали исследовать телефонную систему, благодаря чему произошла знаменитая история Возняка: он позвонил в Ватикан, представился Генри Киссинджером и позвал к трубке Папу римского (к сожалению, в это время тот спал). Вскоре после этого Джобс придумал план по распространению этих устройств среди студентов Беркли, желающих делать бесплатные телефонные звонки. Они стучались в случайную дверь общежития Беркли и спрашивали человека с придуманным именем, которого, конечно, не обнаруживалось. Они объясняли, что ищут парня, которые делает бесплатные телефонные звонки при помощи синей коробки. Если собеседник высказывал интерес или любопытство, то они продавали ему коробку.

• Благодаря изобретательному маркетинговому плану Джобса и архитектуре Возняка им удалось заработать на проекте около 6000 долларов, собирая устройства с себестоимостью 40 долларов и продавая их за 150 долларов. Вспоминая всю эту историю, Стив Джобс говорил: «Мы с Возом учились работать вместе и выработали уверенность, что можем решать технические проблемы и действительно что-то производить». Так началась история их сотрудничества, результатом которого стала компания Apple...

#Разное

infosec

13 Nov, 14:33


🫠 Ошибка ценой в 25 млн. долларов.

• Трейдер под псевдонимом qklpjeth случайно отправил 7900 ETH (26,4 млн. $) не на тот адрес. В момент осуществления транзакции наш герой скопировал в буфер обмена адрес модуля safe-контракта, вместо своего личного адреса. В результате токены оказались заблокированными без возможности вывода.

• Теперь qklpjeth пытается найти в X (Twitter) хакеров, которые помогут обнаружить уязвимость в смарт-контракте и восстановить потерянные средства... А на вопрос о причинах ошибки инвестор ответил предельно лаконично: «Ошибка копирования».

➡️ Источник.

#Новости #Разное

infosec

13 Nov, 12:30


📦 Hack The Box.

• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.

• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал IppSec. Автор уже более 7 лет публикует материал по прохождению виртуалок с разным уровнем сложности и опубликовал 450+ видео: https://www.youtube.com/@ippsec/videos

• В дополнение обратите внимание на подборку готовых прохождений на русском языке. Если этого недостаточно, то можно изучать материал на хабре или хакере:

https://xakep.ru
https://habr.com

#Пентест #HTB #CTF

infosec

13 Nov, 08:30


💥 Прокачали практикум по управлению уязвимостями — доступен в любое время!

Как наладить процесс управления уязвимостями, если отчеты неполные, критичные проблемы не видны, а ИБ и IT говорят на разных языках?
💡 На практикуме вы разберете все барьеры и выстроите систему, которая работает.

📣 Главная новость: теперь материалы доступны в любое время! 📅 Учитесь тогда, когда вам удобно, без привязки к дате старта потока и расписанию.

🔑 Что получите:
— 16 часов онлайн-теории.
— 8 часов практики.
— Как найти общий язык с коллегами из ИТ.
— Инструменты для самостоятельного выстраивания процесса управления уязвимостями.
— Способы приоритизировать уязвимости и закрыть самые критичные.

🔥 Короткая вводная часть — бесплатно!

👉Переходите по ссылке и начинайте уже сегодня!

infosec

12 Nov, 17:30


🪟 Windows Neptune.

• Расскажу Вам о существовании самой загадочной ОС - Windows Neptune. Всем известно, что в Microsoft создают операционные системы последовательно, одну за одной, как эпизоды в телесериале. Работа над следующей версией Windows порой стартует едва ли не одновременно с началом разработки текущей, просто занимаются этими проектами разные команды. Так произошло и в самом конце 90-х: ещё не вышла легендарная Windows 2000, а в Microsoft уже вовсю проектировали ОС, которая должна была прийти ей на смену. Так появился проект Neptune...

• В конце 90-х разработчикам стало очевидно, что семейство 9x доживает свои последние дни. Существовавшее на тот момент разделение Windows на два семейства: «домашнее», предназначенное для простых пользователей, и «бизнес-версию» для рабочих станций и предпринимателей должно было сохраниться и в дальнейшем. При этом Windows 2000 Professional рассматривалась именно как «бизнес-версия» ОС, в ней не предполагалось наличие большого количества развлекательных утилит и программ, таких как медиацентр, мессенджеры и игры. На смену этой ОС должна была прийти новая операционная система, получившая кодовое наименование Odyssey — её релиз был запланирован на четвёртый квартал 2001 года.

• Напротив, «домашней» версией Windows считалась обновлённая модификация Windows 98 под названием Millennium Edition, которая должна была стать последним выпуском винды на платформе 9х. Следующую «домашнюю» редакцию Windows, собранную уже на основе технологии NT, назвали другим мифологическим «морским» именем — Neptune. Предполагалось, что она поступит в продажу в марте 2001 года и окончательно вытеснит Windows ME на рынке ПК и ноутбуков.

• Изначально Neptune упоминался в документации Microsoft, как Windows NT 5.5, однако в единственной утёкшей в паблик версии операционной системы — 5111.1 (Microsoft Neptune Developer Release) ядро имеет обозначение 5.00.5111.1, вероятно, чтобы соответствовать версии подсистемы в PE-заголовках программ.

• Несмотря на то что в публичный доступ утекла только одна сборка Neptune, считается, что всего таких сборок было 14. Последняя из них имеет номер 5.50.5179.1. В начале 2000 года все работы над этой ОС были свёрнуты, а команды Neptune и Odyssey объединили для реализации нового проекта, получившего наименование Microsoft codename Whistler. Финалом, как известно, стало появление Windows XP, вобравшей в себя все лучшие наработки из Windows 2000 и Neptune. Однако, если бы эволюция операционной системы нового поколения от Microsoft пошла по первоначальному пути, в 2001 году мы, наверное, увидели бы совершенно другую версию Windows...

#Разное

infosec

12 Nov, 15:56


🦈 Wireshark profiles.

• Годнота для адептов Wireshark подъехала: репозиторий с кучей готовых профилей для анализа того или иного трафика.

• Использовать чрезвычайно просто — качаете zip нужного профиля по ссылке ниже, импортируете в Wireshark, выбираете сетевой интерфейс... profit. Да, вы можете самостоятельно накидать для себя нужные фильтры, но тут уже все сделали за Вас. Пользуйтесь!

➡️ https://github.com/amwalding/wireshark_profiles

• В дополнение:

Полный курс по WireShark [1], [2], [3];
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

infosec

12 Nov, 08:30


📚 Бесплатный курс: Linux - администрирование - Bash, кладовая полезных знаний.

• В данном курсе нас с вами ждёт неформальное путешествие по основам работы системного администратора в операционных системах на базе GNU/Linux. Главным нашим инструментом будет Bash (в основном), попробуем с ним подружиться и взглянем на типичные задачи системного и сетевого администрирования (в той или иной степени). Также нас ждёт немало интересных теоретических выкладок по системам, сетям и кибербезопасности.

• В курс входят: 32 урока, 18 часов видео и 29 тестов. Цель курса - познакомиться с основами работы системного администратора в операционных системах на базе GNU/Linux.

➡️ https://stepik.org/course/181507/

• Дополнительный материал:

- Бесплатный практический курс по Bash;
- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Prompt Generator;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.

#bash #Linux

infosec

12 Nov, 07:01


Криминалисты в США столкнулись с проблемами после изъятия iPhone у подозреваемых, в период содержания которых под стражей устройства загадочно перезагружались, лишая возможности их лабораторного исследования.

Оказалось, что Apple добавила секретную функцию под названием «перезагрузка бездействия», которая принудительно перезагружает iPhone, которые не разблокировались в течение длительного периода времени.

При этом перезагрузка переводит устройства в состояние «до первой разблокировки» (BFU), в котором данные телефона получить сложнее нежели на этапе «после первой разблокировки» (AFU).

Она срабатывает в течение 24 часов и переводит устройство, что ставит под угрозу возможность анализа хранящихся данных.

По данным 404 Media, первые экспонаты iPhone с iOS 18 с принудительным BFU были изначально доставлены в лабораторию 3 октября и на момент начала осмотра уже перезагрузились.

Правоохранители предполагают, что эти устройства взаимодействовали с уже имеющимися в лаборатории iPhone в состоянии AFU. В результате этого взаимодействия мог возникнуть сигнал на перезагрузку.

Однако, как выяснили исследователи новая функция реализована в keybagd и расширении ядра AppleSEPKeyStore, а значит не имеет ничего общего с доступом к сети. Компонент используется исключительно при разблокировке устройства.

А мы всегда говорили, что терморектальный криптоанлиз - был и остается самым надежным методом первичной компрометации или разблокировки.

infosec

11 Nov, 16:30


👩‍💻 Firefox исполнилось 20 лет.

• Все началось с приложения под названием Netscape Navigator, разработанного небольшой группой специалистов и затем купленного компанией AOL. Считается, что это самый первый веб-браузер в истории, а его популярность обусловлена тем, что он предлагал пользователям прикоснуться к чему-то доселе невиданному. Но спустя короткое время, после анонса Internet Explorer, о нем все забыли. И это неудивительно: на фоне своего браузера от Microsoft Netscape выглядел как непонятное стороннее приложение. Его доля рынка стремительно упала с 92% до примерно 15%.

• В те времена Internet Explorer был самым популярным веб-браузером. Он был предустановлен в ОС, прост в использовании и работал без лишних заморочек. Нас, первых пользователей, не избалованных дизайнерскими изысками, он вполне устраивал. Именно тогда в Netscape было принято чрезвычайно смелое решение, уникальное для компании: она открыла доступ к исходному коду браузера.

• В тот же день Джейми Завински, разработчик Netscape, зарегистрировал компанию Mozilla. Вначале Mozilla стремилась создать набор прикладных приложений, служащих навигации в мировой сети и коммуникации между пользователями. Но этот подход вряд ли бы оправдал себя — особенно с учетом того, что это был open source.

• В октябре 1998 года команда Mozilla, наконец, решилась на пивот, создав кроссплатформенный браузер на основе хорошо знакомого фреймворка, в качестве которого выступил их собственный Gecko.

• В том же 1998 году свет увидела первая бета-версия продукта. Несмотря на его простоту и заурядность, браузер понравился пользователям. Все замерли в ожидании большого релиза. Но, к сожалению, он сильно затянулся, так как Mozilla буквально в последнюю минуту решила добавить в браузер несколько новых фич.

• Лишь в июне 2002 года была анонсирована первая версия Phoenix Browser. Phoenix продержался под этим именем до апреля 2003 года, когда из-за конфликта имён с компанией Phoenix Technologies (производителем прошивок BIOS), он был переименован в Firebird. Как скоро выяснилось, и это имя уже было занято известной открытой СУБД Firebird, и в 2004 году, наконец, появилась первая полноценная версия браузера под именем Firefox 1.0, которому вчера исполнилось 20 лет...

#Разное

infosec

11 Nov, 15:36


👩‍💻 Python для сетевых инженеров.

• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.

Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате и на разных языках:

Основы Python:
Подготовка к работе;
Использование Git и GitHub;
Начало работы с Python;
Типы данных в Python;
Создание базовых скриптов;
Контроль хода программы;
Работа с файлами;
Полезные возможности и инструменты.

Повторное использование кода:
Функции;
Полезные функции;
Модули;
Полезные модули;
Итераторы, итерируемые объекты и генераторы.

Регулярные выражения:
Синтаксис регулярных выражений;
Модуль re.

Запись и передача данных:
Unicode;
Работа с файлами в формате CSV, JSON, YAML.

