infosec @it_secur Channel on Telegram

infosec

@it_secur


Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

infosec (Russian)

Канал infosec - это ваш источник информации о информационной безопасности. Здесь вы найдете литературу для ИТ специалистов, а также сможете узнать об актуальных темах, таких как пентест, хакинг, OSINT, сетевая безопасность, DevOps и администрирование.

Подписывайтесь на канал @it_secur, чтобы быть в курсе последних новостей и тенденций в мире информационной безопасности. Вы также можете найти вакансии в сфере ИТ на канале @infosec_work.

Не упустите возможность приобрести рекламное размещение на канале infosec, чтобы привлечь внимание к вашему продукту или услуге. Присоединяйтесь к нам прямо сейчас и станьте экспертом в области информационной безопасности!

infosec

15 Feb, 08:00


• Пост выходного дня или немного оффтопа: нашел очень интересную карту "Магистральные сети связи в РФ". Указано, что протяженность магистральных ВОЛС составляет около 1476 тыс. км., а рынок магистрального доступа насчитывает более 20 игроков.

Кстати, карту можно скачать, распечатать и заклеить себе стену. Ну, а если серьезно, то достаточно интересная карта и статистика операторов связи. Зацените сами: https://www.comnews.ru/content/236040/

#Разное

infosec

14 Feb, 14:44


🖤 YouTube исполняется 20 лет!

Многие знают, что создателями YT являются 3 друга, ранее работающие в PayPal. Во время создания сервиса Чад Хёрли изучал дизайн в Indiana University of Pennsylvania, когда Стив Чен и Джавед Карим вместе были студентами факультета компьютерных наук в University of Illinois at Urbana-Champaign.

Есть некоторая путаница с днём рождения Youtube, хронологически события расположились в следующем порядке:

14-го февраля 2005 – активирован домен Youtube.
23-го апреля 2005 – на сервисе появился первый ролик длительностью 15 секунд. Это Джавед Карим снял видео, где некто Яков Лапитски стоит на фоне клетки со слонами.
Май 2005 – начало периода бета-тестирования.
Ноябрь 2005 – публичное открытие сервиса.

Как же всё началось? Согласно байке, часто используемой в медиа: Чад и Стив устроили вечеринку, на которой не смог присутствовать Джавед. Поделиться с ним видео оказалось очень сложным квестом. Это и было отправной точкой создания сервиса видеохостинга Youtube. Парни были студентами и они задумали сервис как сайт видео-знакомств. Но такое направление оказалось никому не нужным и сервис взял направление видеохостинга. Уже в июле 2006г. статистика за день показывала следующие данные – 65 000 загруженных видео и 100 миллионов просмотров.

Кстати, спустя 3 месяца, в октябре 2006г. «империя добра», Google, начала процесс приобретения YouTube и выкупила сервис за 1,65 миллиарда долларов, в ноябре сервис полностью перешёл во владение Google. Такие дела...

#разное

infosec

14 Feb, 11:04


🦈 Протокол DNS в Wireshark.

Новое видео от Андрея Созыкина по компьютерным сетям с практикой по протоколу DNS в Wireshark. Основные темы:

- Формат запроса DNS.
- Формат ответа DNS.
- Что означает "не заслуживающий доверия ответ".
- Как с помощью nslookup отправить запрос к авторитетному серверу DNS и какие пакеты передаются при этом по сети.
- Что происходит, когда одному доменному имени соответствует несколько IP-адресов?

➡️ https://youtu.be/hwiXSOT5AVQ

#Сети #Wireshark

infosec

14 Feb, 07:01


Доклады, нетворкинг и облачные технологии — всё на K2 Cloud Conf.

Ребята из K2 Cloud сделали свою конференцию, где поделятся всем про облака: как подключаться к ним без компромиссов в безопасности, автоматизировать процессы с помощью PaaS, а также расскажут о новом типе сетевых дисков – всё это и не только!

Встречаемся 4-го марта. Подробности и регистрация по ссылке

infosec

13 Feb, 16:34


Автор этого материала написал полезный скрипт, который может слать вам сообщения в Телегу о скором окончании срока действия сертификатов (TLS \ УКЭП). Данный метод не панацея, но он максимально простой и легко реализуем с помощью PowerShell. Думаю, что многим будет полезно.

➡️ https://habr.com/ru/articles/881922/

#PS #ЭП #Разное

infosec

13 Feb, 15:31


#Юмор

infosec

13 Feb, 08:32


Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.

Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Читаем тут: https://book.systemsapproach.org

#Сети

infosec

12 Feb, 17:39


🌍 Сперва Бог создал землю, свет и… Интернет.

Перед тем, как огромные дата-центры стали сдавать свои мощности в аренду, формируя отдельную индустрию, интернет эволюционировал десятки лет от военной сети без маршрутизации до огромной инфраструктуры с подводными кабелями и распределенными центрами обработки данных.

Еще в далеком 1969 году управление DARPA (Defense Advanced Research Projects Agency) Министерства обороны США разработало сеть ARPANET — именно она послужила прототипом современного интернета.

Шла холодная война. Передавая данные на перфокартах физически, США считали себя достаточно уязвимыми, поскольку росли опасения ядерной атаки. При попадании ракет в стратегические объекты критически важная информация могла бы оставаться сохранной, распределяясь по сетевым узлам с достаточно высокой скоростью — оперативность передачи данных в такой ситуации является еще одним преимуществом.

Основными разработчиками новой технологии выступили Калифорнийский университет в Лос-Анджелесе и Стэнфордский исследовательский центр. Именно тогда была придумана концепция иерархии протоколов передачи данных — уровни взаимодействия частей компьютеров в сети делились на аппаратный, программный, модемный и другие. Кстати, на этом этапе был придуман всем известный протокол FTP для передачи данных — задолго до появления HTTP и даже TCP/IP, об этом я упоминал вчера.

При первом запуске сеть состояла из двух терминалов, максимально удаленных друг от друга, чтобы проверить систему в предельных состояниях. Первый терминал находился в Калифорнийском университете, а второй на расстоянии 600 км от него — в Стэнфордском университете. В качестве теста оператор вводил слово «login», а второй подтверждал, что он видит его у себя на экране. Первая попытка потерпела неудачу — отобразились только буквы «l», «o». Но уже через час сеанс провели повторно и все получилось.

Короче говоря, первоначально ARPANET предназначалась исключительно для целей военных и спецслужб.

В такой сети сообщения можно было отправлять только между двумя одновременно подключенными компьютерами. Однако, в 1971 году, программист ARPANET Рэймонд Томлинсон создал систему, которая отправляла сообщения между несколькими хостами. Кстати, Томлинсон официально признан изобретателем электронной почты в том виде, в каком мы ее знаем сегодня. Например, он представил современный синтаксис, который включает знак «@» для отделения имен пользователей от имен хостов. Об истории создании почты я писал тут. Уже в 1973 году общение по электронной почте занимало 75% всей активности в сети.

Спустя 10 лет ARPANET перешла на маршрутизацию пакетов данных. Уже тогда в качестве протокола использовался TCP/IP — с некоторыми изменениями он по-прежнему является основным протоколом передачи данных.

ARPANET активно росла — её использовали учёные из разных областей науки. Если в 1971 году к сети было подключено около 20 терминалов, то уже к 1983 году — 4000. Более того, через ретранслирующие спутники была налажена связь с Гавайями и Европой.

Первым провайдером, который получил право предоставлять желающим сеть ARPANET стал Telenet. Для этого появился даже отдельный термин — Internet Service Provider (ISP).

Это произошло, когда научно-исследовательская компания Bolt Beranek и Newman, будучи частным подрядчиком ARPANET, решила создать версию сети для частного сектора. Поэтому в 1975 году Telenet запустил первую общедоступную сеть с маршрутизацией пакетов.

Впоследствии у ARPANET появился серьёзный конкурент — Национальный фонд науки США (NSF) и его межуниверситетская сеть NSFNet, имеющая гораздо большую пропускную способность.

NSFNet по всем параметрам выигрывала у ARPANET — была быстрее, дешевле и связывала больше компьютеров. В конце концов, ARPA передали входящее в сеть оборудование проекту NSFNet. Прожив 22 года, ARPANET прекратила своё существование в июне 1990 года, а на ее место постепенно пришел привычный нам Интернет.

#Разное

infosec

12 Feb, 12:33


ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV

➡️ Демонстрация: https://youtu.be/bUvBjcczzcc

#ESP32 #Tools

infosec

12 Feb, 08:33


Открытый практикум Linux by Rebrain: Linux для NAS — NAS4Free

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


19 февраля (среда) в 20:00 по МСК

Программа практикума:

▫️Разберем задачи, которые решает NAS (Network Attached Storage)
▪️Установим NAS4Free и подготовим систему
▫️Настроим NAS4Free для управления хранилищем и сетевым доступом

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh1hBA

infosec

11 Feb, 17:58


• Немного истории и оффтопа: 16 лет назад (11.02.2009) на сайте p2pfoundation было опубликовано сообщение от Сатоши Накамото, в котором говорилось о том, что им была создана пиринговая платежная система под названием Bitcoin. Однако запущен bitcoin был немного раньше - 3 января 2009 года. Именно тогда был создан самый первый блок в сети главной криптовалюты, называемый генезис-блок (Genesis Block). Он был добыт на небольшом сервере в Хельсинки, а вознаграждение за его добычу составило 50 биткоинов, что по курсу на момент этой публикации составляет около $4,8 млн.

➡️ https://web.archive.org/web/20240324180651

Забавный факт: спустя год после запуска биткоин, житель Флориды Ласло Ханец заплатил 10 000 Bitcoin за две пиццы Papa Johns. Это считается первой покупкой, когда-либо сделанной с помощью BTC. Стоимость этих монет сегодня составила бы чуть менее 962 миллионов долларов. Такие вот дела...

#разное #оффтоп

infosec

11 Feb, 16:58


📶 File Transfer Protocol (FTP).

В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно.

FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.

Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.

Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.

В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.

Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.

Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.

Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.

#Разное

infosec

11 Feb, 12:33


🐶🐶 Kerberos простыми (нет) словами.

Очень объемная и содержательная статья про работу Kerberos:

Простое объяснение основ работы Kerberos;
Простое объяснение аутентификации между доменами;
Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP;
Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля;
Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»;
Как система понимает, к какому типу относить то или иное имя принципала;
Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG);
Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT);
Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей);
Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже);
Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC);
Простое описание для каждого из типов делегирования Kerberos;
Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов;
Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U;
Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее.

➡️ https://habr.com/ru/articles/803163/

#ИБ #Kerberos

infosec

10 Feb, 16:44


На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.

Для реализации атаки автору потребовалось около 20 минут:

Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
Загрузить в Flipper Zero .txt скрипт, который открыл страницу YouTube с видеороликом;
Выбрать имя Bluetooth-устройства и установить связь;
Выполнить полезную нагрузку;
Profit...

Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.

➡️ Вот тут более подробно: https://9to5mac.com/

#Bluetooth

infosec

10 Feb, 14:45


• 65 миллионов рублей отдал мошенникам сын экс-главы Роскомнадзора, которого смогли обмануть через схему, связанную с "продлением договора на SIM-карту".

Илон, это снова твоих рук дело?

#Новости

infosec

10 Feb, 12:33


🔐 Взлом на высоте.

• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.

• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:

https://teletype.in/ [5 min].

#Пентест

infosec

10 Feb, 04:33


Доброе утро...🫠

#Понедельник

infosec

09 Feb, 10:15


🫠 reCAPTCHA стоила пользователям 819 млн часов времени.

Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.

Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.

Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.

Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.

В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.

➡️ https://youtu.be/VTsBP21-XpI

#Исследование

infosec

08 Feb, 05:29


Немного юмора в это субботнее утро =))

#Юмор

infosec

07 Feb, 18:28


Илон, что же ты не сказал, что всё настолько плохо?

#Новости

infosec

07 Feb, 16:33


👾 Neshta.

В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».

Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.

Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.

Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.

#Разное

infosec

07 Feb, 14:05


Тут Бизоны выкатили ежегодное исследование, которое описывает техники хакеров, инструменты и способы их обнаружения! А еще там есть список самых атакуемых отраслей, перечень популярных методов получения первоначального доступа и топ-10 техник злоумышленников. Материал вышел на 174 страницы. Читается как книга. Однозначно к изучению: https://bi.zone/upload/for_download/Threat_Zone_2025_BI.ZONE_Research_rus.pdf

#Исследование

infosec

07 Feb, 12:33


📶 Новая лекция по компьютерным сетям о протоколе DNS.

Андрей Созыкин продолжает актуализировать свой курс по компьютерным сетям и выпускает новые лекции, которые доступны на YT. На этот раз был опубликован материал о протоколе DNS, где рассматриваются итеративный и рекурсивный режимы работы DNS, авторитетные и не авторитетные ответы, формат пакета DNS. Немного обсудим, как в DNS обеспечивается надежность и почему DNS не безопасный протокол.

Ждём видео про безопасные варианты DNSSec, DNS over TLS и DNS over HTTPS!

➡️ https://youtu.be/m4IydNQd7BY

#Сети #Курс

infosec

07 Feb, 08:32


Открытый практикум Linux by Rebrain: Linux для NAS — FreeNAS/TrueNAS

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


12 февраля (среда) в 20:00 по МСК

Программа практикума:

▪️Обсудим основные задачи NAS (сетевого хранилища)
▫️Установим TrueNAS на сервер
▪️Изучим базовые принципы настройки и возможностей TrueNAS

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh0hAB

infosec

06 Feb, 15:49


Тут недавно появилась информация, что ребята из Microsoft выкатили скрипт для временной защиты от UEFI-буткита BlackLotus. Для тех кто не знает, BlackLotus является первым UEFI-буткитом, который может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot. Но речь немного о другом...

На хабре есть достаточно интересный материал по анализу BlackLotus, где автор подробно разбирает функционал буткита и анализирует вредоносный код. Реверсерам и энтузиастам будет крайне полезно:

➡️ Часть [1], [2].

➡️ Ну и сам скрипт можно скачать отсюда: https://support.microsoft.com/

#RE #ИБ

infosec

06 Feb, 08:29


fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/

• Дополнительные ресурсы:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

#ИБ

infosec

05 Feb, 18:20


Лучник 🏹 попадает стрелой, с прикрученной к нему вредоносной флешкой, в USB-порт и выводит из строя информационную систему... А у вас в модели угроз такой сценарий предусмотрен? 😂

#модельугроз

infosec

05 Feb, 17:09


Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...

Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.

Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.

#Разное

infosec

05 Feb, 12:29


Администрирование инфраструктуры на GNU/Linux — бесплатный курс, где мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:

Ссылки;
Команды;
Как устроена IT инфраструктура;
Подготовка лабораторной;
Деление на VLAN-ы;
Объединение портов;
Деление на подсети;
Как попасть в сеть через SSH;
Деление на зоны;
Политики Firewall;
Плавающий IP;
DHCP сервер;
Основы DNS.

#Курс #Linux

infosec

05 Feb, 08:32


Узнайте, как мигрировать ПО на отечественное с помощью Атом.Порт: https://otus.pw/FnRT/

Хотите легко перевести рабочие станции на отечественное ПО? Практика на виртуальных стендах, полное освоение SaltStack! «Атом.Порт» и наши эксперты помогут автоматизировать задачи и защитить данные!

Бесплатный курс при поддержке Росатома: освоение «Атом.Порт» и SaltStack. Пройдите путь от установки до управления безопасностью рабочих станций.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

infosec

04 Feb, 17:17


🐈 SparkCat: OCR-воры криптокошельков в Google Play и App Store.

В конце 2024 года исследователи "Лаборатория Касперского" обнаружили вредоносную кампанию, которую назвали SparkCat - это первый известный случай попадания стилера в App Store. Что примечательно, так это то, что SparkCat позволяет красть данные с фотографий, хранящихся на устройстве.

Если совсем коротко, то логика работы вредоноса следующая:

В App Store и Google Play загружаются приложения, в которые встроен вредоносный SDK/фреймворк для кражи фраз для восстановления доступа к криптокошелькам. Вредоносный модуль для Android расшифровывал и запускал OCR-плагин на основе библиотеки Google ML Kit, с помощью которого распознавал текст на картинках в галерее устройства. По ключевым словам, получаемым с С2, троянец отправлял картинки на командный сервер. Вредоносный модуль для iOS был устроен схожим образом и также использовал библиотеку Google ML Kit для OCR.

Кстати, из Google Play зараженные приложения скачали более 242 000 раз. Еще было обнаружено, что SparkCat использовал для взаимодействия с С2 неопознанный протокол, реализованный на редком для мобильных приложений языке Rust. Согласно временным меткам в файлах зловреда и датам создания файлов конфигураций в репозиториях на GitLab, SparkCat был активен с марта 2024 года.

Во время анализа Android-приложений было обнаружено, что С2-сервер в ответ на некорректные запросы возвращает описание ошибок на китайском языке. Это, а также имя домашней папки разработчика фреймворка, полученное в ходе анализа iOS-версии, дает основания полагать, что разработчик вредоносного модуля свободно владеет китайским языком.

По итогу мы имеем следующую картину — злоумышленники крадут фразы для восстановления доступа к криптокошелькам, которых достаточно, чтобы получить полный контроль над кошельком жертвы для дальнейшей кражи средств. Гибкость зловреда позволяет ему воровать не только секретные фразы, но и другие личные данные из галереи, например содержание сообщений или пароли, которые могли остаться на скриншотах.

#SparkCat #Malware

infosec

04 Feb, 08:39


Мы тут немного доработали функционал нашего бота по проверке файлов, ссылок и ip на предмет угроз. Теперь S.E. Virus Detect умеет определять сокращенные ссылки, мгновенно их дешифрует и показывает вам конечный домен. Более наглядно показано на скриншоте (№1) выше. Данный функционал значительно повышает вашу безопасность в сети. Особенно в сегменте Telegram, так как достаточно просто переслать ссылочку боту для анализа.

Кстати, в боте еще был реализован функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total (скриншот №2).

➡️ @S.E.VirusDetect.

P.S. Хочу напомнить, что бот полностью бесплатный, без рекламы и спама. Создавался на полном энтузиазме и по фану. Пользуйтесь и берегите себя

#VT

infosec

03 Feb, 16:32


💾 Выход в свет: становление MS-DOS.

Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.

А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.

В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.

IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.

В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.

Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.

По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.

#Разное

infosec

03 Feb, 14:56


Исследователи "Доктор Веб" выкатили очень объемный отчет, в котором представили обзор вирусной активности для мобильных устройств за прошедший год.

В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.

Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.

Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.

Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.

➡️ Более детальная информация доступна тут: https://st.drweb.com/

#Отчет

infosec

03 Feb, 12:29


Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.

Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.

➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com

#Пентест

infosec

03 Feb, 08:34


Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков SOC
• начинающих специалистов по DFIR


⚡️Авторский курс по цифровой криминалистике и реагированию на инциденты


На курсе вы узнаете:

📎 Что и как нужно собирать в рамках расследования инцидентов: образы дисков, дампы ОЗУ, triage, и в каком порядке

📎 Какие инструменты для этого использовать

📎 Как собирать и исследовать отдельные виды артефактов Windows, Linux, MacOS

📎 Выявлять поверхность кибератаки, выбирать подходящие стратегию и способ  реагирования в зависимости от ситуации, проводить атрибуцию атакующих


Авторы и эксперты курса:
1. Мирослава Ульянова — Incident response Team Lead
2. Олег Скулкин — Incident Response expert, head of threat intelligence department
3. Лада Антипова — Incident Response Team Lead

Учим тому, что точно пригодится в работе
Комфортная нагрузка без отрыва от работы
Вечный доступ в чат с экспертами и коллегами

Старт: 8 февраля


Смотри программу и записывайся

infosec

03 Feb, 04:50


Доброе утро... 🫠

#Понедельник

infosec

01 Feb, 16:00


🎉 Результаты розыгрыша:

Победители:
1. Григорий (@VlargTarg)
2. ᅠᅠ (@bonum_ursi)
3. SANTrNM (@SANTrNM)

Проверить результаты

infosec

01 Feb, 08:02


💻 Основы технологий баз данных.

Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.

Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.

• Часть I. От теории к практике:
Теоретические основы БД;
Знакомство с базой данных;
Введение в SQL;
Управление доступом в базах данных;
Транзакции и согласованность базы данных;
Разработка приложений СУБД;
Расширения реляционной модели;
Разновидности СУБД;

• Часть II. От практики к мастерству:
Архитектура СУБД;
Структуры хранения и основные алгоритмы СУБД;
Выполнение и оптимизация запросов;
Управление транзакциями;
Надежность баз данных;
Дополнительные возможности SQL;
Функции и процедуры в базе данных;
Расширяемость PostgreSQL;
Полнотекстовый поиск;
Безопасность данных;
Администрирование баз данных;
Репликация баз данных;
Параллельные и распределенные СУБД.

Скачать книгу.

#СУБД

infosec

31 Jan, 16:41


🖥 Персоналка от Epson.

Если честно, для меня было сюрпризом узнать то, что компания Epson ранее производила компьютеры и могла конкурировать на рынке персоналок в 80-е годы. Всегда думал, что Epson позиционирует себя именно с печатающими устройствами. Однако, история этой компании оказалась гораздо интереснее. На Хабре сегодня была опубликована статья про первые портативные ПК от Epson. Ниже будет вырезка из статьи, а если интересно продолжение, то читайте по этой ссылке.