Работа с сетевым оборудованием:
Подключение к оборудованию;
Одновременное подключение к нескольким устройствам;
Шаблоны конфигураций с Jinja2;
Обработка вывода команд TextFSM.

Основы объектно-ориентированного программирования:
Основы ООП;
Специальные методы;
Наследование.

Работа с базами данных:
Работа с базами данных.

Дополнительная информация:
Модуль argparse;
Форматирование строк с оператором %;
Соглашение об именах;
Подчеркивание в именах;
Отличия Python 2.7 и Python 3.6;
Проверка заданий с помощью утилиты pyneng;
Проверка заданий с помощью pytest;
Написание скриптов для автоматизации рабочих процессов;
Python для автоматизации работы с сетевым оборудованием;
Python без привязки к сетевому оборудованию.

#Python

infosec

11 Nov, 12:30


🐾 Цифровое наследие SIM-карт.

• Сегодня большое количество онлайн-сервисов предлагают своим пользователям вход по номеру мобильного телефона. Сценарий простой: указывается свой номер, на него приходит СМС с одноразовым кодом, после введения кода появляется доступ к своему аккаунту. Такой способ авторизации постепенно приходит на замену привычным логинам и паролям, потому что это быстро и удобно — телефон всегда под рукой и нет необходимости вспоминать учетные данные. Таким образом, к номеру телефона пользователя оказываются привязанными десятки разнообразных сервисов: мессенджеры, соцсети, маркетплейсы, службы доставки и другие.

• Давайте теперь представим, что по каким-то причинам пользователь перестал пользоваться номером телефона. Что произойдет? Спустя какое-то время бездействия (как правило, от 60 до 365 дней, в зависимости от используемого оператора и выбранного тарифного плана) конкретная SIM-карта будет заблокирована. Еще через какое-то время номер телефона вновь поступит в продажу, и его сможет приобрести другой пользователь. Что будет, если новый владелец попробует авторизоваться в онлайн-сервисе, где ранее с этим номером регистрировался прежний владелец?

• Потеря номера — это одновременно и утрата доступа к онлайн-сервисам и приложениям, к которым этот номер был привязан. А это, в свою очередь, дает почву для атак злоумышленников, как только ваш прежний номер телефона вновь поступит в продажу. В этой статье описаны полезные рекомендации для абонентов, разработчиков приложений и операторов мобильной связи, которые помогут повысить ваш уровень защищенности:

➡️ https://habr.com/ru/post/856538/

#ИБ

infosec

11 Nov, 10:09


ДНК технологического лидерства: Что лежит в основе решений “Лаборатории Касперского”?

Обеспокоенность бизнес-лидеров темой кибербезопасности все чаще используется для продажи решений с сомнительной эффективностью.
Коллеги из «Лаборатории Касперского», категорически против такого подхода и вот уже более 27 лет создают и развивают настоящую экспертизу внутри компании, предлагая проверенные решения для защиты вашего бизнеса и пользователей.

Присоединяйтесь к вебинару 14 ноября в 11:00, где эксперты компании расскажут:
➔ Какие критерии действительно важны при выборе защитных решений, помимо рекламируемых характеристик
➔ Что стоит за экспертизой, на которой основаны продукты и сервисы Kaspersky
➔ Роль Центров экспертизы Kaspersky в создании уникальных технологий и решений

Зарегистрироваться

infosec

11 Nov, 04:50


Доброе утро :((

#Понедельник

infosec

10 Nov, 08:30


📱 Пост выходного дня: хакерский мультитул из старого смартфона.

Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня обсудим, какая альтернатива может быть у знаменитого Flipper Zero и реализуем альтернативу с помощью старого смартфона.

➡️ https://habr.com/ru/post/848524/

#ИБ

infosec

09 Nov, 12:30


• Вот такой вектор атак существует в дикой природе. Вы переходите на сайт, ставите галочку "Я не робот", а дальше происходит всё как на видео. По итогу жертва запускает вредоносный PowerShell скрипт и компрометирует свой ПК.

• Эта схема работает по нескольким причинам: человечкий фактор (люди уже давно приучены делать то, что просят их сделать для подтверждения капчи) и техническая возможность записывать текст в буфер обмена посетителя сайта.

➡️ Более подробно описано вот тут: https://github.com/JohnHammond/recaptcha-phish.

#ИБ #Фишинг

infosec

08 Nov, 13:47


Когда после инцидента спрашивают как пофиксить то, о чем ты предупреждал раньше

infosec

08 Nov, 12:30


🪙 Методология Баг-Баунти.

• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.

• Методология состоит из нескольких основных компонентов:

Инструменты: чем пользуется хакер, чтобы атаковать цель?
Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.

https://habr.com/ru/post/849370

#bb

infosec

08 Nov, 08:30


Крутая возможность для:

• специалистов с опытом в IT/ИБ от 1 года
• начинающих специалистов по TH
• аналитиков TI
• специалистов CIRT
• аналитиков SOC


⚡️Практический курс по поиску киберугроз


На курсе вы научитесь:

📎 Выявлять аномалии на хосте и в сетевом трафике, которые не были задетектированы стандартными средствами защиты

📎 Понимать мышление злоумышленника

📎 Отличать аномалии от легитимного поведения

📎 Формулировать и проверять гипотезы о киберугрозах



Авторы и эксперты курса:
1. Кирилл Митрофанов — Руководитель группы исследования киберугроз
2. Владислав Бурцев — Senior Threat Intelligence analyst

Учим тому, что точно пригодится в работе
Комфортная нагрузка без отрыва от работы
Вечный доступ в чат с экспертами и коллегами


Старт: 16 ноября


Смотри программу и записывайся

infosec

07 Nov, 17:39


🗼Telefontornet — замок связи.

• Вот так выглядела телефонная башня, которую построили в 1887 году в Стокгольме…

• А началось всё еще в далеком 1876 году, когда был совершён первый междугородный телефонный звонок. Телефон уже был патентован и вызвал интерес у правителей разных стран: так случилось, что в 1877 году шведский король Оскар II принял свой первый звонок. Правитель решил, что стране нужна эта технология и за 4 года в Швеции был установлен 121 телефон. Это сейчас нам кажется чем-то крайне малым, но тогда провести телефон было не только сложно, но и очень дорого: в зависимости от длины линии владелец должен был заплатить от 160 до 280 шведских крон. Такое могла себе позволить только знать.

• Связь в те времена была, разумеется, проводная, и возникла новая проблема — провода нужно было куда-то «наматывать и замыкать», а именно нужен был большой единый коммутатор с множеством линий. Так в 1887-1890 году появилась Telefontornet — самая большая в мире телефонная башня, чей рекорд (5500 линий) так никто и не побил (угадали, почему?). От башни по крышам Стокгольма тянулись более 5000 км проводов, город опутала причудливая и очень нужная паутина (на фото).

• Вообще, башня должна была быть ещё более причудливой: 80-метровая стальная мачта, но власти воспротивились и сошлись с бизнесом на четырёх по 45 метров. А вот красивые (и нефункциональные) ажурные башенки, придающие сооружению вид замка, появились лишь в 1890 году, когда «уродский» элемент городского ландшафта реконструировали, объявив конкурс. Так башня стала достопримечательностью, предметом обожания и ненависти, потому что именно она доминировала во всём архитектурном комплексе города.

• Однако инженеры связи видели очевидные проблемы висящих проводов: зимние неприятности, короткий срок службы, провисы и обрывы, затратное и сложное обслуживание, уродливое городское небо и т.д.

• Поэтому ещё в начале 1890-х телефонные кабели стали уходить под землю. А уже в 1913 году от башни шли лишь некоторые линии, она перестала быть главной телефонной башней и оставалась скорее частью архитектурного ансамбля и памятником совсем недавней истории. Однако башне ещё предстояло сыграть роль… рекламного носителя: в 1939 году на неё установили самые большие в Европе часы диаметром 7,6 м и весом 7 тонн. Их было видно отовсюду, а на циферблате красовались буквы N и K — логотип крупнейших универмагов Nordiska Kompaniet (универмаги до сих пор функционируют).

• К слову, в среде связи есть версия, что именно «паутинное» небо Стокгольма стало главным стимулом к закладке кабелей в землю по всему миру — судя по фотографиям, было и правда ну очень жутко.

• А история самой башни закончилась довольно печально: она погибла в результате пожара в радиолаборатории в 1952, а в 1953 году башню демонтировали. Вот такие дела...

#Разное

infosec

07 Nov, 08:30


📦 Hack The Box. Прохождение машин с разным уровнем сложности.

Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код Node.js. Приложение использует уязвимую библиотеку vm2, которая используется для удаленного выполнения кода. По мере исследования цели обнаруживается база данных SQLite, содержащая хэш, который, будучи взломанным, дает SSH-доступ к устройству. Наконец, уязвимый скрипт Bash может быть запущен с повышенными привилегиями для раскрытия пароля пользователя root, что приводит к получению привилегированного доступа к машине.

Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.

Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.

➡️ Дополнительный материал можно найти на YT: https://www.youtube.com/@MrCyberSec/videos

#HTB #CTF

infosec

06 Nov, 19:04


📖 Как зарождалась Флибуста?

• История начинается с Максима Мошкова, который был системным администратором в научно-исследовательском институте и очень любил читать книги. Вот только читал он много, а книг было меньше, чем хотелось бы. Тогда он с коллегами установили http-сервер и разместили на нём веб-сайт института Стеклова. Ну а затем там же появились личные страницы сотрудников. На своей странице Максим начал публиковать личную коллекцию текстовых файлов с книгами. Так, 1 ноября 1994 года, на свет появилась Библиотека Максима Мошкова.

• Посетители появились почти сразу, по 5-15 человек в сутки. Стоит отметить, что в тот момент времени весь новорождённый Рунет насчитывал порядка сотни веб-сайтов, и на них обычным делом были каталоги со ссылками на все известные владельцам страницы. Уже к весне 1995 года число заходов в сутки могло достигать сотни — библиотека Мошкова стала одним из топовых сайтов раннего Рунета. В 1998 году библиотека была перенесена на новую страничку с сохраняющимся поныне адресом lib.ru. Однако в 2004 году у Максима Мошкова начались проблемы с "пиратсвом", против него начали подавать иски по защите авторских прав. С середины 2000-х годов сайт перестал активно пополняться, оставшись реликтом романтичной эпохи раннего Рунета с характерным дизайном Веб 1.0.

• Однако аудитория Рунета в те годы стремительно росла, соответственно, росло число желающих добыть книги в электронной форме бесплатно. Параллельно с этим издательства развернули борьбу против книжного электронного пиратства. Библиотека Максима Мошкова оказалась заморожена. В сети бурлили дискуссии вокруг авторского права, и очень популярной, особенно в среде компьютерщиков и анонимусов, было мнение о том, что аморальное воровство — это копирайт, а не защита копирайта, ибо «любая информация должна быть свободной».

• И вот, 10 июня 2007 года возникла открыто и явно пиратская библиотека под названием «Либрусек». Её создал эмигрировавший в Эквадор российский программист Илья Ларин, и на сайте ехидно сообщалось, что он лежит на эквадорских серверах в оффшорном дата-центре, работает в рамках эквадорского законодательства, крайне либерального по вопросам об авторском праве.

• Основой для коллекции стали 62 тысячи книг в формате fb2. В полном соответствии с тенденциями Веб 2.0 всем желающим была предоставлена возможность заливать на сайт свои файлы — которые, впрочем, со временем стали проходить модерацию, чтобы сайт не оказался погребён под спамом и вандализмом.