В далеком 1983 году был анонсирован портативный компьютер, который можно было нести в одной руке и работать с ним буквально на ходу — по габаритам он примерно соответствовал листу бумаги формата А4. Этой персоналкой был Epson HX-20, который весил 1,6 кг, имел на борту целых 16 кб ОЗУ и полноразмерную QWERTY-клавиатуру. Кстати, там были никель-кадмиевые аккумуляторы, которые держали заряд в течение 50 часов интенсивной работы устройства! Кроме того, в левой части корпуса располагался «калькуляторный» матричный принтер, печатавший на бумажной ленте.

Операционная система Epson HX-20 представляла собой вшитый в ПЗУ компилятор языка Epson BASIC и программу Monitor, предназначенную для отладки кода на BASIC, чтения и записи памяти, управления содержимым регистров процессора, работы с накопителем, принтером и внешними устройствами.

В Америке компьютер стоил относительно бюджетные 795 долларов, но был принят весьма прохладно. Главная претензия, которую высказывали пользователи к этой машине — практически полное отсутствие софта для нее, в первую очередь, полноценного текстового редактора. Ко всему прочему, компьютер от Epson с треском проигрывал появившемуся в том же году однотипному Kyocera TRS-80 Model 100, обладавшему большим объемом оперативной памяти (32 Кбайта), более продвинутым ЖК-дисплеем (8 строк по 40 символов), встроенным модемом и более удобной клавиатурой с набором функциональных клавиш. Epson HX-20 использовали в медицинских исследованиях, в лабораториях, в качестве полевого компьютера для ученых, но в розничной продаже эта персоналка большим спросом не пользовалась.

#Разное

infosec

31 Jan, 14:31


📶 Tcping.

Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping

#Сети

infosec

31 Jan, 12:30


Недавно было опубликовано интересное исследование, в рамках которого было проанализировано 29 миллионов PIN-кодов с сайта "Have I Been Pwned" (данный ресурс позволяет узнать информацию, утекли ваши данные или нет). Так вот, в ходе анализа было выявлено, что самым часто встречающимся кодом стал 1234, его использует почти каждый десятый человек. Вторым по популярности стал 0000, за которым следует 1111. 1212 и 4444 вошли в первую десятку. Также очень популярны коды, которые начинаются либо с 19, либо с 20. Это комбинации, основанные на годе рождения пользователя. Самым популярным из этих типов кодов стал 1986, 2004 вошёл в первую двадцатку. Кроме того, среди комбинаций, связанных с датами, пользуется популярностью 2512. Очень часто встречается код 4321 (1234 наоборот). Некоторые попытались проявить оригинальность и «перепутать» цифры, выбрав 1342. Таких пользователей оказалось так много, что это четвёртый по популярности код из всех. Помимо всего вышеперечисленного в исследовании сказано, что похожая слабость встречается и в паролях от различных сервисов и аккаунтов. Так, пароль 1234 занял четвёртое место в списке распространённых паролей от NordPass VPN. В тройке лидеров — 123456, admin и password. В прочем, ничего не меняется,

#Исследование

infosec

31 Jan, 08:32


Вы когда-нибудь попадали на Linux-сервер с ограниченными правами и задавались вопросом, как получить пароль от root? В новой статье мы разберём основные техники повышения привилегий, включая:

Эксплойты ядра
🔸 Как использовать уязвимость Dirty COW для получения root-доступа.
🔸 Пример пошагового выполнения эксплойта.

Ошибки в конфигурации
🔸 Использование файлов с установленным SUID.
🔸 Редактирование /etc/passwd для добавления учетной записи root.

Эксплуатация сервисов
🔸 Получение доступа через Docker, Apache или MySQL.
🔸 Манипуляции с файлами конфигурации внутри контейнеров.

Инструменты автоматизации : LinEnum, LinPEAS и другие утилиты для быстрого анализа системы.

Статья полезна как для новичков, так и для опытных специалистов по кибербезопасности. Разберём каждый шаг и покажем, как находить слабые места в системе.

➡️ Читать статью полностью

➡️ Узнать всё об OS Linux можно за 3 месяца на нашем курсе с 17 февраля. Записаться можно здесь или у нашего менеджера @Codeby_Academy 🚀

infosec

30 Jan, 18:28


Судя по всему, 20 минут назад был взломан аккаунт Tor Project в Twitter... Сейчас в ленте красуется сообщение о новом токене и есть номер кошелька для пополнения.

#Новости #Tor

infosec

30 Jan, 15:59


💻 Первый в истории жесткий диск.

А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.

Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.

Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...

#Разное

infosec

30 Jan, 13:50


Тут согласен )))

#Юмор

infosec

30 Jan, 08:33


👨‍💻 Шпаргалка по защите сервера от хакеров и другой нечисти.

• Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… В этой статье собраны типовые советы по обеспечению безопасности нашего сервера от хактевистов и другой нечисти:

Защита — non fiction;
Намудрите сложные пароли;
Используйте fail2ban;
Включите подключение по SSH;
Забудьте про root;
Используете безопасные протоколы;
Актуализируйте версии ОС и ПО;
Процедите порты;
Подключите двухфакторку;
Защитите сервер от DDoS;
Логируйте и мониторьте;
Выводы.

#CheatSheet #ИБ

infosec

29 Jan, 17:56


📶 Сети с нуля [совсем с нуля].

Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.

Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!

➡️ https://www.networksfromscratch.com/1.html

#Сети

infosec

29 Jan, 12:34


⚙️ Инструменты атакующих в 2023–2024 годах.

• Автор этого материала рассказывает об инструментах, которые использовали злоумышленники в 2023–2024 годах.

• Речь пойдет об общедоступном вредоносном ПО, различных утилитах для проведения тестирования на проникновение и даже легитимных утилитах, которые предназначены для администрирования. А еще будут лайфхаки из области incident response, которые помогут защитить IТ-инфраструктуру от подобных угроз:

➡️ https://habr.com/ru/post/862168/

#ИБ

infosec

29 Jan, 08:30


Открытый практикум Linux by Rebrain: RAID-массивы

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


29 января (среда) в 20:00 по МСК

Программа практикума:

▪️Разберем, что такое RAID массив и его назначение
▫️Изучим основные виды RAID-массивов (RAID 0, 1, 5, 6, 10 и другие)
▪️Разберем все виды location и их применение
▫️Практически поработаем с RAID массивами:
Соберем массив из оставшихся дисков
Рассмотрим подходы к переносу данных на другой сервер

Кто ведёт?


Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh1hBA

infosec

28 Jan, 17:57


Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...

➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/

#Stratoshark #wireshark

infosec

28 Jan, 12:31


• В продолжении поста с рекомендациями для DevOps специалистов мне попался еще один крутой ресурс. На сайте собрано более 1100 вопросов для подготовки к собеседованиям. Что самое крутое, так это то, что на каждый вопрос есть развернутый ответ. т.е. вы можете легко подготовиться к интервью или использовать этот список как некий CheatSheet. Ну и еще там есть записи лайв собеседований. В общем и целом, однозначно в закладки для дальнейшего изучения: https://easyoffer.ru/rating/devops

#DevOps

infosec

27 Jan, 16:32


Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).

#оффтоп #разное

infosec

27 Jan, 14:02


Инструкция по работе в SOC

infosec

27 Jan, 12:30


Часть 1: Инъекция шелл-кода.

infosec

27 Jan, 08:20


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

infosec

27 Jan, 04:49


Доброе утро... 🫠

#Понедельник

infosec

25 Jan, 08:34


📚 Книга «Путеводитель по базам данных».

• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:

• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.

• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.

• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.

• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.

• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.

• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.

• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.

➡️ Скачать книгу.

#СУБД

infosec

24 Jan, 17:15


🍎 System 1 и Macintosh 41 год.

Сегодня исполняется 41 год System 1- одной из самых первых операционных систем с оконным графическим интерфейсом от Apple. А еще в этот день был представлен Macintosh 128K, - первый ПК семейства Macintosh, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день.

Презентация состоялась на ежегодном собрании акционеров Apple. Macintosh стал первым массовым персональным компьютером, оснащённым графическим интерфейсом пользователя (GUI) и управляемым с помощью мыши, что сделало его доступным даже для тех, кто не был техническим специалистом. Что касается System 1, то в её функционал входили Finder и строка меню. Из-за ограниченного объема оперативной памяти и отсутствия внутреннего жесткого диска в исходном Macintosh не было многозадачности с несколькими приложениями, хотя были настольные аксессуары, которые могли работать, пока загружалось другое приложение. Кроме того, элементы корзины были окончательно удалены при выключении компьютера или загрузке приложения (при выходе из Finder).

Общий размер System 1 составляет около 216 КБ и содержит шесть файлов: System (которая включает в себя настольные принадлежности), Finder, Clipboard, драйвер принтера Imagewriter, Scrapbook и Note Pad. Отдельная дискета включала в себя «A Guided Tour of Macintosh», в которой содержатся обучающие демонстрации системы Macintosh, работающей на модифицированной предварительной версии Finder 1.0, а также обучающие программы для обучения использованию мыши и Finder. Также была включена 33-минутная аудиокассета, предназначенная для демонстрации, подчеркивая цель диска как экскурсии!

#Разное

infosec

24 Jan, 14:59


Когда читаешь свой старый отчет по пентесту

infosec

24 Jan, 12:33


🔐 Взлом Дата-центра.

• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.

• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:

➡️ https://teletype.in/@r00t_owl/s6R2ahs79eO

#Пентест

infosec

23 Jan, 15:53


• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️

P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥

#Конкурс

infosec

20 Jan, 14:44


• Во многих Tg-каналах публикуют новость, что мошенники начали расклеивать QR-коды по подъездам (на фото), которые ведут на фишинговый ресурс. Если жертва сканирует такой QR и вводит свои данные в форме авторизации на сайте, то теряет свой аккаунт. Данная схема является старой как мир. Такие QR-коды расклеивали на самокатах, парковках, в магазинах, ресторанах, квитанциях ЖКХ и других местах, где люди уже привыкли сканировать QR для оплаты услуг. Это отличный повод предупредить своих близких и родных, что нужно быть внимательнее и не переходить по непонятным ссылкам, не сканировать QR сомнительного происхождения и постараться обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

#Новости #Фишинг

infosec

20 Jan, 13:10


👩‍💻 Persistence Against *NIX.

• PANIX - это bash скрипт, в котором собрано достаточное кол-во методов закрепа в Unix. Отлично подойдет в рамках киберучений для Red Team и Blue Team.

➡️ https://github.com/Aegrah/PANIX

#Пентест #Persistence

infosec

20 Jan, 09:05


Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?

Старт курса: 10 февраля. Присоединиться: https://clck.ru/3FqpV9

На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ

Что вы получите?

🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Возможности трудоустройства/стажировки для лучших выпускников
🙂Сертификат/удостоверение о повышении квалификации

🚀 По всем вопросам пишите @Codeby_Academy

infosec

20 Jan, 04:40


Доброе утро... 🫠

#Понедельник

infosec

19 Jan, 16:00


🍎 Apple Lisa.

• Apple Lisa стал первым коммерческим компьютером с графическим интерфейсом, который задумывался, как высокопроизводительная машина для бизнеса, способная произвести революцию в способе взаимодействия пользователя и персоналки - сегодня этому творению исполняется 42 года.

• Официально считается, что название машины — это аббревиатура, расшифровываемая как Locally Integrated Software Architecture, неофициально принято полагать, что Стив Джобс назвал ПК в честь своей дочери Лизы Николь.

• Lisa можно было называть в своем роде революционным компьютером, который сочетал в себе целый ряд передовых аппаратных и программных технологий. Сердцем новой персоналки стал 16-битный процессор Motorola 68000 с тактовой частотой 5 МГц и 32-разрядной внутренней шиной данных. Компьютер оснащался 1 Мбайтом оперативной памяти, жестким диском объемом 5 Мбайт и черно-белым 12-дюймовым дисплеем с разрешением 720×364 точки, а в корпусе компьютера размещались два 5,25-дюймовых дисковода.

• К Apple Lisa можно было подключить мышь, что для 1983 года считалось довольно-таки новаторской технологией. Из периферийных устройств пользователям были доступны матричный принтер Apple (на фото) и струйный принтер производства Canon — притом что струйная печать также считалась тогда новинкой.

• Но самой интересной новинкой в этом компьютере была, безусловно, операционная система LisaOS с графическим интерфейсом, основанном на тогдашней новаторской идее «метафоры рабочего стола». С его помощью пользователь мог взаимодействовать с компьютером более естественным, интуитивно понятным способом, используя мышь и значки для навигации по системе. В 1979 году Джобс посетил исследовательский центр Xerox в Поло Альто, и был буквально очарован оконным графическим интерфейсом компьютеров Xerox Alto. В результате он договорился о сделке: Xerox получил акции Apple, а она, в свою очередь — имевшиеся наработки по оконному интерфейсу, которые и легли в основу Lisa OS, а позже — System 1.

• В Lisa OS появились многие функции, ставшие стандартными в современных операционных системах, такие как перекрывающиеся окна, выпадающие меню, возможность перемещать и копировать файлы при помощи мыши. В комплекте поставки ОС имелся встроенный текстовый редактор LisaWrite, программа для работы с электронными таблицами LisaCalc, графические реадакторы LisaDraw и LisaGraph, программа для управления проектами LisaProject, терминальный клиент LisaTerminal и программа для работы с базами данных LisaList, что делало эту машину мощным инструментом для бизнеса. В Apple считали, что подобный набор приложений способен закрыть весть спектр задач корпоративных пользователей.

• Компьютер поступил в продажу 19 января 1983 года по цене 9 995 баксов США. Тем не менее, машина не стала бестселлером: сказалась слишком высокая цена (более надежные IBM PC с MS-DOS и кучей доступного софта под них стоили дешевле), недостаток совместимого с Lisa OS программного обеспечения и низкая надежность дисководов FileWare, приводившая к регулярной потере данных. Кроме того, влияние на продажи оказала и маркетинговая политика компании Apple, зачем-то решившей конкурировать сама с собой: появившийся вскоре после дебюта Lisa более простой, но в то же время более надежный и дешевый компьютер Macintosh буквально вытеснил Lisa с рынка. В течение двух лет Apple удалось реализовать всего лишь 10 000 экземпляров Apple Lisa. Персоналка претерпела несколько модификаций, призванных улучшить характеристики компьютера, но даже они совокупно со снижением цены не смогли «раскачать продажи», и в конечном итоге Lisa окончательно сняли с производства.

• Несмотря на то, что Apple Lisa считается одним из неудачных проектов в истории Apple, не имевших коммерческого успеха, этот компьютер заложил основу для Apple Macintosh, который произвел настоящую революцию в индустрии персональных компьютеров.

#Разное #Apple

infosec

18 Jan, 12:49


🤩 Давно не было красоты в ленте. Держите!

#Разное

infosec

17 Jan, 16:33


🕊 Эволюция связи. 1800 год.

• История обмена информационными сообщениями начинается с каменного века, когда информация передавалась дымом костров (думаю, что вы видели этот способ в фильмах. К примеру, во властелине колец), ударами в сигнальный барабан, звуками труб через развитую сеть сигнальных башен и т.д. Позже стали посылать гонцов с устными вестями. Пожалуй, это самый первый и действенный способ передать срочное сообщение между людьми. Такой вестник заучивал «письмо» со слов отправителя, а затем пересказывал его адресату. Но сегодня поговорим о том, какой метод передачи сообщения использовали 230 лет назад.

• Как быстр не был бы гонец — ему не угнаться за птицей. Поэтому огромный вклад в общение людей внесли почтовые голуби. Своеобразный сервис коротких сообщений — ведь голубь мог нести лишь небольшой груз, короткое письмо или вовсе записку. Однако голубиная почта была очень эффективным информационным каналом, которые использовали политики, брокеры, военные и простой люд.

• Плюс заключается в том, что практически любой голубь может стать почтовым. Эти птицы имеют удивительную способность находить дорогу к гнезду, но при условии, что он там был рожден, встал на крыло и прожил примерно 1 год. После этого голубь может найти дорогу к дому из любой точки, но максимальное удаление не может быть 1500 км. До сих пор не понятно, как ориентируются голуби в пространстве. Бытует мнение, что они чувствительны к магнитному полю Земли и инфразвуку. Также им помогает солнце и звезды. Однако есть и недостатки. Голубиная почта — симплексная связь. Голуби не могут летать туда-обратно. Они способны возвращаться только в родительское гнездо. Поэтому голубей для информационных целей увозили в специальных клетках или машинах в другое место, там, где необходимо было наладить «информационный канал».

• Существуют, наверное, тысячи историй и легенд о том, какую роль сыграли почтовые голуби в жизни человека. Одна из таких про семейство Ротшильдов. Известие о поражении Наполеона при Ватерлоо в 1815 году было получено Натаном Ротшильдом через голубя на двое суток раньше официальных новостей, что дало ему возможность удачно повести кампанию на бирже с французскими бумагами и получить 40 миллионов долларов прибыли от этой сделки в ценах 1815 года! Даже по нашим временам это неплохо. Типичный пример важности информации, особенно в финансовых сферах!

#Разное

infosec

17 Jan, 15:19


🫠 Трудоустройство в РКН.

#Юмор

infosec

17 Jan, 12:30


👣 Путь в DevOps: полное руководство для новичков с нуля - 2025.

Если помните, то ранее я делился ссылкой на отличный Roadmap для начинающих в DevOps. Так вот, недавно нашел не менее интересное видео, которое станет отличным дополнением к роадмапу и поможет понять, что именно необходимо знать и куда смотреть, если планируете вкатиться в DevOps. Рекомендую к просмотру: https://youtu.be/8kvMficZrIo

00:14 - Всевозможные компетенции DevOps Инженера;
00:44 - Кому проще стать DevOps Инженером;
02:29 - Что учить по минимуму и в каком порядке;
10:27 - 1. Основы Networking TCP/IP;
11:46 - 2. Администрирование Windows;
12:38 - 3. Основы Linux;
13:28 - 4. Ansible;
13:56 - 5. Git;
14:26 - 6. GitHub;
14:52 - 7. CI/CD: GitHub Actions, GitLab CI/CD;
15:29 - 8. Docker + DockerHub;
16:16 - 9. Kubernetes + Helm + ArgoCD;
17:04 - 10. AWS: Amazon Web Services;
19:12 - 10. GCP: Google Cloud Platform;
20:27 - 10. Azure: Microsoft Azure;
21:38 - 11. Terraform + Terragrunt;
22:42 - 12. Python.

#DevOps

infosec

17 Jan, 08:34


27 марта — Deckhouse Conf 2025
Москва, Центр событий РБК📍


Приезжайте на Deckhouse Conf 2025! Пространство для встречи DevOps-сообщества и обсуждения вопросов по Kubernetes, DevOps, SRE и безопасности.

На повестке дня — реальные проблемы и решения:

• Новости Deckhouse — обновления продуктов, изменения в ядре и интерфейсе, виртуализация, облака и безопасность Kubernetes.
• DIY Kubernetes — нюансы развёртывания и поддержки собственного решения.
• Сеть Kubernetes — что не так со стандартным Service и как улучшить стык с инфраструктурой.
• Prometheus: как не попасть в ловушку графиков — разберёмся, что делать, когда данные не соответствуют реальности и почему.
• Как безопасно доставлять секреты — преимущества Deckhouse Stronghold и опыт коллег.

Регистрация открыта 🌐

infosec

16 Jan, 16:07


📦 Виртуализация 90-х годов и начало VirtualBox.

• В 90-е годы 20 века происходило бурное развитие технологий, при этом создавались не только средства для виртуализации, но и разнообразные эмуляторы. Вкратце, с помощью последних пользователи получали возможность воспроизводить работу софта, предназначено для конкретной ОС на другой (например, запускать ПО для Windows на Mac).

• В то же время с помощью виртуализации можно «разбить» одну систему на два (или больше) виртуальных сервера, со своим софтом и железом — каждый из них будет функционировать как реальная машина, что является более производительным вариантом.

• Одним из первых эмуляторов стал проект DOSEMU, позволявший запускать системы-клоны DOS и софт для DOS на компьютерах IBM PC x86 под управлением Linux. Выпущенный в 1992 году DOSEMU одновременно использовал подход виртуализации и эмуляции, что позволяло добиваться довольно высокой скорости работы.

• В июле 1993 года Алексадр Жюльярд выпустил первую версию созданного им Wine — средства для запуска программ Windows на компьютерах с установленными ОС семейства Unix (отсюда и название проекта — Windows Emulator).

• Ярким представителем семейства эмуляторов стал и продукт Bochs, выпущенный в 1994 году. С помощью Bochs пользователи могли эмулировать среду, необходимую для запуска гостевой операционной системы (в т.ч. жесткие и флоппи диски, звуковые и видео карты и т.д.) на архитектуре x86, что в то время было новинкой. Изначально Bochs продавался за $25, а для подключения возможности эмуляции дополнительного софта необходимо было обсуждать с разработчиком отдельную лицензию.

• В 1997 году Apple создала программный пакет виртуализации Virtual PC (продавалась через дочернюю компанию Connectix). С помощью этого продукта пользователи Mac могли запускать ОС Windows — на тот момент под эту операционную систему существовало гораздо больше программ, поэтому запуск Virtual PC помог сгладить недостаток Mac-софта.