• К 2009 году суточная посещаемость сайта превысила 100 000, однако в это же время Либрусек стал склоняться к отказу от изначальной непримиримости по вопросу об авторском праве. Он заключил договор с интернет-издательством электронных книг Литрес, публикуемые там книги перешли в ограниченный доступ. В последующие годы сайт старался легализоваться и перейти на официальный платный доступ для пользователей, и периодически подвергался блокировке РКН за размещение запрещённых материалов. В 2012 году, в его базах имелось более 226 тысяч книг на 374 гб, но во второй половине 2010-х годов Либрусек окончательно ушёл из топов и ныне влачит не очень заметное существование.

• В 2009 году, при «первых звоночках», от Либрусека отпочковалась группа непримиримых литературных пиратов, которые создали аналог под названием Флибуста. В декларации по поводу сецессии они объявили себя «наглыми и жадными пиратами», желающими, чтобы «люди читали хорошо и много». Возглавил их оставшийся покамест неизвестным программист с ником Stiver, известный среди активных пользователей сайта как Капитан. Логотипом вместо пирата стала шхуна на волнах из страниц книги, а политикой осталась всё та же непримиримость по вопросам копирайта на книги при попутном отказе от размещения рекламы.

• С середины десятых годов, впрочем, под напором российских правообладателей, сайт покинул исходный адрес и ушёл в более глубокие места сети — оставшись при этом крупнейшей онлайн-библиотекой на русском языке. Ну а что будет с ней теперь, после смерти создателя и главадмина — покажет лишь время.

➡️ Источник.

#разное

infosec

06 Nov, 12:30


📶 SSH Honeypot. Часть 2.

• В августе публиковал ссылочку на интересное исследование, в котором автор собирал статистику и описывал варианты настройки своего SSH-ханипота. Если не читали, то обязательно ознакомьтесь. Так вот, в этом посте собрано небольшое кол-во open source SSH-ханипотов, которые можно использовать для защиты своих серверов и локальных сетей.

• Стоит отметить, что ханипоты не только замедляют атаку и дезориентируют злоумышленников. Они также посылают сигналы тревоги и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы. С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом.

Cowrie — приманка SSH и Telnet со средним и высоким уровнем взаимодействия. Предназначена для регистрации попыток брутфорса. В разных режимах работает как прокси-сервер для SSH и telnet или эмулирует систему UNIX с полноценной фейковой файловой системой. Хорошо работает в паре с Longitudinal Analysis для обработки журналов.

sshesame — простой в настройке поддельный SSH-сервер, который позволяет подключиться любому, и регистрирует SSH-соединения и активность, не выполняя на самом деле никаких команд и запросов.

Mushorg / Glutton — SSH и TCP-прокси, который работает как MITM между злоумышленником и сервером и позволяет шпионить за его действиями.

pshitt — легковесный поддельный SSH-сервер, предназначенный для сбора аутентификационных данных, отправленных злоумышленниками. Сохраняет в JSON логины и пароли, используемые программным обеспечением для перебора SSH.

SSH Honeypot — еще одно решение для сбора базовых сведений об атаке. Прослушивает входящие ssh-соединения и регистрирует IP-адрес, имя пользователя и пароль, которые использует клиент.

FakeSSH — докенизированный SSH-сервер-приманка с низким уровнем взаимодействия, написанный на Go. Регистрирует попытки входа в систему, но всегда отвечает, что пароль неверен.

docker-ssh-honey — еще одна простая приманка с аналогичной FakeSSH функциональностью.

ssh-auth-logger — регистрирует все попытки аутентификации в виде json, не взаимодействует со злоумышленником.

ssh-honeypotd — SSH-приманка с низким уровнем взаимодействия, написанная на C.

Honeyshell — написанная на Go SSH-приманка. Собирает логины и пароли.

Endlessh — коварная штука, которая открывает сокет и притворяется сервером SSH, который очень медленно отправляет SSH-баннер. Способна удерживать клиентов в течение нескольких часов или даже дней. Значительно замедляет и даже парализует работу ботов и сканеров.

#SSH #Honeypot

infosec

06 Nov, 08:30


DEF.HUB - надежная защита бизнеса, доступная для каждого.

Сервисы DEF.HUB:
- DEF.HUB MDR - постоянная защита рабочих станций и серверов от хакерских атак.
- DEF.HUB CVM - регулярный анализ внешнего периметра ит-инфраструкутры на наличие уязвимостей с использованием лучших решений и практик.
- DEF.HUB Антифишинг - тестирование осведомленности сотрудников в вопросах кибербезопасности.

Почему компании выбирают сервисы DEF.HUB:
- Экономия до 70% и только Opex
Сервисная модель предоставления кибербезопасности обеспечивает не только надежный уровень мониторинга, но и делает простым и прозрачным управление затратами.
- Быстрое включение
Мы используем высокодоступную инфраструктуру на базе российских облачных провайдеров. Безопасность уже развернута - осталось только включить ее для вас.
- Мониторинг 24/7
Наши аналитики осуществляют постоянный мониторинг событий безопасности и оперативно реагируют в случае обнаруженных угроз.

Подключить услугу просто на https://defhub.ru

Реклама. ООО "ДЕФХАБРУ". ИНН: 9718258732

infosec

05 Nov, 19:03


• В некоторых Telegram-каналах сегодня была опубликована новость про кофеварку, которая майнит крипту и требует выкуп от своего владельца для разблокировки функционала. Дело в том, что этой новости уже 4 года....

На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.

➡️ Вот новость на хабре 4 года назад, а еще есть пример работы вымогателя на кофеварке, который доступен на YT: https://youtu.be/bJrIh94RSiI

• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.

• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)

#Новости

infosec

05 Nov, 17:45


👩‍💻 Linux и мировые рекорды производительности.

• Знаете ли вы, что абсолютное большинство мировых рекордов производительности было установлено на системах под управлением Linux? От высокопроизводительных вычислений и обработки больших данных до сетевых коммуникаций и энергоэффективности – Linux доминирует практически во всех дисциплинах.

• Возьмем, к примеру, тест LINPACK, который используется для составления списка Top500 самых мощных суперкомпьютеров мира. Этот тест измеряет скорость решения плотных систем линейных уравнений и является одним из основных показателей производительности суперкомпьютеров.

• Текущий рекорд в тесте LINPACK принадлежит суперкомпьютеру Frontier и составляет 1.2 экзафлопса (квинтиллиона операций с плавающей запятой в секунду). Frontier работает под управлением специализированного дистрибутива Linux и использует более 9408 оптимизированных 64-ядерных процессоров AMD Epyc Milan с частотой 2 ГГц и 37632 ускорителя AMD Instinct MI250x.

• Другой важный рекорд – скорость передачи данных по сети. В 2020 году команда исследователей из Университета Иллинойса, Калифорнийского технологического института и Ливерморской национальной лаборатории им. Лоуренса установила новый мировой рекорд пропускной способности сети – 1,2 петабита в секунду (Пбит/с) на расстоянии 1000 км. Это примерно в миллион раз быстрее, чем средняя скорость домашнего интернет-соединения.

• Для достижения такой скорости исследователи использовали экспериментальную сеть, состоящую из четырех оптических линий, каждая из которых работала на скорости 300 Гбит/с. Управляющие серверы этой сети работали под управлением модифицированного ядра Linux с поддержкой специальных сетевых протоколов и драйверов.

• Linux также помогает устанавливать рекорды энергоэффективности в центрах обработки данных (ЦОД). Проект Hyperscale Datacenter Efficiency (HDE) разрабатывает стандарты и практики для повышения эффективности использования энергии в крупных ЦОД. Участники проекта, такие как Google, Facebook, Intel и другие, регулярно публикуют отчеты о достижениях в этой области.

• Так, в 2021 году компания Supermicro объявила о достижении рекордной эффективности использования энергии (PUE) на уровне 1,008 для своего ЦОД в Кремниевой долине. Это означает, что на каждый ватт энергии, потребляемой серверами, тратится всего 0,008 ватт на охлаждение и другие накладные расходы. Ключевую роль в достижении такой эффективности сыграло использование серверов на базе процессоров Intel Xeon и ОС Linux с оптимизированным управлением питанием.

• Таким образом, Linux не только помогает устанавливать рекорды производительности, но и делает работу ИТ-систем более экологичной и экономичной. Благодаря открытости и гибкости Linux, исследователи и инженеры могут оптимизировать каждый аспект системы – от ядра ОС до прикладных библиотек и алгоритмов, добиваясь поразительных результатов.

#Linux

infosec

05 Nov, 04:50


Доброе утро... 🫠

• Разработчик набрал 99 баллов на собеседовании и уже был готов приступить к работе, но его не взяли из-за совета штатного таролога в отделе кадров.

#Понедельник (почти)

infosec

04 Nov, 12:30


🍪 Кража cookie в 2024 году.

• В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающихся захватить конфиденциальные данные браузера.

• Вот основные этапы происходящего:

Вредоносное ПО запускается на машине пользователя;
Вредоносная программа запускает браузер с включенной функцией удаленной отладки (в данном случае мы будем рассматривать браузеры на базе Chromium, но и другие имеют аналогичные возможности);
Вредоносное ПО подключается к порту отладки;
Вредоносная программа обращается к API, и злоумышленник скачивает все cookies или удаленно управляет браузером;
Злоумышленник использует cookie-файлы и получает доступ к ресурсам Примечание: Эта специфическая техника использования порта удаленной отладки была первоначально описана @mangopdf как "Преступления с печеньками" для Chrome.

➡️ Подробное описание всех этапов и их техническая составляющая описана в этой статье: https://embracethered.com/blog/posts/2024/cookie-theft-in-2024-and-what-todo/

#ИБ #ttp #cookies

infosec

04 Nov, 08:31


Открытый практикум DevOps by Rebrain: Пакетные менеджеры

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:


5 ноября (вторник) в 19:00 по МСК

Программа практикума:

▫️Рассмотрим принципы работы пакетной системы в Linux
▪️Изучим форматы DEB и RPM, а также их пакетные менеджеры (APT, DNF, YUM и др.)
▫️Освоим основные команды для управления пакетами
▪️Поговорим о подключении и использовании сторонних репозиториев

Кто ведёт?

Николай Лавлинский — Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Преподаватель технологий на онлайн-платформах. Спикер конференций HighLoad++, РИТ++. Специализация: ускорение сайтов и веб-приложений.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw86Gsj

infosec

03 Nov, 12:30


Portal.

Пост выходного дня: забавная тулза для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.

• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.

➡️ https://github.com/SpatiumPortae/portal

#Разное

infosec

02 Nov, 16:31


🪱 36 лет червю Морриса - первому в истории вирусу, который автоматически распространялся по сети.

• Первый из резонансных компьютерных вирусов, попавший в теленовости, празднует 36 лет. Интересно, что вирус включал в себя многие вредоносные технологии, считающиеся современными: от эксплойтов до перебора паролей.

• Знаменитый червь Морриса, написанный студентом Корнелльского университета, поразил примерно 10% компьютеров, подключенных к Интернету, то есть 6 из 60 тысяч. Цифры выглядят смешными, но в этом доисторическом (1988 год) по меркам компьютерной индустрии случае на самом деле собралась квинтэссенция зловредства: эксплойты, стелс-технологии, перебор паролей, DDoS, а венцом всему стало судебное преследование и приговор.

• Итак, студент Корнелльского университета Роберт Таппан Моррис решил, по его словам, оценить размер Интернета. Подошел он к этому основательно — написал сложную программу, которая способна самостоятельно распространяться по Сети и препятствовать попыткам ее остановить. Легко заметить, что эта функциональность четко попадает под определение червя. Червь Морриса не причинял какого-либо вреда системе, но ошибка в программе приводила к тому, что многие компьютеры запускали червя десятки раз, что перегружало сервер, делая его, по сути, неработоспособным. Похоже на DDoS, не правда ли?

• Как же червь распространялся по Интернету? Ничего не изменилось за прошедшие 36 лет — для этого использовались уязвимости. В случае червя Морриса — целых три. Во-первых, некоторые уязвимости в популярных UNIX-системах того времени позволяли запустить на удаленном компьютере произвольный код. Во-вторых, червь пытался подключиться к rsh — консоли удаленного администрирования. Правда, для этого требуется пароль, но червь его подбирал. Весьма впечатляет, что большой процент успешно подобранных паролей был достигнут при помощи словаря всего в 400 слов, плюс несколько очевидных вариантов, таких как пароль, совпадающий с именем пользователя или составленный из тех же букв в обратном порядке.

• Проникнув на ПК, червь менял имя своего процесса, удалял временные файлы и принимал еще ряд мер, препятствующих своему обнаружению, в частности шифровал свои данные в памяти. Запускаясь на новом ПК, червь проверял, не является ли компьютер уже зараженным. При обнаружении двух копий на компьютере они «играли в кости», и одна самоуничтожалась. То ли из-за ошибки Морриса, то ли для страховки от создания простой «вакцины», основанной на этом эффекте, в одном случае из семи новая копия переставала играть «в выживание» и продолжала работать при любых условиях. Именно это решение привело к DDoS-эффекту, коэффициент 1/7 оказался слишком большим, и многие компьютеры повторно заражались десятки раз.

• Несмотря на то что сама концепция сетевого червя оказалась совершенно новой для системных администраторов и для разбирательства с угрозой пришлось спешно создавать рабочие группы программистов и администраторов в МТИ и Беркли, буквально за два дня были определены и заблокированы «лазейки», через которые червь проникал в систему, а код заразы был целиком дизассемблирован. В общем, с червем было покончено. Несмотря на это, на устранение последствий заражения, по разным оценкам, было потрачено от 100 тысяч до 10 млн долларов.

• Интересно, что принятые Моррисом меры конспирации могли бы помочь ему остаться анонимным. Но в дело вступил отец, тоже Роберт Моррис. Соавтор операционной системы UNIX и директор по исследованиям Национального центра компьютерной безопасности при АНБ убедил сына во всем признаться. Суд, состоявшийся в 1991 году, учел этот факт и вынес Моррису довольно мягкий приговор: 3 года условно, штраф 10 тысяч долларов и 400 часов общественных работ. Урок, кстати, пошел Моррису-младшему на пользу — он стал весьма уважаемым членом компьютерного сообщества. Среди его успехов создание одной из первых платформ интернет-коммерции Viaweb (в дальнейшем продана Yahoo! и переименована в Yahoo Store), создание стартап-фермы Y Combinator, работа над новыми языками программирования и профессорская степень в МТИ...

#Разное

infosec

02 Nov, 11:30


• Мне иногда кажется, что схема с компьютерными "мастерами" (‎домушниками) будет актуальна еще очень долгое время... На этот раз жертвой стала жительница Сибири, которая нашла листовку с рекламой у себя в почтовом ящике и вызвала "специалиста", чтобы тот починил ей два компьютера. По итогу пенсионерке объявили счёт в 865 тысяч рублей за чистку от грязи и пыли, замену термопасты и переустановку операционной системы. Пенсионерка растерялась, не смогла отказать и передала "мастеру" затребованную сумму, составлявшую почти все ее сбережения.

• Но закончилось вроде все хорошо. Когда мастер ушёл почти с миллионом рублей, женщина поняла, что её обманули и пошла в полицию. По итогу мошенника удалось найти и потребовать возмещение материального ущерба. В настоящее время расследование завершено, мужчина ожидает суда, ему может грозить лишение свободы сроком до шести лет. Вот такие дела...

➡️ Источник.

#Новости

infosec

02 Nov, 08:30


👨‍💻DEF CON 32.

• Технологии взлома не стоят на месте. Благодаря «белым» хакерам системы безопасности успевают идти с ними в ногу — но далеко не всегда. Современный мир наполнен уязвимостями — даже лампа накаливания может превратиться в микрофон, а крыса — в кучера, а карета — в тыкву, так что смотрим свежие доклады, которые были представлены в этом году на DEF CON 32 и впитываем тонну полезной информации:

➡️ https://www.youtube.com/@DEFCON

#Конференция

infosec

01 Nov, 17:18


👩‍💻 Linux в Голливуде.

• Студии, занимающиеся компьютерной графикой и спецэффектами – такие как Industrial Light and Magic, Pixar, Weta Digital, DreamWorks Animation, широко используют Linux для рендеринга финальных кадров фильмов. Этот процесс требует огромных вычислительных мощностей и может занимать для одного фильма месяцы или даже годы машинного времени. Для обработки столь масштабных задач студии используют так называемые рендер-фермы – кластеры из сотен или тысяч серверов, работающих параллельно. И подавляющее большинство этих серверов работает под управлением Linux.

• Студии могут тонко настроить ОС под свои нужды, оптимизировать производительность и при этом не тратить огромные средства на лицензии, ведь Linux бесплатен. Более того, многие ключевые приложения для 3D-моделирования, анимации и рендеринга, такие как Blender, Houdini, Foundry Nuke, Autodesk Maya и другие, имеют нативные версии для Linux или даже разрабатываются изначально под эту ОС.

• Так что когда вы в следующий раз будете смотреть последний блокбастер от Marvel, Star Wars или Pixar, знайте – без Linux его создание было бы невозможно. Те самые захватывающие дух визуальные эффекты, которыми славится современный кинематограф – результат работы тысяч серверов под управлением этой ОС.

#Разное #Linux

infosec

01 Nov, 12:29


👨‍💻 Перейди по ссылке, и я узнаю твой номер.

• В цифровую эпоху уже никто не удивляется, когда ему названивают с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.

• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.

• В этой статье автор описывает кликджекинг-сервисы, которые пытаются получить сторонние cookies у зашедшего на страницу пользователя, чтобы затем проверить их у своих партнёров. Если у этого партнёра по переданным куки-файлам будет привязан номер телефона, то дело сделано, ваш номер найден.

• И всё вроде здорово, ведь по такой схеме, чтобы защититься от сбора ваших данных, пользователю можно просто запретить сторонние cookies... Но увы, не всё так просто, тут, как всегда, есть несколько очень важных нюансов:

Читать статью [7 min].

#Разное

infosec

01 Nov, 08:30


Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!

Регистрация на хакатон открыта до 15 ноября

Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек.

Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта.

Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского».

Ключевые даты:

• 15 октября – 15 ноября – регистрация участников
• 8 ноября – митап с экспертами и игра «Огнеборец»
• 15 ноября – старт хакатона
• 17 ноября – дедлайн загрузки решений
• 22 ноября – подведение итогов и объявление победителей

Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов

infosec

01 Nov, 06:15


🫠 Уволенный сотрудник Disney устроил кибератаку на систему меню ресторанов в тематическом парке Walt Disney World.

• Бывший сотрудник Disney Майкл Шойер использовал пароли, которые остались у него после увольнения, и скомпрометировал систему для создания меню и инвентаризации. Шойер неоднократно менял информацию в меню, изменяя цены, добавляя в текст ненормативную лексику, а также «внес несколько изменений, которые угрожали здоровью и безопасности людей», изменив информацию об аллергенах.

• А еще наш герой использовал доступ FTP-серверу, который был предназначен для печати больших меню. На этих баннерах он изменил QR-коды, которые отправляли посетителей на сторонние сайты. Кроме того, Шойер заблокировал доступ к учётным данным минимум 14 сотрудникам Disney, а также хранил папку с личной информацией о домах, номерах телефона и родственниках четырех работников компании. Хуже того, в документах сказано, что Шойер появлялся возле дома одного из них ночью (на фото).

• По итогу Шойера поймали. Слушание по делу назначено на 5 ноября 2024 г. Ему грозит до 10 лет лишения свободы.

➡️ https://storage.courtlistener.com

#Новости

infosec

31 Oct, 18:32


Как электронная почта в 90-х приживалась в бизнесе и обществе.

• Многие из Вас знают, что почта появилась задолго до интернета: первые электронные сообщения начали отправлять еще в 1965 году на суперкомпьютерах IBM. Для этого использовали команду write на операционной системе Unix, а в Tenex приписывали послания к концу отправляемого файла. Передача сообщений происходила в рамках одного компьютера, а позже — локальной сети, но само общение на компьютере больше расценивалось как развлечение.

• В конце 60-х компьютеры считались машинами исключительно для вычислений, а поговорить можно было по телефону или устроив личную встречу. Но даже спустя тридцать лет, когда интернет уже захватывал умы, находились люди, которые продолжали считать так же.

• Технологии развивались. Когда в США появился ARPANET, который начал объединять десятки компьютеров в одну сеть, потребовался общий протокол, который сделает отправку и получение электронных писем стандартным для всех устройств. Так появился SMTP, который используют до сих пор.

• К концу 80-х компьютеры стали достаточно мощными, чтобы между ними можно было постоянно обмениваться электронными письмами. Почта закреплялась как формат общения в сети. Для нее начали делать графические клиенты — так появился Elm, а за ним TUI, Mutt, Pine и другие. Их продолжали делать ученые, но с расчетом на технически менее продвинутую публику.

• В 1993 Всемирная паутина, которая объединила научные сети в одну, становится открытой для всех. Интернет начинают заполнять сайты, доски объявлений, форумы, но для большинства пользователей еще несколько лет он будет оставаться недоступным: скорости входа в сеть еще было недостаточно. Зато общение через электронную почту, которая была встроена как услуга у первых интернет-провайдеров, было популярной точкой входа в киберпространство.

• Один из них — America Online (AOL). После подключения к сети по диалап-модему всплывает стартовое окно со встроенным почтовым ящиком и чатом. При появлении нового письма приходило голосовое уведомление “You've got mail” — такое же узнаваемое для американских пользователей начала 90-х, как для нас звук нового сообщения в ICQ.

• Несмотря на то что стандарты отправки писем уже были, провайдеры и хостинги использовали разные шлюзы. Например, у CompuServe не было имен — только цифры, который достались в наследство от старой архитектуры. Общаясь внутри сети, вы могли слать письма на, например, 71543,310. Но если вы хотели отправить письмо с того же AOL, то нужно было указать шлюз и убрать запятую: [email protected]. Для тех лет проблема с разными форматами почтовых имен встречалась достаточно часто. The New York Times обращал внимание, что даже простые адреса могли казаться «написанными по-марсиански: [email protected]».

• Когда доступ к интернету стал дешевле, а модемы — чуть быстрее, то вход в браузер перестал быть проблемой. Появилась веб-почта, одной из первых была HotMail — она была бесплатной и удобной для пользователя. Это серьезно упрощало доступ к обмену почтой: не нужно было разбираться с командными строками, операционными системами и общаться через ящик своего провайдера.

Спустя несколько лет HotMail выкупит Microsoft и позже превратит его в Outlook. Эта сделка станет знаковой и для РФ: один из создателей Mail.ru, Алексей Кривенков, вдохновится продажей и начнет делать свою почтовую службу.

• К концу 90-х университеты и крупные корпорации обмениваются письмами наравне с бумажными документами. Первые юзеры интернета активно заводят ящики в бесплатных службах Hotmail и RocketMail либо продолжают пользоваться ящиками своих провайдеров. Популярность общения в сети растет.