• Продукт, включающий программы десктоп и серверной виртуализации Virtual PC и Virtual Server был востребован компаниями, которые занимались разработкой софта под различные платформы. В 2003 году компания Connectix была куплена Microsoft, в 2006 году было решено отказаться от развития версии для Mac.

• В 1998 года была основана компания VMware, а в 1999 году она вывела на рынок аналогичный продукт под названием VMware Workstation. Изначально он предназначался для работы на Windows, однако позднее разработчики добавили поддержку других операционных систем. К 2001 году были разработаны первые серверные продукты (VMware GSX Server, VMware ESX Server, который можно было устанавливать прямо «на железо» без необходимости наличия на нем операционной системы).

• В 1997 году российский предприниматель Сергей Белоусов запустил компанию SWSoft, в то время ее главный офис располагался в Сингапуре. В 2004 году эта компания приобрела американский стартап Parallels, который занимался десктоп- и серверной виртуализацией. После того, как Apple выпустила новые MacBook на чипсете от Intel, который мы очень хорошо знали, родился продукт Parallels Desktop для Mac, позволявший запускать Windows на Mac без перезагрузки.

• Еще одним заметным продуктом в начале двухтысячных годов стал эмулятор DOSBox — он был выпущен в 2002 году. С его помощью пользователи могли запускать «старые» программы для DOS на современных операционных системах.

• С этого момента начинается история Virtual Box, первая версия которой была выпущена немецкой компание innotek GmbH в 2007 году. С ее помощью пользователи могли запускать в качестве гостевых операционные системы Windows, Linux, BSD, OS/2, Solaris, Haiku и некоторые другие. В феврале 2008 года Sun Microsystems купила innotek для «создания собственных продуктов в области виртуализации». А уже в 2010 году сама Sun Microsystems была поглощена Oracle (переговоры велись с 2009 года), а пакет виртуализации подвергся ребрендингу и получил имя Oracle VM VirtualBox.

#Разное

infosec

16 Jan, 08:30


📲 Эмулятор терминала GNU/Linux на Android — Termux.

• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:

Установка и настройка среды Termux;
Парсинг данных​;
Автоматизация процесса: бэкап и шифрование данных;
Программирование на Android & Data Science;
Сниффить, парсить, брутить, дампить, сканить, фишить;
OSINT в Termux;
Обработка изображений;
Системное администрирование;
Управление OS Android на уровне процессов и многое другое...

Читать статью [62 min].

#Termux #Linux #Android

infosec

16 Jan, 05:59


📱 Официально взломанный iPhone от Apple.

• Apple начала рассылать iPhone 16 в рамках своей программы Security Research Device, такие устройства получают исследователи кибербезопасности и разработчики, которые подали соответствующую заявку в Apple.

Смартфон отличается маркировкой с предупреждением о конфиденциальности и номером телефона, на который необходимо позвонить в случае утери телефона;
iPhone с разблокированной iOS позволяет ставить неподписанные Apple приложения и проще проводить поиск уязвимостей в системе;
Устройство поставляется с набором стикеров и мануалом по использованию.

➡️ https://security.apple.com/research-device/

#Apple #Разное

infosec

15 Jan, 16:04


🕸 Угроза, которую нельзя игнорировать

• Вышло исследование Б1 и MTS AI, где опросили представителей бизнеса на предмет мошенничества с применением ИИ и их готовности к защите

Ключевые выводы:
➡️ 92% компаний считают спуфинг и дипфейки реальной угрозой
➡️ Самый рисковый канал — мессенджеры: 97% участников отметили их уязвимость
➡️ Только 3% респондентов уверены в своей защите от дипфейков и спуфинговых атак
➡️ 67% компаний готовы инвестировать в решения для защиты, но лишь 13% уже планируют бюджет на эти нужды

Читать полную версию

#Отчет

infosec

15 Jan, 12:30


👨‍💻 Изоляция процессов и минимизация привилегий: использование Linux namespaces и seccomp.

Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.

По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/

#ИБ #Linux #namespaces #seccomp

infosec

15 Jan, 08:30


Открытый практикум Linux by Rebrain: ELK — практическое применение Elasticsearch

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

15 января (среда) в 20:00 по МСК

Программа практикума:

▪️Разберем, в каких случаях без централизованного хранения логов не обойтись
▫️Установим и настроим стек ELK (Elasticsearch, Logstash, Kibana)
▪️Настроим отправку логов в ELK для анализа и визуализации

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6

infosec

14 Jan, 18:06


⌨️ Kenbak-1: самая первая серийная персоналка.

• В 1970 году на курсах программирования практиковалась такая схема: учащиеся составляли программу, пробивали её на перфокартах с использованием табулятора и сдавали их преподавателю. Перфокарты отправлялись в ближайший вычислительный центр, и через день-другой студенты получали распечатку с результатами работы своей программы. Это был чрезвычайно длительный процесс, поэтому один из студентов мечтал создать компьютер, который решил бы эту проблему. Этого студента звали Джон Бланкенбейкер. Начал он с заказа каталогов электронных компонентов от разных компаний, в которых отыскал довольно дешёвую последовательную память с 1024-битным сдвиговым регистром (1404A), которую выпускала Intel. Общий объём памяти в конструкции его компьютера составлял 256 байт. Логику конструктор решил реализовать на TTL-микросхемах серии 7400 — всего ЭВМ содержала 45 таких микросхем, и ещё 90 других чипов.

• Джон сам создал плату для своего компьютера, а затем собрал машину в готовом корпусе, купленном у компании Bud Industries. В качестве названия ЭВМ он выбрал среднюю часть своей фамилии — Kenbak-1, поскольку считал, что фамилия целиком слишком длинная и сложная для запоминания, а слово «Kenbak» чем-то напоминает название «Kodak».

• Kenbak-1 не имел дисплея или клавиатуры: ввод данных выполнялся нажатием восьми клавиш на лицевой панели, а за вывод отвечали расположенные восемь световых индикаторов. Помимо клавиш для ввода данных рядом размещались кнопки «Установить адрес» (для ввода адресов ячеек памяти), «Сохранить» (для запоминания введённого значения), «Очистить», а также «Старт» и «Стоп» для запуска программы. Сама программа писалась прямо в машинном коде, который включал в себя только примитивные операции с отдельными байтами данных.

• Помимо полезных научных программ для Kenbak-1 существовали игры — например, «бросание кубиков» или «крестики-нолики». Очень популярной была программа, позволявшая ввести любую дату с 1900 по 1999 год, а Kenbak-1 показывал, на какой день недели она приходится, зажигая один из индикаторов. Компьютер работал примерно так, как показано на этом видео: https://youtu.be/k_qYGalb6pM

Джон планировал продавать свой компьютер в виде набора компонентов для самостоятельной сборки, который по его расчётам должен был стоить 150 долларов — фантастически дешёво для 1971 года. Цена готового компьютера (без блока питания) предполагалась в размере 750 долларов США. Однако идея продавать Kenbak-1 в школы с треском провалилась: схема финансирования американских школ была слишком сложна и многоэтапна, и чтобы пробиться сквозь всю эту бюрократию требовался целый штат зубастых менеджеров. Реклама в журналах для радиолюбителей тоже работала плохо: читатели просто не понимали, что это за устройство и зачем оно нужно. В итоге Джон разработал оригинальную маркетинговую схему: он отправлял свой компьютер потенциальному покупателю по почте, тот мог использовать его в течение двух недель, после чего-либо высылал чек, либо возвращал машину.

• Компьютер был очень привлекательным благодаря низкой стоимости, но оказался не лишён конструктивных недостатков. Во-первых, он сильно перегревался во время работы, что приводило к периодическим сбоям и зависаниям. Джону пришлось модифицировать корпус, просверлив отверстия в крышке и использовав внешний вентилятор. Второй проблемой стала ненадёжность переключателей: ради экономии Бланкенбейкер использовал недорогие кнопки, которые часто ломались при слишком сильном нажатии. Но главной архитектурной проблемой Kenbak-1 была невозможность сохранить введённую программу: после выключения питания содержимое памяти сбрасывалось, и всё приходилось начинать сначала.

• Сегодня в мире сохранилось всего несколько оригинальных экземпляров Kenbak-1, представленных в музейных экспозициях. Известны современные проекты работающих реплик Kenbak-1 на основе контроллеров Arduino. Компьютер, безусловно, был необычным и опередившим своё время. Жаль, что он не нашёл признания у пользователей, но зато занял видное место в истории компьютерных технологий.

#Разное

infosec

14 Jan, 14:43


#Юмор

infosec

14 Jan, 08:30


🔐 Взлом промышленного предприятия.

• Интересная статья на тему пентеста одного промышленного предприятия, в ходе которого были обнаружены интересные уязвимости веба снаружи периметра и типовые уязвимости внутри инфраструктуры. В этой статье описано множество этапов, которые выполняли пентестеры (от социальной инженерии и OSINT, до содержимого рюкзака атакующих). Приятного чтения:

https://teletype.in/ [7 min].

#Пентест

infosec

13 Jan, 15:49


• Многие ТГ-каналы начали публиковать новость про эксперта ИБ, которая заказала с AliExpress переходник RJ-45 и нашла внутри SPI flash память с вредоносным ПО. Но суть заключается в том, что этот эта новость является фейковой.

• На самом деле там было не вредоносное ПО, а драйвер, который предназначен для автоматической установки. Эту информацию также подтверждает @vxunderground (скриншот 3 выше). И тут не совсем понятно, либо "эксперт" просто не разобралась в ситуации и ошибочно опубликовала информацию о вредоносном ПО, либо сделала это намеренно.

• Кстати, пост в twitter собрал более 3-х лямов просмотров, а в ТГ был опубликован в 120 каналах (на текущий момент времени)! Такие вот дела...

#Новости

infosec

13 Jan, 14:01


• Если Вы не знали, что из себя представляют ботофермы, то вот небольшое видео из поднебесной. Основное предназначение такой реализации является накрутка голосов, лайков, кликов, ну и всего прочего.. Всё, что необходимо - это извлечь материанскую плату из смартфона и подключить их в единый "хаб", далее можно масштабироваться до бесконечности и прикрутить сюда ИИ. Всячески осуждаю, но выглядит красиво.

#Разное

infosec

13 Jan, 12:30


📶 Компьютерные сети 2025 | Практика по HTTP API.

Вышло новое видео от Андрея Созыкина - практика по использованию HTTP для реализации сетевого Application Programming Interface (API), которое входит в курс для изучения компьютерных сетей. В этом посте собрал все выпуски, которые относятся к данному курсу:

Введение в курс;
Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP;
Стандартизация сетей;
Организация сетей TCP/IP;
Анализатор сети Wireshark;
Прикладной уровень;
Протокол HTTP;
HTTP в текстовом режиме;
Кэширование в HTTP;
HTTP в Wireshark;
HTTP API;
Практика по HTTP API;
Система доменных имен DNS.