• СМИ называли этот тренд интернет-манией: сеть начала захватывать умы не только обычных юзеров, но и бизнеса. В 1993 году интернет привлекал по 150 тысяч пользователей ежемесячно, а к 1994 году почтой пользовались от 40 до 50 млн человек, из которых 16 млн — команды и бизнес.

#Разное

infosec

31 Oct, 15:08


• Один из новых проектов Илона Маска — суперкомпьютер xAI Colossus, который предназначен для обучения и работы искусственного интеллекта, — впервые приоткрыл двери для общественности. На объект были допущены журналисты ресурса ServeTheHome. Они в подробностях рассказали о кластере на серверах Supermicro, сборка которого заняла 122 дня, — он работает уже без малого два месяца.

• xAI Colossus состоит из 100 000 графических процессоров NVIDIA HGX H100. Если смотреть на цену, то стоимость всех видеокарт обошлась в 445 миллиардов руб., и это без учета системы жидкостного охлаждения Supermicro 4U с поддержкой горячей замены компонентов для каждого графического процессора в отдельности.

• Кстати, скоро планируют добавить еще 100 000 NVIDIA HGX H100 и тем самым их общее значение будет составлять 200к, а цена будет около 900 миллиардов 🤯

➡️ https://youtu.be/Jf8EPSBZU7Y

#ИИ

infosec

31 Oct, 09:49


🔐 Безопасность в сети.

• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые составляющие нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.

• Вторым номером является Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами.

• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!

#ИБ

infosec

30 Oct, 17:01


📦 Первые контейнеры.

• Первые контейнеры, официально называвшиеся именно этим термином, появились в феврале 2004 года в операционной системе Solaris 10 от Sun Microsystems, они использовались на серверах с архитектурой x86 и SPARC. Solaris Containers включали в себя изолированные «песочницы» для запуска ОС (в терминологии разработчика они назывались «зонами»), а также инструменты управления системными ресурсами, допускавшими создание «моментальных снимков» отдельных зон и их клонирование. То есть, механизмы оркестрации.

• Зоны представляли собой полностью изолированные виртуальные серверы внутри хостовой операционной системы. Каждый такой экземпляр ОС имел собственное сетевое имя, использовал выделенные сетевые интерфейсы, собственную файловую систему, набор пользователей (включая root) и конфигурацию. При этом для работы виртуального сервера не требовалось жестко выделять память или процессор — аппаратные ресурсы использовались общие, однако при необходимости администратор имел возможность зарезервировать определенные серверные мощности для какой-то конкретной зоны. Процессы внутри контейнеров выполнялись изолированно, не имели доступа друг к другу и потому не могли конфликтовать.

• Основным отличием Solaris Containers от предшественников (Process Containers, LXC и Warden, #Docker и #Kubernetes) можно назвать то обстоятельство, что, как и ранее, виртуальные ОС использовали ядро хостовой системы, но при желании администратор мог запускать копии системы в контейнерах с собственным ядром. Это стало следующим важным шагом в эволюции технологий контейнеризации.

#Разное

infosec

30 Oct, 12:30


🔐 Шифруем переписку: OpenKeychain.

• Как обеспечить передачу конфиденциальной информации через недоверенную сеть — интернет, где каждый, начиная провайдером и заканчивая администратором почтового сервера, может перехватить и прочитать передаваемую информацию?

• Если Вы используете Android, обратите внимание на приложение OpenKeychain, которое имеет открытый исходный код, проверенный компанией Cure53 на безопасность, прозрачно интегрируется с почтовым клиентом K-9 Mail, Jabber-клиентом Conversations и даже может передавать зашифрованные файлы в приложение EDS (Encrypted Data Store). Всё что нужно - это сгенерировать ключ и правильно передать его тому с кем мы хотим осуществить обмен информацией.

Домашняя страница;
GitHub;
F-Droid;
4PDA.

#Шифрование

infosec

30 Oct, 08:00


Открытый практикум Linux by Rebrain: Редактор vi

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:


6 ноября (среда) в 20:00 по МСК

Программа практикума:

▫️Узнаем, что такое редактор vi
▪️Поговорим о том, почему vi до сих пор популярен
▫️Практикуемся в работе с vi: основные команды и режимы работы

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqutyuX6

infosec

29 Oct, 17:13


🌍 55 лет назад в комнате №3420 родился интернет.

• 55 лет назад, 29 октября 1969 года, аспирант Чарли Клайн, сидя за терминалом ITT Teletype, осуществил первую цифровую передачу данных для Билла Дюваля, учёного, сидевшего за другим компьютером, находившимся с Стэнфордском исследовательском институте, совершенно в другой части Калифорнии. Так началась история ARPANET, небольшой сети из академических компьютеров, ставшей предшественницей интернета.

• Нельзя сказать, что в то время этот краткий акт передачи данных прогремел на весь мир. Даже Клайн и Дюваль не смогли полностью оценить своё достижение. Однако их связь стала доказательством реалистичности концепции, которая в итоге обеспечила доступ практически ко всей информации мира для любого человека, владеющего компьютером.

➡️ https://www.fastcompany.com/90423457/

#Разное

infosec

29 Oct, 08:30


📶 Computer Networking Fundamentals.

• Каждый день тысячи людей используют SSH для подключения к серверам, домашним ПК, роутерам и смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки.

• Вашему вниманию предлагается крайне наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
Всем начинающим для прочтения строго обязательно.

➡️ https://iximiuz.com/en/posts/ssh-tunnels/

В дополнение: Практические примеры SSH.

SSH socks-прокси;
SSH через сеть Tor;
SSH к инстансу EC2;
Установка VPN по SSH;
Обратный прокси SSH;
Обратный SSH-туннель;
SSH-туннель на третий хост;
Прыжки по хостам с SSH и -J;
Двухфакторная аутентификация;
Копирование ключа SSH (ssh-copy-id);
Туннель SSH (переадресация портов);
Потоковое видео по SSH с помощью VLC и SFTP;
Удалённое выполнение команд (неинтерактивно);
SSH Escape для изменения переадресации портов;
SSH Escape для изменения переадресации портов;
Мультиплексирование SSH с помощью ControlPath;
Удалённый перехват пакетов и просмотр в Wireshark;
Удалённые приложения GUI с переадресацией SSH X11;
Удалённое копирование файлов с помощью rsync и SSH;
Блокировка попыток брутфорса SSH с помощью iptables;
Копирование локальной папки на удалённый сервер по SSH;
Монтирование удалённого SSH как локальной папки с SSHFS;
Редактирование текстовых файлов с помощью VIM через ssh/scp;

#SSH #Сети

infosec

28 Oct, 17:50


• Ранее публиковал пост, где в двух словах описан процесс проведения ремонтных работ поврежденных подводных кабелей, которые прокладывают на дне морей и океанов. Так вот, я нашел очень большой и красиво оформленный лонгрид о людях, которые выполняют данную работу. Пролистать стоит даже просто ради эстетического удовольствия.

https://www.theverge.com/internet-cables-undersea-deep-repair-ships

#Разное

infosec

28 Oct, 15:40


• А Вы знали, что в 1970-х годах дизайн китайских компьютеров и клавиатуры кардинально отличался от того, каким был на заре компьютерных технологий? Ни один из проектов, появившихся в ту эпоху, не использовал клавиатуру типа QWERTY, а если говорить о клавишах-модификаторах, то это вообще была целая наука. Мы привыкли к тому, что, грубо говоря, а + Shift = A. А что если бы a + Shift + Shift давало бы на выходе ? Это просто пример, но примерно так и была устроена одна из самых успешных и знаменитых систем — IPX, которая имела интерфейс со 120 уровнями «сдвига» (Shift). Это позволяло умещать около 20 000 китайских иероглифов и других символов в пространстве, лишь немногим большем, чем интерфейс QWERTY.

• Другие клавиатуры имели от 256 до 2 000 клавиш. Третьи вообще даже нельзя назвать клавиатурами, ведь у них не было клавиш. Они обходились стилусом и сенсорным планшетом или сеткой китайских иероглифов, обернутой вокруг вращающегося цилиндрического интерфейса.

• К середине 1970-х годов после многих лет разработок команда Пекинского университета остановилась на клавиатуре с 256 клавишами, 29 из которых предназначены для различных функций, а остальные 227 — для ввода текста. Каждое нажатие клавиши генерировало 8-битный код, сохраняемый на перфоленте. Эти 8-битные коды затем были преобразованы в 14-битный внутренний код, который компьютер использовал для получения нужного символа.

• Всего клавиатура содержала 423 полноценных китайских иероглифа и 264 символьных компонента. В окончательном варианте на клавиатуре Пекинского университета можно было вводить в общей сложности 7 282 китайских иероглифа. По оценкам команды, это составляло более 90% всех иероглифов, использующихся в повседневности. С помощью одного нажатия можно было ввести 423 наиболее распространенных символа. С помощью двух — 2 930 символов, с помощью трех — 3 106. Остальные 823 символа потребовали четырех или пяти нажатий клавиш.

• Клавиатура Пекинского университета была лишь одной из многих в той эпохе. IBM в 1970-х годах создала собственную 256-клавишную клавиатуру для китайского и японского языков. Она включала 12-значную клавиатуру, с помощью которой оператор мог переключаться между 12 полноценными китайскими иероглифами, расположенными на каждой клавише (всего 3 072 символа). В 1980 году профессор Китайского университета Гонконга Ло Шиу-чан разработал клавиатуру, которая также имела 256 клавиш.

➡️ https://spectrum.ieee.org/chinese-keyboard

#Разное

infosec

28 Oct, 12:30


👩‍💻 Проверка безопасности Docker образов с помощью Trivy.

• Trivy — это сканер уязвимостей с открытым исходным кодом, разработанный для контейнерных сред. Он решает несколько проблем безопасности, связанных с выявлением уязвимостей в образах контейнеров и управлением ими. Вот некоторые проблемы, которые помогает решить Trivy:

Безопасность образов контейнеров;
Безопасность базового образа;
Обнаружение уязвимостей пакетов;
Всесторонняя поддержка баз данных об уязвимостях;
Интеграция с контейнерной оркестровкой;
Интеграция с конвейером CI/CD;
Обнаружение неправильной конфигурации;
Сканирование на нескольких уровнях;
Быстрое сканирование.

• Материал по ссылке ниже будет отличным примером, как пользоваться данным инструментом. По сути, у нас будет готовая мини инструкция по установке и использованию:

➡️ Читать статью [10 min].

#Docker #Trivy

infosec

28 Oct, 08:30


Как законно находить информацию о ком угодно используя открытые источники? Освойте лучшие практики OSINT вместе с Академией Кодебай! ⭐️

Курс "Боевой OSINT" создан для всех интересующихся и не требует начальных знаний. Старт: 7 ноября

🔄 Обновленный курс — новые домашние задания!

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

infosec

28 Oct, 04:50


Доброе утро... 🫠

#Понедельник

infosec

27 Oct, 12:30


• Знаете в чем заключается проблема, когда Вы пользуетесь утилитами для подсветки всякого разного в логах? Когда зайдете на новый сервак и нужной утилиты под рукой не окажется, то будет очень проблематично читать логи. Поэтому лучше сразу о них забыть... Проверено )))

#Разное

infosec

26 Oct, 12:30


🤩 Немного красоты Вам в ленту =)

#Разное

infosec

25 Oct, 15:12


🖥 47 лет OpenVMS.

• Жизненный цикл операционных систем исчисляется годами, а их поколений — десятилетиями. Так, семейство Unix считается долгожителем в мире IT-технологий: первые версии этой ОС появились в лабораториях Bell Labs еще в конце 60-х. Однако существует — и до сих пор развивается — как минимум еще одна серверная операционная система, которую вполне можно назвать «сверстником динозавров»: OpenVMS родилась 25 октября 1977 года и сегодня отмечает свое 47-летие.

• Эта ОС разрабатывалась корпорацией DEC для компьютеров серии VAX-11/780, и называлась ранее VAX/VMS, что расшифровывалось как Virtual Address eXtension/Virtual Memory System. Как следует из этого названия, VAX/VMS представляла собой многопользовательскую, основанную на виртуальной памяти операционную систему, работавшую по принципу разделения времени.

• Операционная система изначально была рассчитана на работу в сети: поддерживался удаленный вход в систему, доступ к файлам, принтерам и общим папкам, причем компьютеры под управлением VAX/VMS могли подключаться как к Ethernet, так и к сети собственного стандарта, разработанного в DEC — DECnet. Если в сети присутствовали машины под управлением других ОС, например, MS-DOS, OS/2 или Windows, они могли подключаться к сети DEC с помощью платного приложения PathWorks.

• DEC разработала несколько дистрибутивов своей операционной системы— MicroVMS для ЭВМ MicroVAX, и Desktop-VMS для персональных компьютеров VAXstation. Позже ОС была переписана для архитектуры DEC Alpha, и в апреле 1988 года из ее названия исчезла приставка «VAX». Примерно в тот же период DEC передала дальнейшую разработку ОС в отдельное подразделение, которое вскоре стало самостоятельной компанией VMS Software Inc. В ноябре 1992 года к наименованию добавили слово «Оpen», после чего система обрела свое современное имя — OpenVMS.

• В 2001 году компания Compaq объявила о переносе OpenVMS на платформу Intel Itanium, и в 2003 году была анонсирована первая версия этой ОС для рабочих станций HP i2000. Вскоре начались работы по портированию системы на архитектуру x86-64 с целью устанавливать ее на серверах HP и Dell, а также запускать на гипервизорах. О поддержке VMware было объявлено в 2020 году, а Hyper-V был описан как будущая цель. В 2021 году была продемонстрирована работа порта x86-64 на одноплатном компьютере на базе Intel Atom.

Изначально OpenVMS использовала интерфейс с командной строкой, но уже начиная с версии Desktop-VMS, то есть, с 1984 года она стала использовать проприетарную систему с оконным графическим интерфейсом собственной разработки DEC. В 1989 году DEC заменила ее новой оконной системой на основе X11 под названием DECwindows.

• OpenVMS до сих пор используется в банках, больницах и учреждениях здравоохранения, на промышленных предприятиях и в дата-центрах операторов связи. В 2000-х годах во всем мире действовало около полумиллиона систем под управлением OpenVMS, сейчас их число кратно уменьшилось, но, тем не менее, ОС всё еще используется во многих организациях по всему миру...

#Разное

infosec

25 Oct, 12:30


💉 Awesome Sqlmap Tampers.

• SQLMap Tamper List;
• space2comment.py;
• randomcase.py;
• between.py;
• charencode.py;
• equaltolike.py;
• appendnullbyte.py;
• base64encode.py;
• chardoubleencode.py;
• commalesslimit.py;
• halfversionedmorekeywords.py;
• modsecurityversioned.py;
• space2hash.py;
• overlongutf8.py;
• randomcomments.py;
• unionalltounion.py;
• versionedkeywords.py;
• space2dash.py;
• multiplespaces.py;
• nonrecursivereplacement.py;
• space2comment.py;
• equaltolike.py;
• space2tab.py;
• between.py;
• charencode.py;
• space2dash.py;
• lowercase.py;
• How to write Tamper Script for SQLMap.

#Sqlmap

infosec

25 Oct, 08:01


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 28 октября

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 @Codeby_Academy
➡️ Подробнее о курсе

infosec

24 Oct, 16:49


Take my money.... 😁😁

link

#Юмор

infosec

24 Oct, 15:01


💾 Сан-Франциско потратит 212 млн. баксов, чтобы отказаться от использования 5,25-дюймовых дискет.

• Муниципальное транспортное агентство Сан-Франциско (SFMTA) согласилось потратить 212 млн. баксов на то, чтобы прекратить использование 5,25-дюймовых дискет в инфраструктуре трамвайной сети города Muni Metro.

• Автоматическая система управления поездами (ATCS) Muni Metro требовала использования 5,25-дюймовых дискет с 1998 года, когда её установили на одной из станций в Сан-Франциско. Система использует три дискеты для загрузки программного обеспечения DOS, которое управляет центральными серверами системы.

Когда поезд въезжает в тоннель, бортовой компьютер состава подключается к ATCS и переходит на автоматическое управление под контролем оператора. После выезда из тоннеля трамвай отключается от ATCS и возвращается к ручному управлению.

• В 2018 году городское транспортное агентство планировало перейти на бездисковую систему управления поездами к 2028 году. Однако из-за пандемии COVID-19 работа остановилась на 18 месяцев, а предполагаемую дату реализации проекта перенесли.

• В середине октября 2024 года городской совет одобрил контракт SFMTA с Hitachi Rail на внедрение новой системы управления трамваями, которая не использует дискеты. Технологию Hitachi Rail применяют для управления поездами в более чем 50 странах. Договор на $212 млн включает в себя услуги поддержки со стороны компании в течение 20-25 лет.

• К слову, если помните, то в июне этого года правительственные учреждения Японии сообщили, что полностью прекратили использовать дискеты во внутренних системах. Граждане страны больше не должны предоставлять данные на устаревших накопителях.

• А если говорить о других странах, которые используют дискеты на текущий момент времени, то немецкий флот активно юзает 8-дюймовые дискеты. Если у них не будет в наличии таких носителей, то судна не смогут выполнять свои прямые функции))

#Разное

infosec

24 Oct, 08:30


👩‍💻 Обфускация PowerShell.

• В базах антивирусов содержатся миллионы сигнатур, однако трояны по-прежнему остаются в хакерском арсенале. Даже публичные и всем известные варианты полезных нагрузок Metasploit, разновидностей RAT и стиллеров могут остаться незамеченными. Как? Благодаря обфускации! Даже скрипт на PowerShell можно спрятать от любопытных глаз антивируса.

• Этот репозиторий содержит тонну полезных техник, примеров и теории на тему ручной обфускации скриптов PowerShell. Ну и что самое главное, содержимое этого репо является результатом проб и ошибок автора, который имеет огромный опыт в проведении тестов на проникновение.

https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

#PowerShell

infosec

23 Oct, 18:37


• Если Вы не знали как выглядит процессор вашего смартфона, то вот его наглядная демонстрация под микроскопом, на фоне волоска толщиной 0.06 мм.

#Разное

infosec

23 Oct, 17:42


⚠️ Первая DoS-атака.

• Мало кто знает, что первая DOS-атака была организована еще в 1974 году! Это событие произошло в Университете Иллинойса, одним из студентов, который вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations — первая система электронного обучения, соединенная общей компьютерной сетью), (на фото).

• Студент распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу. Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки. Эта шалость была вызвана простым любопытством, но стала она первым в истории зафиксированным случаем DoS-атаки.

• Разработчики PLATO исправили ошибку в том же году. Кстати, есть мнение, что атаку нельзя считать dinial-of-service в силу природы PLATO-терминалов. Также похожие «уязвимости» к тому времени уже отмечали и для других систем.

#Разное

infosec

23 Oct, 12:30


👩‍💻 Техническая история Kubernetes: секреты создателя.

• Эта история от первого ведущего архитектора проекта, Брайана Гранта, который постил в Twitter серию тредов о технической истории проекта. Он рассказал о появлении разных фичей в K8s и логике, которая стояла за принятием отдельных решений.

• В честь юбилея оркестратора Брайан собрал все твиты в одну статью. Это её перевод, из которого вы узнаете, как появились контроллеры рабочих нагрузок, декларативная модель ресурсов, descheduler и многое другое:

➡️ https://habr.com/ru/post/851176/

• Дополнительно:

Play with Kubernetes — сервис для практического знакомства с K8s;
Инструменты для обеспечения безопасности Kubernetes;
Бесплатный курс по Kubernetes на русском языке;
5 CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes;
Kubenomicon - проект, который описывает методы атак на Kubernetes;
Kubernetes: шпаргалка для собеседования;
Обучающий курс по Kubernetes;
Шпаргалка по архитектуре Kubernetes;
Взлом и защита Kubernetes;
Полезные уроки, которые помогут освоить K8s;
Top 4 Kubernetes Service Types in one diagram;
ТОП-8 книг по DevOps.

#Kubernetes

infosec

23 Oct, 08:10


Открытый практикум Linux by Rebrain: Образы виртуальных машин

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:


30 октября (четверг) в 19:00 по МСК

Программа практикума:

🔹Изучим форматы образов виртуальных машин и их поддержку гипервизорами: raw, qcow2, vhd/vhdx, vdi, vmdk и другие
🔹Рассмотрим инструменты для работы с форматами: qemu-img, vmdk-convert
🔹Разберем развертывание виртуальных машин с помощью OVF и OVA
🔹Познакомимся с инструментами для сборки образов: ovftool, Vagrant, Packer

Кто ведёт?

Даниил Батурин – основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvFdMKE

infosec

22 Oct, 17:58


Умер основатель Флибусты.

Stiver принял решение не дожидаться смерти от рака и ушёл с помощью assisted suicide (ассистированного суицида), который разрешен в Германии.

F...

infosec

22 Oct, 17:17


👩‍💻 Как создавалось ядро Linux.

• В далёком 2013 году один из разработчиков Microsoft детально объяснил, в чём главные технические проблемы при разработке ядра Windows NT. Спустя десять лет Windows 10/11 работает на том же ядре, а многие старые проблемы так и остались нерешёнными.

• Хотя в ряде задач Windows превосходит Linux, но в большинстве тестов она на порядок медленнее. По словам разработчика, это отставание усугубляется, а причина «социальная». Суть в том, как организован процесс разработки, внесения изменений в ОС. Если в мире опенсорса это открытый процесс, который несёт пользу и улучшает систему, то в мире корпоративного ПО зачастую изменения вносятся по причинам эгоизма, желания продвижения по карьерной лестнице, славы и т.д. Всё это ведёт к деградации продукта.

• Один из студенческих товарищей Линуса Торвальдса вспоминает ранние дни Linux, как всё начиналось. С исторической точки зрения в воспоминаниях Ларса Вирцениуса много интересных фактов. Они дают понять, под влиянием каких концепций создавалось ядро Linux. Сообщество Open Source — это абсолютно другой мир, который кардинально отличается от корпоративной разработки.

• Ларс познакомился с Линусом Торвальдсом на первом курсе в университете Хельсинки, тогда же они получили доступ к серверу Unix и случайно обнаружили на нём Usenet, когда по ошибке ввели команду rn вместо rm (подробнее вот тут). После службы в армии в 1990 году ребята взяли курс обучения по C и программированию Unix, что включало в себя изучение архитектуры ядра Unix. Ларс и Линус также заинтересовались и изучили устройства ядра других ОС, таких как QNX и Plan 9.

• В январе 1991 года Линус купил свой первый ПК и сутками зависал в Prince of Persia, а позже приобрёл ОС MINIX, потому что с университета привык к Unix и хотел установить на домашнем компьютере похожую систему.