P.S. Не забывайте про репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети

infosec

13 Jan, 04:55


Доброе утро... 🫠

#Понедельник

infosec

12 Jan, 15:00


🎉 Результаты розыгрыша:

Победители:
1. Семен (@saimongood)
2. Ксюша (@heavyrain_ink)
3. . (@Wormhole_0)
4. Sergey (@SergeyChapkin)
5. Александр (@AlexMuravev)

Проверить результаты

infosec

12 Jan, 11:13


📰 Inception #8.

• Новый выпуск журнала Inception, который создавался участниками форума XSS.IS (ex DaMaGeLaB). Включает в себя много ценной информации для этичных хакеров и ИБ специалистов:

Интервью с гостем данного выпуска. Bo0om!
XSSLite: обзор стиллера с веб панелью;
Комикс. Временной скачек;
XSS.is RFB Bruter: очередной брутер или добываем VNC-доступы без затрат;
Дерева переписыватель;
Обзор стиллера на Powershell;
Patching syscall table reference (by lenalew).

Топик на форуме с обсуждением выпуска: https://xss.is/threads/130315

#XSS #Inception

infosec

11 Jan, 17:05


💬 Немного оффтопа: если Вы часто скачиваете контент из различных ресурсов (инста, twitter, YT, ВК и т.д.), то вот вам отличный сервис, который работает БЕСПЛАТНО, БЕЗ РЕКЛАМЫ и БЕЗ РЕГИСТРАЦИИ: https://cobalt.tools/

Я максимально устал гуглить каждый раз различные сервисы, наблюдать рекламу и использовать глюченых ботов в телеге. Однозначно в закладки!

infosec

10 Jan, 17:47


Ребятушки, в продаже появилась новая книга "Веб-сервер глазами хакера. 4-е изд.", которая содержит много полезной и актуальной информации для ИБ специалистов, разрабов и системных администраторов. Если быть точнее, то содержание такое:

- Проблемы безопасности веб-серверов;
- Ошибки в сценариях на PHP;
- SQL-инъекции;
- Методы обхода капчи;
- Примеры ошибок на реальных веб-сайтах;
- Как искать и исправлять ошибки в сценариях;
- DoS-атаки на веб-сайт;
- CSRF- и XSS-уязвимости.

Именно эту книгу и разыграем! Единственное, что от Вас требуется - нажать на кнопку под этим постом. Доставку беру на себя. Итоги подведем в воскресенье (12.01 в 18:00), при помощи бота, который рандомно выберет 5 победителей. Всем удачи и хороших выходных ❤️

P.S. Не забывайте ставить огонек под этим постом 🔥

#Конкурс

infosec

10 Jan, 12:30


💻 Бесплатный курс по основам SQL.

• Не перестану утверждать, что курсы по сетям от Андрея Созыкина являются лучшими в своем роде на текущий момент времени. Однако, у Андрея есть бесплатные курсы и на другие темы. Одним из них является курс "Основы SQL", который рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.

Базы данных и SQL;
Оператор SELECT;
Фильтрация данных в SQL: WHERE;
Сортировка в SQL: ORDER BY;
Создание таблиц в SQL;
Вставка и изменение данных в SQL;
Агрегатные функции;
Группировки и фильтрация в SQL: HAVING;
Декомпозиция данных в базе;
Запрос данных из нескольких таблиц: JOIN;
Типы cоединений в SQL;
Схема базы данных;
Подзапросы;
Транзакции;
Индексы;
Ограничения в базах данных;
Представления в SQL;
Заключение.

➡️ https://www.asozykin.ru/courses/sql

#SQL #Курс

infosec

10 Jan, 08:33


👌Этот вебинар познакомит вас с одним из самых популярных инструментов для автоматизации управления, конфигурирования и развёртывания приложений!

👉Регистрируйтесь на бесплатный вебинар онлайн-курса «DevOps практики и инструменты» —  «Ansible: быстрый старт»: регистрация

Разберём:
1. Как работает Ansible: архитектура, принципы и основные компоненты
2. Настройку Ansible и запуск базовых плейбуков для автоматизации рутинных задач
3. Основы написания YAML-плейбуков: команды, задачи, модули и переменные
4. Практические возможности автоматизации настройки серверов и развёртывания приложений
5. Лучшие практики управления изменениями в DevOps-процессах.

🔥После вебинара продолжите обучение на курсе по новогодней скидке и даже в рассрочку!

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

infosec

09 Jan, 16:59


🖱 Мигающему курсору исполнилось 57 лет.

• Привычный мигающий компьютерный курсор был запатентован в феврале 1970 года малоизвестным американским инженером Чарльзом Кислингом, а представлен в 1977 году на презентации компьютеров Apple II.

• Одними из первых пользователей компьютерных терминалов (в том числе телетайпов) в 1960-х годах были издатели и составители книг. Предполагалось, что компьютеры ускоряют подготовку текстов, но в реальности работа без мыши, которую изобрели только в 1964 году, была настоящим кошмаром.

• Редакторы издательств, уставшие от рутинной работы за компьютерами, распечатывали фрагменты текста, чтобы отметить правки ручкой, а затем вводили весь текст заново. Несмотря на то, что текстовые файлы уже можно было записывать на магнитную ленту, ранние программы для предпечатной подготовки книг не умели сохранять макеты — расположение текста на страницах, отступы и даже свойства гарнитуры. Эти параметры каждый раз заново вводили перед печатью.

• Но даже когда у издателей появилась возможность сохранять макеты, работа не становилась проще. Определить, с какой частью текста работает оператор компьютера, было по-прежнему трудно. Ситуация не менялась вплоть до начала 70-х годов. Однако, один разработчик (Чарльз Кислинг), который работал разработчиком в компании по производству военной техники, придумал решение - мигающий курсор, или мерцающая метка на экране, которая показывает пользователю, в какой части страницы происходит работа с текстом. По данным библиотеки патентов Google, заявка на него зарегистрирована в 1968 году, а сам патент присвоен изобретателю в феврале 1970 года.

• Мигающий курсор, каким мы его знаем, впервые появился в компьютерах Apple II и Apple Lisa, вышедших, соответственно, в 1977 и 1983 годах. Курсор добавил изобретатель и сооснователь Apple Стив Возняк, заметивший случайное мерцание каретки во время работы над другой функцией компьютера.

• Ради мигающего курсора Возняк пожертвовал вводом строчных символов в Apple II: компьютер его не поддерживает.

• По словам Энди Херцфельда, инженера Apple, работавшего над Macintosh, мерцание в Apple II было аппаратным, а в Lisa и последующих компьютерах компании им уже управляло программное обеспечение. Например, мигающий курсор был одной из фишек текстового редактора WordStar, который тогда продавала Apple. К концу 70-х годов мигающий курсор воспринимался уже как стандартный элемент большинства интерфейсов.

➡️ https://patents.google.com/patent/US3531796A/

#Разное

infosec

09 Jan, 08:31


📶 Как данные перемещаются по сети: инкапсуляция и деинкапсуляция.

Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя.

Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок header или в конец footer или trailer данных.

Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее.

Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP.

Выше подгрузил красивую шпаргалку, которая поможет разобраться в данной теме. Ну и вот тут есть более детальная информация и примеры: https://infocisco.ru

P.S. Не забывайте про мой репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети

infosec

09 Jan, 04:50


Доброе утро... 🫠

#Понедельник (почти)

infosec

08 Jan, 08:32


Список вопросов по наступальной безопасности.

• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.

https://github.com/curiv/russian-offensive-security-questions

• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.

• Если у Вас есть вопросы, желание внести свой вклад в развитие проекта или пообщаться с автором, то вся необходимая информация есть в этом посте: https://t.me/pathsecure/357

#ИБ #Разное

infosec

07 Jan, 08:30


📶 Reverse proxies cheatsheet.

Знаете, в чем заключается разница между прямым прокси и обратным? Если нет, то есть отличный пример:

Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.

Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.

Nginx;
Apache;
Haproxy/Nuster;
Varnish;
Traefik;
Envoy;
Caddy;
AWS;
Cloudflare;
Stackpath;
Fastly.

#Сети #ИБ

infosec

06 Jan, 08:35


• Эксперты ESET порекомендовали пользователям Windows 10 перейти на Windows 11, так как срок окончания поддержки Windows 10 Home и Pro завершится в октябре 2025, либо осуществить переход на Linux.

• Если быть более точным, то с 14 октября 2025 года Microsoft не будет выпускать для этих ПК обновления безопасности, патчи с исправлениями прошлых ошибок и прекратит оптимизировать работу ОС Windows 10 Home и Pro, включая версии Pro Education и Pro for Workstations. В руководстве Microsoft заявили, что «с окончанием поддержки Windows 10 самое время переходить на Windows 11».

• Теперь давайте посмотрим на занимательную статистику: согласно информации от StatCounter, 2,4% пользователей настольных ПК всё ещё работают в Windows 7. Причём доля Windows 11 пока составляет 34,1% и растёт не особо быстро, а доля пользователей с Windows 10 в настоящее время составляет 62,73%.

➡️ https://gs.statcounter.com/

#Новости #Статистика

infosec

05 Jan, 08:34


🤖 Докажи, что ты человек!

В далеком 1997 году боты начали добавлять спам-ссылки в поисковом сервисе Alta-Vista. Этот сервис был построен таким образом, что пользователи могли сами вносить URL-ссылки в библиотеку. Чтобы сохранить эту возможность, ведущий научный сотрудник компании Андрей Бродер создал специальный фильтр. Он генерировал случайный набор символов, которые мог легко распознать человек, но не боты того времени. Это, по словам Бродера, снизило наплыв последних на 95%. Так появилась CAPTCHA!

Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, скоро останется в прошлом. Но сможет ли ИИ справится с DOOM Капчей?

Дело в том, что глава компании Vercel Гильермо Раух создал свою собственную капчу! Раух решил отойти от традиционных методов, которые легко обходит ИИ, и предложил пользователям поиграть в классический Doom. Для прохождения капчи необходимо уничтожить трёх монстров (к слову, уровень сложности выставлен на Nightmare).

Один из пользователей заметил, что автор выбрал секретный уровень под названием E1M9: Military Base. В обычной игре, когда геймер добирается до него, он обладает внушительным набором оружия и брони, поэтому в этот момент сложностей не возникает. Но пройти уровень с одним пистолетом — дело не шуточное.

➡️ Опробовать можно тут: https://doom-captcha.vercel.app

#Новости #Разное

infosec

04 Jan, 08:44


🪟 Windows «Briefcase».