• Когда Линус наконец прошёл игру, он начал изучать ассемблер и в качестве эксперимента реализовал программу с многозадачностью. Затем начал понемногу писать ядро, добавляя функцию за функцией. Например, однажды он случайно запустил HDD вместо модема, так что в загрузочный сектор записалась инструкция ATDT с номером университетской BBS — после этого Линус прописал в ядре права доступа к файлам. Так и шёл процесс. Постепенно появлялась и другая функциональность. Во время рождественских каникул 1991 года после сессии Линус реализовал виртуальную память, и т. д.

• Ядро Linux было написано студентами под сильным влиянием Unix. В августе 1991 года Линус впервые упомянул о своём проекте в эхоконференции comp.os.minix. Первоначально система называлась Freax. В 1992 году вышел первый дистрибутив Softlanding Linux System (SLS), а также под Linux была портирована система X11, что сильно повлияло на популярность Linux.

• Когда Линус программировал на рабочем ПК, его раздражала медлительность машины — и он потратил целый день, чтобы переписать на ассемблере парсер командной строки в ядре (потом его переписали обратно на С). А потом Линус несколько дней играл в Quake, выдавая это за стресс-тест управления памятью ядра.

Так или иначе, но разработчики Linux изначально ориентировались на производительность, они писали на С и ассемблере, и в общем это была цельная, мощная концепция. Наверное, в этом одно из отличий с ядром Windows NT, над которым работают тысячи программистов в корпорации Microsoft, не имея единого видения.

• Весной 1994 года работа над ядром Linux была в основном закончена, так что Ларс организовал торжественную презентацию Linux 1.0 с приглашением прессы:

https://youtu.be/qaDpjlFpbfo

• На презентации 30 марта 1994 года Линус Торвальдс пошутил, что коммерческая лицензия на Unix стоит так дорого, что проще написать собственную операционную систему.

#Linux

infosec

22 Oct, 12:26


⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (29 октября, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru
2. Подписаться на канал наших друзей: @it_secur
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

infosec

22 Oct, 08:00


Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем

Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.

Вот какие темы будут на экзамене:

- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.

Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!

infosec

21 Oct, 18:19


🫠 Стажер устроил саботаж на рабочем месте и принес проблем на 10 млн. долларов.

• Программист Кейю Тянь устроился стажёром в компанию ByteDance (владеет TikTok) и изнутри два месяца саботировал выполнение проекта по разработке нейросетей, добавляя ошибки в код. Как сообщает BBC, Кейю успел нанести значительный ущерб — внедрял вирусы и изменял ключевые элементы инфраструктуры. Вся команда из 30 разработчиков отчаянно пыталась выяснить, откуда появляются ошибки, пока не стало ясно, что проблема внутри самой компании.

• Один из самых коварных методов, который использовал стажер, — загрузка специальных Pickle-файлов со скрытым вредоносным кодом. Этот код активировался случайным образом, что усложняло его обнаружение. Система начала ломаться, проекты зависали, а команда была в растерянности: казалось, что баги возникали из ниоткуда.

• Кроме того, стажер изменил версию библиотеки PyTorch, на которой строились все проекты команды. Он вносил крохотные изменения каждый день, которые по итогу рушили все разработки. Программы перестали работать стабильно, а эксперименты давали неверные результаты. Разработчики не сразу догадались проверить исходный код, ведь ошибки выглядели настолько рандомными, что их сложно было связать с изменениями в библиотеке.

• Ситуация усложнилась, когда стажер вмешался в чекпоинты — важные файлы, которые хранят промежуточные состояния обучающихся нейронных сетей. Он изменял параметры моделей или попросту удалял все наработки.

• Хитрость «шпиона» была в том, что он посещал все командные совещания и следил за тем, как коллеги планируют решать проблемы. В результате, он мог заранее продумывать новые способы саботажа. Команда долгое время не подозревала, что один из своих и был причиной всех неприятностей.

• Тем не менее, лог-файлы помогли вывести злоумышленника на чистую воду. Как только его действия были выявлены, компания уволила стажера и проинформировала его учебное заведение и отраслевые организации о случившемся. Теперь ByteDance оценивает убытки, которые составляют 10 миллионов долларов. Проект по внедрению ИИ сильно затормозился, а сроки сгорели.

• После того, как Тянь исключили из ByteDance, он не подвергся наказанию или порицанию со стороны своих наставников в высшем учебном заведении. Такие вот дела...

#Новости

infosec

21 Oct, 16:18


🎉 15 лет назад появилась Windows 7.

• Кстати, завтра своё день рождение отмечает Windows 7. Именно 22 октября 2009 года эта ОС появилась на свет и до сих пор считается одной из самых надежных версий Windows, которая работает на миллионах компьютеров до сих пор.

• Еще на этапе бета-тестирования стало очевидно, что новая редакция Windows станет прямой наследницей Vista: отличий от нее в первых публичных бетах было немного. Поначалу разработчики даже не удалили из системы боковую панель: из существенных модификаций можно было заметить разве что смену ядра на версию 6.1, и то, что разработчики полностью выпилили классическое представление Главного меню, неизменно присутствовавшее в составе ОС еще со времен Windows 95.

• В Windows 7 milestone 2 видимых изменений тоже оказалось относительно немного: все основные новшества прятались «под капотом». Бета-тестеры заметили, что кнопка «свернуть все окна» перекочевала в правую часть Панели задач, а также то, что в эту сборку впервые был интегрирован Windows PowerShell в качестве компонента системы. Незначительные косметические изменения коснулись Проводника, а Главное меню обрело привычный пользователям Windows 7 вид.

• На этапе Milestone 3 (а именно, в сборке 6748) разработчики наконец-то убрали с Рабочего стола ненужную боковую панель. Система стала понемногу обретать черты окончательной версии, но до финишной ленточки было еще очень далеко — около года. «Супербар» в Windows 7 Milestone 3 уже был включен по умолчанию, при этом пользователи, что называется, «распробовали» новинку: окна сворачиваются в «Супербар» в виде квадратной кнопки, и, следовательно, занимают значительно меньше места по сравнению с прямоугольными кнопками в Vista. При этом появившаяся в Windows 7 группировка задач позволяет сэкономить еще больше пространства при открытии нескольких окон одного приложения (в предыдущих сборках количество открытых окон демонстрировалось цифрой, в Milestone 3 появились эскизы).

• Основное приложение Windows — файловый менеджер Проводник — тоже изрядно переработали. Самым удобным и простым в использовании Проводник был в Windows 2000: слева древовидная структура диска, справа – содержимое текущей папки, сверху – кнопки управления файловыми объектами и командное меню. В Windows Vista разработчики удалили в Проводнике возможность навигации при помощи адресной строки, а панель древовидной структуры файловых объектов сделали так, что полностью просмотреть весь список стало невозможным, потому что он не умещается в отведенное ему пространство. Ну, а в Проводнике Windows 7 исчезли кнопки инструментальной панели и командная панель, содержащая меню «Файл», «Вид» и т. д.

• Официальная бета-версия Windows 7 выглядела в целом так же, как последовавший меньше года спустя релиз. Здесь разработчики добавляли только новые функциональные возможности: режим восстановления системы в случае аварийной загрузки, был внесен ряд незначительных изменений в интерфейс стандартных приложений.

• Вместо нескольких кнопок выключения в Главном меню появилась одна стандартная. По умолчанию ей назначена функция «Shut down» (выключение компьютера), но по желанию пользователя эта функция может быть сменена на «Log off», «Restart», «Switch User» или «Hibernate», в зависимости от того, какой режим применяется в системе чаще. Windows PowerShell в бета-версии «семерки» заменили на PowerShell 2.0.

• Незадолго до публикации RTM — окончательной версии для сборщиков компьютеров — Microsoft выкатила Release Candidate. Эта сборка Windows 7 уже обрела окончательный вид. Финальный релиз Windows 7 поступил в продажу 22 октября 2009 года. Сначала пользователи приняли систему скептически: еще были свежи воспоминания о вышедшей за два года не слишком удачной Windows Vista. Но вскоре стало понятно, что Windows 7 — это значительный шаг вперед: система оказалась быстрой, стабильной и поддерживала огромный арсенал современного оборудования. Несмотря на то, что с тех пор на свет появилось еще четыре поколения Windows, «семерку» до сих пор не торопятся списывать в утиль.

#Windows

infosec

21 Oct, 12:30


👨‍💻 Art of Post-Exploitation.

• Steps;
• Perspective;
• Command and Control (C2) Techniques;
• Persistence Techniques;
• Credential Access Techniques;
• Privilege Escalation Techniques;
• Lateral Movement Techniques;
• Stories:
RedJuliett APT;
UNC3886 VMware Attacks;
Mustang Panda’s Korplug Loader;
MuddyWater RMM Abuse;
POLONIUM’s Python Backdoor;
Credential Access Techniques;
Exfiltration Techniques;
Evasion Techniques;
Security Researcher.

#Пентест

infosec

21 Oct, 08:31


Ваши знания в области информационной безопасности ограничены? Не знаете, как избежать нарушений и соблюдать требования законодательства?

После открытого вебинара «Механизмы государственного регулирования в ИБ: лицензирование, аккредитация, сертификация и аттестация» вы будете разбираться в ключевых механизмах государственного регулирования, понимать их различия и знать, как применять эти знания в профессиональной деятельности.

Регистрируйтесь на вебинар 24 октября в 20:00 мск и получите все необходимые знания, чтобы стать востребованным экспертом в области ИБ и избежать нарушений.

Прокачайте актуальные навыки и получите скидку на большое обучение: https://otus.pw/Ou0gQ/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

infosec

21 Oct, 04:50


Доброе утро... 🫠

#Понедельник

infosec

20 Oct, 08:30


🎉 С юбилеем, Ubuntu.

• 20 октября 2004 года — день, полностью перевернувший представление человечества об операционных системах семейства #Linux. Ровно 20 лет назад никому не известная компания Canonical представила миру основанный на Debian дистрибутив GNU/Linux, получивший название Ubuntu, что в переводе с языка зулу означает «человечность».

• Сегодня этот дистрибутив лидирует по популярности среди других реализаций Linux не только на настольных ПК и ноутбуках, составляя уверенную конкуренцию #Windows, но и занимает первое место в списке самых популярных ОС для веб-серверов.

• Официальный символ Ubuntu называется «круг друзей», и представляет собой стилизованное изображение трех человек, взявшихся за руки. Он символизирует надежность, свободу и сотрудничество, и демонстрирует сообщество, члены которого поддерживают друг друга. К слову, на обложке бесплатного компакт-диска с самой первой версией Ubuntu была размещена фотография взявшихся за руки людей (на фото) — видимо, чтобы прояснить для пользователей идею логотипа системы.

• И вот еще один забавный факт: новые версии этой ОС выходят раз в полгода, причем помимо номерного обозначения они имеют и кодовое название. Эти имена берутся не с потолка: название каждой версии Ubuntu состоит из двух слов, причем первое – это прилагательное, а второе — вымирающий вид животных или мифический персонаж. Причем первые буквы этих двух слов всегда одинаковы — например, Gutsy Gibbon (Героический гиббон) или Oneiric Ocelot (Мечтательный оцелот). Тема обоев Рабочего стола также соответствует мотивам животного или персонажа, выбранного для кодового имени текущей версии Ubuntu.

#Разное

infosec

19 Oct, 10:06


Эпик: Энтузиасты прогнали из дома компьютерных "мастеров" (‎домушников) и нашли на забытом жестком диске прайсы и инструкции для обмана клиентов.