Надеюсь, что Ваши праздничные дни проходят в штатном режиме и без удаленного подключения к рабочему месту =) Ну а мне совершенно не хочется грузить Вас сложным материалом и составлять очень длинные посты, поэтому вот Вам короткая история из мира Windows:

Вы знали, что задолго до появления Google Drive и Dropbox Microsoft представила свою первую концепцию синхронизации данных между несколькими устройствами — «Briefcase»? Эта утилита впервые появилась в Windows 95 и была предназначена для синхронизации файлов. Именно она позволяла пользователям работать с одними и теми же документами на разных устройствах, упрощая управление данными.

Хотя механизм «Briefcase» был значительно проще, чем современные облачные решения, он предоставлял базовые функции синхронизации. Пользователи могли копировать файлы в «портфель», работать с ними на другом устройстве, а затем обновлять изменения в исходной папке. Briefcase — это первый шаг к удобной работе с файлами в разных средах. Интересно, что «Briefcase» оставался частью Windows вплоть до Windows 8, прежде чем был окончательно удалён.

#Разное

infosec

03 Jan, 08:33


🎮 Пост выходного дня: Герои Меча и Магии III в браузере.

• Олды вспомнят и прослезятся: по ссылке ниже можно поиграть в Heroes Of Might And Magic III и даже загрузить свое сохранение для продолжения игры с определенного момента. Всё идеально работает в вашем браузере, без рекламы и без регистрации. То что нужно в эти новогодние праздники =))

https://homm3.zip/

#оффтоп

infosec

31 Dec, 09:15


🥂 С Наступающим, друзья.

• Ребятушки, в новом году желаю Вам самого главного — мирного неба над головой, удачи и здоровья! Не забывайте о родных и постарайтесь уделять им больше времени! Встретимся с Вами в Новом Году

infosec

30 Dec, 15:50


💻Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика.

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

➡️ https://habr.com/ru/post/868454

#ИБ

infosec

29 Dec, 08:30


🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

#Форензика

infosec

28 Dec, 15:00


🎉 Результаты розыгрыша:

Победители:
1. Сергей (@senserr)
2. Данила (@Evon_Uto)
3. Roman

Проверить результаты

infosec

28 Dec, 08:30


📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

#Разное

infosec

28 Dec, 04:49


Доброе утро... 🫠 и с последним рабочим днем в этом году ❤️

infosec

27 Dec, 16:30


📱 IBM Simon: первый в мире смартфон.

Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.

Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).

• Характеристики IBM Simon:
16 MHz 16-bit процессор, Vadem x86-совместимый;
Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
ОС: ROM-DOS, специфическая версия DOS;
1 МБ ОЗУ (доступно 640 КБ);
1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
Встроенный 2400bps модем;
PCMCIA слот;
Вес: 500 граммов.

Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM

#Разное

infosec

27 Dec, 12:30


👩‍💻 Руководство по современным сетевым политикам Kubernetes.

Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.

Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.

Первоисточник || Источник.

• Дополнительно:

Play with Kubernetes — сервис для практического знакомства с K8s;
Инструменты для обеспечения безопасности Kubernetes;
Бесплатный курс по Kubernetes на русском языке;
5 CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes;
Kubenomicon - проект, который описывает методы атак на Kubernetes;
Kubernetes: шпаргалка для собеседования;
Обучающий курс по Kubernetes;
Шпаргалка по архитектуре Kubernetes;
Взлом и защита Kubernetes;
Полезные уроки, которые помогут освоить K8s;
Top 4 Kubernetes Service Types in one diagram;
ТОП-8 книг по DevOps.

#Kubernetes

infosec

27 Dec, 08:30


Хотите стать востребованным специалистом в кибербезопасности?

🎄 Декабрь — время подводить итоги и строить планы на новый год. Но это еще и пик активности хакеров: ежегодно совершается более 1,5 млн кибератак, и 98% компаний признают недостаточную защиту своих систем.

Главная проблема: уязвимости веб-приложений и ошибки конфигурации. Задача пентестеров — находить и устранять эти слабые места, защищая компании от реальных угроз.

Академия Кодебай приглашает вас на курсы по пентесту!
🔸 Практические задания на каждом этапе обучения.
🔸 Поддержка экспертов и профессиональное комьюнити.
🔸 Преподаватели с многолетним опытом в ИБ

🎁 Новогодний промокод INFOSEC10 — используйте до 10 января на любые курсы!

Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FU8cY

Начните строить карьеру в высокооплачиваемой профессии в 2025 году!

infosec

26 Dec, 18:01


👨‍💻 DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

#Разное

infosec

26 Dec, 16:17


Кстати о конкурсах! Если помните, то я рассказывал Вам о том, что мы с Кодебай придумали очень крутой CTF, в котором уже приняли участие более 2000 человек!

Так вот, новый год уже совсем скоро, поэтому если у вас есть немного свободного времени, то вы еще можете решить пару заданий и принять участие в розыгрыше крутых призов: https://t.me/it_secur/2468. Как раз недавно было опубликовано новое задание: @codeby_se_bot

Ну и совсем скоро соберу подборку самых новых книг для ИБ специалистов и сделаю розыгрыш с большим количеством призовых мест (около 10), чтобы увеличить процент на победу для каждого из Вас. Поэтому следите за постами, прошлый конкурс понравился очень многим читателям.

P.S. К посту подгрузил пару фоточек с книгами, которые получили наиболее удачливые читатели данного канала 🔥

#Конкурс

infosec

26 Dec, 13:35


👨‍💻 Roadmap в DevOps 2025.

• На хабре недавно опубликовали очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.

➡️ https://habr.com/ru/articles/868332/

• P.S. Не забывайте про репозиторий: https://github.com/milanm/DevOps-Roadmap. Тут можно найти необходимые ссылки на обучающие материалы для каждого шага на пути к инженеру.

#Roadmap

infosec

26 Dec, 08:54


В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги!

Итак, литература представляет собой пошаговое объяснение настройки и использования BloodHound и Neo4j для анализа безопасности Active Directory, включает руководство по расширению функционала BloodHound, от создания новых графовых меток до добавления интерфейсов и охватывает применение BloodHound как при наступательной атаке, так и для выявления и устранения последовательностей атак! Данная книга будет весьма полезна для пентестеров и ИБ специалистов.

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже в эту субботу (28.12.24 в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️

#Конкурс

infosec

26 Dec, 07:20


☝️ Работает - не трогай.

Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.

➡️ https://maps.app.goo.gl/RwaTd5Ttb8bEmMFo6

Эта новость напомнила мне об авиакомпании Southwest Airlines, которая осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. А еще они используют Windows 95 для системы планирования расписания сотрудников... такие дела.

#Новости #Разное

infosec

25 Dec, 16:29


🖥 37 лет DNS, системе доменных имён.

• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом. В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.

• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 37 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.

• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.

• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.

• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.

• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.

• Благодаря совместной работе этих двух аспектов — широкого распространения и сопоставления имен и адресов — DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.

#Разное

infosec

25 Dec, 13:14


🔓 Взлом через NPM: удаленное выполнение кода и повышение привилегии в Windows после подключения к определенной SSID Wi-Fi.

• ИБ эксперты обнаружили критическую уязвимость CVE-2024–56334 в npm‑пакете systeminformation, которая позволяет удалённо выполнить код и повышать привилегии в среде Windows после подключения к определённому SSID Wi‑Fi, у которого вместо имени задан список специальных команд.

• Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation 5.23.6 и более поздних. Суть уязвимости заключается в проверке данных из поля SSID Wi‑Fi, которые передаются напрямую в командную строку ОС Windows.

• Согласно данным из пояснения экспертов на GitHub, SSID передаётся через команды netsh wlan show interface и cmd.exe /d /s /c netsh wlan show profiles без надлежащей проверки строк. Атакующие могут создать специальные имена SSID (пример на фото), содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.

• Атакующий может настроить точку доступа с SSID, включающий команды типа a" | ping /t 127.0.0.1 & или a" | %SystemDrive%\a\a.exe &. Если пользователь подключается к такой точке, то злоумышленник может выполнить произвольный код в системе жертвы.

• Для устранения уязвимости разработчик пакета systeminformation выпустил обновление 5.23.7, в котором реализована проверка и очистка входных данных SSID.

➡️ https://github.com/sebhildebrandt/systeminformation

#Новости #NPM

infosec

25 Dec, 08:31


Открытый практикум DevOps by Rebrain: IT-Quiz

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

26 декабря (четверг) в 19:00 по МСК

Кто ведёт?

Василий Озеров — сооснователь Rebrain. Руководит международной командой в рамках агентства Fevlake. Более 8 лет DevOps-практик. Работает с компаниями: KupiKupon, InMyRoom, News360 и др.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

infosec

24 Dec, 16:00


👩‍💻 История создания PowerShell.

• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:

• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.

• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.

• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.

• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!

• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.

• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.

• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.

• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.

• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.

• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...

https://corecursive.com/building-powershell-with-jeffrey-snover/

#Разное

infosec

23 Dec, 16:30


🤔 Почему возникли GNOME 3 и Unity?

• В 2006 году корпорация Microsoft пригрозила подать в суд на всех разработчиков #Linux с интерфейсом, похожим на Windows 95. Сейчас Microsoft позиционирует себя как дружелюбную компанию, но тогда было иначе. Это была серьёзная угроза.

Microsoft разработала Win95 с нуля. Её интерфейс кардинально отличался от всех предыдущих систем (например, Windows для рабочих групп 3.11, Windows NT 3.51 и OS/2 1.x). Панель задач, меню «Пуск», системный трей, «Мой компьютер», «Сетевое окружение», всё это — оригинальные, запатентованные разработки Microsoft. До этого не было ничего подобного.

• На этот запатентованный интерфейс больше всего похожа RISC OS от Acorn, с «панелью иконок» на компьютерах Archimedes, но она работала совсем иначе. Несколько таких компьютеров импортировали в Северную Америку, и сразу после этого NeXT «изобрела» Dock, а Microsoft придумала гораздо более сложную панель задач.

• В общем, SUSE (крупнейшая немецкая Linux-компания, так что KDE — это немецкий проект. Разработчики SUSE проделали основную работу по созданию KDE) подписала с Microsoft соглашение о совместном использовании патентов, то есть по сути получила разрешение на использование этого интерфейса. Поэтому когда SUSE подписала соглашение, KDE был в безопасности. Чего нельзя сказать про GNOME.

• Red Hat и Ubuntu отказались подписывать договор с Microsoft на использование её интеллектуальной собственности. Эти компании попали в трудное положение. Обеим был нужен рабочий стол не как в Windows, и как можно скорее — без меню «Пуск», без панели задач, без значков «свернуть/развернуть/закрыть окно» справа вверху, без оконного меню в левом верхнем углу и так далее по списку майкрософтовских патентов.

Red Hat — основной спонсор разработки GNOME. Когда KDE только появилась, библиотека Qt для создания GUI распространялась не под GPL, а под другой лицензией. Поэтому Red Hat пришлось отказаться от её распространения и поддержки, а вместо этого писать собственную среду.