• Диск содержал кучу батников, которые ломают работу Windows. Самое забавное, что большинство bat файлов работают по таймеру (через определенное кол-во дней после запуска). Ну и прайс заслуживает отдельного внимания.

• Эх.. сейчас бы MS Office за 10к...

#Разное

infosec

19 Oct, 08:00


🎉 Результаты розыгрыша:

Победители:
1. Fёdorъ (@btwanywaynoway)
2. Арсен (@lupars)
3. Alexey (@memorilik)

Проверить результаты

infosec

18 Oct, 17:53


👩‍💻 Linux в автомобильной индустрии.

• Что из себя представляет современный автомобиль? Это, по сути, настоящий дата-центр на колесах! В типичном люксовом автомобиле установлено более 100 электронных блоков управления (ECU), отвечающих за все аспекты работы машины – от управления двигателем и торможением до мультимедиа и навигации. И все больше производителей выбирают Linux для работы этих систем.

• Такие гиганты автопрома, как Toyota, Honda, Ford, Jaguar Land Rover, Audi, Mercedes-Benz, Hyundai и многие другие, используют Linux в своих информационно-развлекательных системах, цифровых приборных панелях, телематических модулях и системах помощи водителю (ADAS).

Почему Linux стал так популярен в автопроме? Причин несколько:

Гибкость и возможность кастомизации. Производители могут адаптировать Linux под свои нужды, добавлять нужные драйверы, оптимизировать производительность и потребление энергии.

Богатая экосистема ПО. Для Linux доступны тысячи готовых приложений и библиотек с открытым кодом, которые можно использовать для построения автомобильных систем – от графических интерфейсов до сетевых стеков и алгоритмов компьютерного зрения.

Безопасность и надежность. Linux имеет превосходную репутацию в плане безопасности и устойчивости к сбоям. Для автомобильных систем, от которых зависит жизнь людей, эти факторы критически важны. Linux позволяет реализовать многоуровневую защиту и изоляцию критически важных компонентов.

Поддержка со стороны чипмейкеров. Ведущие производители автомобильных чипов, такие как Intel, NVIDIA, Qualcomm, NXP и Texas Instruments, предоставляют оптимизированные версии Linux и готовые программно-аппаратные платформы на базе своих чипов. Это облегчает разработку и интеграцию Linux-систем в автомобиле.

Сотрудничество и стандартизация. Автопроизводители совместно разрабатывают открытые стандарты и платформы на базе Linux. Примером является проект GENIVI Alliance, в котором участвуют более 140 компаний, работающих над стандартизацией Linux-платформы для информационно-развлекательных систем автомобилей.

• Одним из самых продвинутых примеров использования Linux в автомобиле является электрокар Tesla Model S. Его 17-дюймовый сенсорный дисплей и практически все бортовые системы работают на специализированной версии Linux. Tesla активно использует открытые компоненты, такие как графический стек Wayland, браузерный движок WebKit, фреймворк Qt и многое другое. При этом компания сама вносит улучшения в открытые проекты и делится наработками с сообществом.

• Другой известный пример — информационно-развлекательная система AGL (Automotive Grade Linux), разрабатываемая консорциумом Linux Foundation. AGL — это открытая платформа на базе Linux, которая предоставляет унифицированный набор интерфейсов и сервисов для автомобильных приложений. AGL используется в автомобилях Toyota, Mazda, Mercedes-Benz, Suzuki и др.

• С учетом того, что автономные автомобили не за горами, роль Linux в автопроме будет только возрастать. Вполне возможно, что ваш следующий автомобиль будет управляться той же ОС, что и ваш смартфон или умная колонка))

#Разное #Linux

infosec

18 Oct, 12:00


• Не думал, что такие сервисы когда-нибудь появятся, но это действительно весьма забавно: у ТБанка есть ресурс, который называется Фрод-Рулеткой. Суть заключается в том, что вы можете анонимно переводить звонки мошенников на себя и как можно дольше удерживать их на линии. Ну т.е. банк перехватывает звонок мошенников и переводит его на человека, который участвует во Фрод-Рулетке.

• На сайте написано, что проект пока находится в стадии тестирования, а доступ к нему будет открываться поэтапно в зависимости от эффективности работы сервиса и количества звонков телефонных мошенников в «Фрод-рулетке»

• Кстати, на одном из форумов все три дня стоят длинные очереди к этой рулетке. Там можно вживую поговорить с реальными мошенниками. Желающих вступить в диалог с аферистами больше, чем в очередях за кофе и бесплатным мерчем. Фоточки выше ))

#Разное

infosec

18 Oct, 08:30


👩‍💻 Бесплатный курс по изучению языка Go (Golang).

• Go — популярный языка программирования, который высоко ценится этичными хакерами за его простоту, эффективность и надежность. Если у Вас есть потребность в изучении данного языка, то держите бесплатный курс для начинающих. Подойдет для тех, кто не имеет опыта в программировании. В курс входят 42 урока, 110 тестов и 45 интерактивных задач: https://stepik.org/course/100208/promo

• А еще на сайте издательства "Питер" есть крутая книга - Black Hat Go: Программирование для хакеров и пентестеров. Бумажную версию этой книги я разыграю в ближайшем розыгрыше 🔥

#Go

infosec

17 Oct, 16:00


🎉 41 год GNU и история происхождения.

• Совершенно забыл, что недавно GNU стукнуло 41 год! Если быть более точным, то 27 сентября 1983 года Столлман (на фото) объявил о плане разработки свободного ПО Unix-подобной ОС. А началось всё в начале 1980-х годов, когда у Ричарда Столлмана возникли проблемы с ненадёжным принтером Xerox 9700. Он хотел модифицировать его ПО, чтобы уведомлять пользователей о частых замятиях. Идея хорошая, но Столлман не смог получить доступ к исходному коду, чтобы внести эти изменения. Это противоречило духу открытости разработчиков. Тогда он решил, что код ПО должен быть в свободном доступе. Столлман хотел, чтобы пользователи могли свободно использовать, изменять и распространять ПО. Так родилась GNU (GNU's Not Unix).

• Стоит отметить, что Столлман не смог осуществить свою мечту и написать ОС. Проект ядра ОС GNU Hurd до сих пор остаётся незавершённой. Но, вдохновлённый своей идеей о том, что несвободное ПО является антисоциальным, неэтичным и просто неправильным, он и его единомышленники начали создавать семейство ПО GNU. Из этого возникло множество других программ с открытым исходным кодом!

#Разное

infosec

17 Oct, 10:12


• Ну что, пришло время для нового розыгрыша. На этот раз победители получат комплект книг в бумажной версии, которые перечислены ниже:

- Linux глазами хакера. 7-е издание;
- Командная строка Linux;
- Ubuntu Linux с нуля, 2 изд.

• По нашей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже через несколько дней (19.10 в 11:00), при помощи бота, который рандомно выберет трёх победителей.

• Но это еще не всё, мы с «Xakep.ru» совсем скоро организуем розыгрыш 25 годовых подписок на их журнал, который откроет доступ к мануалам по кодингу и взлому, гайдам по новым возможностям и эксплоитам, подборкам хакерского софта и обзорам веб-сервисов. Следите за постами (конкурс будет в начале следующей недели) и не забывайте ставить 🔥 Всем удачи ❤️

#Конкурс

infosec

17 Oct, 08:33


📚 Бесплатная книга: The 100-Year QA-Textbook.

• Сразу отмечу, что данная книга подойдёт для любой специальности в IT, даже для безопасников! Не смотрите на то, что в названии есть QA и анонсировали её именно для тестировщиков. А теперь ближе к делу:

Книга содержит 42 модуля (130 занятий), 42 набора онлайн-тестов, 700+ страниц базовых знаний;
Интерактивный - более 40 наборов встроенных тестов (если не прошел тест, то к следующей теме не перейти) и 40 ДЗ;
Полностью на русском языке;
Полностью бесплатная.

• Содержание книги очень объемное. Вот некоторые темы и модули:

Реляционные базы данных;
SQL запросы;
Команды ОС Linux и файловая система;
Как устроены сети;
HTTP, URL, JSON, API;
Архитектура серверного ПО;
Docker, Git и еще десятки разных тем...

Книга доступна по этой ссылке: https://mentorpiece.org/100/

• P.S. У авторов есть и другие качественные учебники, но они более узконаправленные. Загляните, может найдете для себя что-нибудь полезное: https://mentorpiece.org/textbook/

#Разное #QA

infosec

16 Oct, 17:41


Факты о Linux: помощь в развитии Linux от крупнейших IT-компаний.

• Многие считают, что Linux - это нечто, созданное и поддерживаемое энтузиастами-одиночками на чистом энтузиазме. Но на самом деле ведущие ИТ-компании не только используют Linux в своей работе, но и активно участвуют в его разработке. Команды разработчиков IBM, Intel, Samsung, Google, Facebook, Amazon, Microsoft занимаются улучшением Linux и открытых компонентов его экосистемы.

• Давайте возьмем, к примеру, IBM. Компания использует Linux на своих мейнфреймах, суперкомпьютерах и облачных платформах. IBM также разрабатывает собственный дистрибутив для корпоративных клиентов – Red Hat Enterprise Linux (RHEL), который приобрела вместе с компанией Red Hat за $34 миллиарда в 2019 году.

• Что касается Intel, то они регулярно добавляют в Linux поддержку новых функций своих процессоров, оптимизируют производительность и безопасность. Многие подсистемы ядра, связанные с энергосбережением, виртуализацией, обработкой графики, были разработаны именно специалистами Intel.

• ОС Android (Google) построена на базе модифицированного ядра Linux. Команда Google вносит огромный вклад в основную ветку разработки Linux. Такие функции ядра, как cgroups (механизм изоляции и ограничения ресурсов), поддержка модели векторных вычислений SIMD, используемой в машинном обучении, и многое другое было разработано инженерами Google.

• Даже Microsoft, которая долгое время считалась главным конкурентом и критиком Linux, в последние годы кардинально изменила свое отношение. Сейчас Microsoft активно использует Linux в своем облаке Azure, разрабатывает собственный дистрибутив CBL-Mariner и вносит изменения в ядро для лучшей совместимости Linux с Windows.

• Этот список можно продолжать долго. Практически все крупные ИТ-компании так или иначе вовлечены в разработку Linux и открытого ПО. Они понимают, что сотрудничество и обмен наработками выгодны всем, ведь чем лучше и стабильнее будет Linux - тем больше пользы получит вся отрасль.

• Конечно, у каждой компании свои интересы и своё видение развития Linux. Иногда эти интересы сталкиваются, и возникают конфликты. Но в целом, благодаря усилиям корпоративных разработчиков, Linux становится всё более зрелой, функциональной и удобной системой, способной решать самые сложные задачи современного цифрового мира.

#Разное

infosec

16 Oct, 12:30


👩‍💻 Бесплатный курс: Linux CLI.

• Linux CLI, или умение пользоваться терминалом - жизненно необходимый навык для каждого IT-специалиста (даже если вы работаете на Windows и используете только графическую оболочку). На данном курсе Вы изучите материал, который полностью покроет ваши нужды как пользователя/разработчика/QA.

Курс именно для начинающих (для тех, кто ранее не работал с терминалом и не знает что это такое). Тут не рассматривается сам Linux, а потому, если вы хотите изучить нечто большее чем исключительно базовое использование командного интерфейса - данный курс не подойдёт.

• На курсе вы получите теорию в виде текста/изображений/примеров, а отработать её на практике вы сможете у себя локально на компьютере и ответить на вопросы по теме прямо в модулях курса.

➡️ https://stepik.org/course/124646/promo

#Курс #Linux