• Ubuntu пыталась поучаствовать в разработке GNOME 3, но получила отказ. Поэтому пошла своим путём и выпустила Unity — по сути, подражание Mac OS X, только получше (на мой вкус).

• Так что и Red Hat, и Ubuntu по умолчанию перешли на рабочие столы, отличные от Windows. В итоге Microsoft ни на кого не подавала в суд… но добилась именно того, чего хотела — полного хаоса в десктопном Линуксе.

• До этих угроз со стороны Microsoft почти все использовали GNOME 2. Даже SUSE поставляла GNOME в комплекте, потому что её корпоративный владелец купил Ximian (основных сторонних разработчиков GNOME), и насильно объединил компанию с SUSE.

• Затем Microsoft помахала саблей — и мир FOSS UNIX раскололся на части. В итоге Red Hat перешла на GNOME 3, а Ubuntu — на Unity, оттолкнув многих людей, которые умели пользоваться только Windows-подобными рабочими столами. Это обеспечило огромный успех дистрибутиву Mint.

• GNOME 2 форкнули как MATE, и Mint принял его, что очень помогло его успеху. Он также выпустил собственный форк GNOME 3 под названием Cinnamon. Крошечные нишевые десктопы типа Xfce и LXDE получили огромный буст. Debian сделал выбор в пользу GNOME 3 и systemd, взбесив многих своих разработчиков и приведя к форку Devuan.

• Да, Unity развился из рабочего стола Ubuntu для нетбуков. Но это произошло потому, что сама компания Ubuntu оказалась в опасности. Xubuntu, Lubuntu и Kubuntu — не официальные дистрибутивы и не установлены по умолчанию, поэтому не представляют угрозы.

➡️ https://liam-on-linux.dreamwidth.org/85359.html

#Разное

infosec

23 Dec, 04:55


Доброе утро... 🫠

#Понедельник

infosec

22 Dec, 08:30


👨‍💻 Прорываемся к домен контроллеру через розетку.

• Занимательная история про внутренний пентест, в ходе которого специалистам удалось добраться до администратора домена не имея учетной записи.

• В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через базу данных на сервере и сбора информации от имени учетной записи компьютера. В рассказе подробно разобрано, как они сложились в успешный вектор атаки.

https://habr.com/ru/post/767706/

#Пентест

infosec

21 Dec, 08:30


🛡 Аппаратное шифрование.

• Шифрование – тема бездонная. Всегда найдется тема, которую либо не раскрыли, либо раскрыли чрезвычайно узко. Вот сегодня мы и поговорим про вот такую узкую тему в шифровании – а именно про аппаратное шифрование.

• Итак, аппаратное шифрование. Его смысл в том, что если при обычном шифровании вся крипто-магия идет на вашем компьютере, то в аппаратном шифровании – на вашем устройства (например, на отделяемом жестком диске). Поэтому оно не требует специального софта: нужно только пустое гнездо для USB. Обычно, на таком аппарате есть клавиши для ввода числового пароля. Подключил диск, набрал комбинацию, он открылся. Набрал неправильную комбинацию – открылся шиш с маслом.

• Какие ваши преимущества? Да очень простые. Во-первых, не нужен никакой софт. Во-вторых, цифровой пароль запоминается проще, чем численный и буквенный. В-третьих, аппаратный диск специально защищен от дешифровки софтовыми методами. Ну и физическим перебором его не возьмешь – заблокируется и все тут. В-четвертых, его не вытащить физически: весь диск залит эпоксидкой. Попытка его извлечь гарантированно убьет все данные.

• Но это все цветочки. Самая главная ягодка – это пароль под давлением. Проблема вот в чем: когда оперативник видит архив, то он понимает, что в нем 2 гигабайта вещдоков, поэтому если ты вводишь пароль под давлением и он открывается пустым – значит ты уничтожил улики. А это уже срок. Аппаратное хранилище не показывает, есть на нем данные или нет. И поэтому тут пароль самоуничтожения работает. Наличие улик на этом жестком диске доказать невозможно. Так что я могу рекомендовать.

• А что по минусам? Цена. Такие девайсы стоят много-много шекелей. Но они того стоят.

#Шифрование

infosec

20 Dec, 16:30


Если помните, то в апреле я делился интересной новостью, что ученые из Сингапура научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков. Так вот, один из австралийского студентов реализовал подобное устройство, которое размещается на спине насекомых и может их контролировать с помощью электрических импульсов.

Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.

Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...

https://www.thesun.co.uk/tech/32140802/cyborg-cockroaches-australia-queensland/

#Новости

infosec

20 Dec, 12:30


📦 Готовые образы VM для быстрого развертывания и экспериментов.

• Полезный список хранилищ с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

• Free VirtualBox Images от разработчиков VirtualBox.
• Коллекция готовых VM от Oracle.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)

• VM на iOS и MacOS:
- https://getutm.app
- https://mac.getutm.app
+ Образы:
- https://mac.getutm.app/gallery/
- https://github.com/utmapp/vm-downloads/releases

#Виртуализация #VirtualBox #VMWare

infosec

19 Dec, 15:59


🟢Motorola. С чего началась история великой компании?

Компания Motorola работает почти 100 лет. За это время она разработала массу инновационных технологий, включая первую коммерческую кабельную телесеть, выпускала телевизоры и компьютеры, радиоприёмники и радиотелефоны, смартфоны и умные часы. Процессоры от компании использовались в Apple Macintosh и в КПК Palm, а транспондеры летали в космос на Союз — Аполлон.

Началось всё в 1928 году, когда братья Пол и Джозеф Галвины купили оборудование для производства переходников, позволяющих подключать приёмники на батарейках к электросети. Оборудование с аукциона обошлось в 750 долларов. В первое время в компании работали всего пять человек, а стартовый капитал составил 565 долларов (около 16 тыс. баксов на текущий момент).

Производство таких переходников оказалось гиблым делом и приносило компании деньги всего два года. Новые радиоприёмники были способны работать от сети сразу из коробки, без «доработки» и дополнительных устройств. Но Пол Галвин узнал о том, что умельцы начали устанавливать радио в автомобилях, и бросил вызов своим инженерам.

Пол Галвин продемонстрировал рабочую модель радио для автомобилей в 1930 году на конвенции Ассоциации изготовителей радио. С конвенции в Атланти-Сити Галвин вернулся с заказами, спасшими молодую компанию от банкротства.

Радиоприёмник получил название Motorola, где «motor» — это «motorcar», а «ola» взята от названий виктрола, радиола и так далее и обозначает звук. Нечто вроде «звук в движении». Первую Моторолу установили в автомобиль марки Studebaker. В 1947 году компания сменила своё название с Galvin Manufacturing Corporation на Motorola, спустя четыре года после того, как разместила акции на бирже.

С ноября 1930 года автомобильные радиоприёмники компания начала продавать полицейским участкам. Многие продукты компании связаны с радио — это переходник для радио с батареек в сеть, радиоприёмники для авто, портативные рации, оборудование для сотовой связи, мобильные.

В 1955 году, спустя несколько лет после открытия исследовательского подразделения Motorola в Аризоне, компания представила первые доступные на массовом рынке германиевые транзисторы. В следующем году компания выпустила радио для автомобилей на этих транзисторах, меньше, энергоэффективнее, долговечнее, чем прыдыдущие модели.

Работая в этом направлении, в 1960 году Motorola представила кремниевый транзистор Mesa — один из самых маленьких на тот момент доступных транзисторов. И затем начала производство карманных радио на транзисторах.

• К слову, американские экономисты подсчитали, что среди американских компаний, Motorola внесла наибольший вклад в победу над Германией во Второй мировой войне. Одним из важных вкладов стала рация Handie-Talkie SCR536 выпуска 1940 года. Это устройство весило 5,5 килограммов, работало 15 часов на одном заряде двух батарей и ловило сигнал в радиусе до 1,6 км.

Ну и стоит еще отметить то, что первые слова с Луны на Земле в 1969 году услышали благодаря передатчику разработки Motorola. А в 1975 году транспондеры производства Motorola полетели в космос с миссией Союз — Аполлон. Вот так и зарождалась великая компания, которая потом начала заниматься производством пейджеров, телефонов и даже телевизоров (на фото).

#Разное

infosec

07 Dec, 09:01


🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

infosec

06 Dec, 17:49


Катастрофические последствия программных ошибок. Часть 2.

• В продолжении вчерашней темы, поделюсь с Вами еще парой историй о серьезных багах и их последствиях. Думаю, что будет весьма интересно:

• В 1962 году космический корабль «Mariner 1» был уничтожен с земли после старта из-за отклонения от курса. Авария возникла на ракете из-за программного обеспечения, в котором разработчик пропустил всего один символ. В результате корабль стоимостью 18 миллионов долларов (в деньгах тех лет) получал неверные управляющие сигналы.

• При работе над системой управления ракетой программист переводил рукописные математические формулы в компьютерный код. Символ «верхнего тире» (индекса), он воспринял за обычное тире (или знак минус). Функция сглаживания стала отражать нормальные вариации скорости ракеты как критические и недопустимые. Однако даже допущенная ошибка могла не привести к критическому сбою, но как назло антенна ракеты потеряла связь с наводящей системой на Земле, и управление взял на себя бортовой компьютер.



• А вот еще одна история, которая привела к блэкауту в США: маленькая ошибка в программном обеспечении системы мониторинга работы оборудования General Electric Energy привела к тому, что 55 миллионов человек остались без электричества. На Восточном побережье США оказались обесточены жилые дома, школы, больницы, аэропорты.

14 августа 2003 года в 0:15 ночи оператор энергетической системы в Индиане с помощью инструмента мониторинга работы оборудования заметил небольшую проблему. Проблема вызвала раздражающий сигнал об ошибке, который оператор выключил. Оператору удалось за несколько минут решить все трудности, но он забыл перезапустить мониторинг — аварийный сигнал остался в выключенном положении.

• Отключение сигнала не стало основной причиной блэкаута. Но когда через несколько часов из-за контакта с деревом вырубились провисшие линии электропередачи в Огайо — об этом никто не узнал. Проблема приняла лавинообразный характер, перегруженные линии передачи и электростанции начали вырубаться в Нью-Йорке, Нью-Джерси, Мичигане и далее.

• Ни один из операторов не заметил каскад ошибок, которые медленно убивали энергосистему, из-за единственного выключенного сигнала тревоги — никаких дублирующих систем на этот случай не предполагалось. Официально сумма ущерба составила не менее $6 млрд. Такие дела...

#Разное

infosec

06 Dec, 15:58


👨‍💻 Хакеры научились воровать личные данные через поврежденные файлы MS Word.

Эксперты профильной ИБ-компании Any Run сообщили об обнаружении новой кампании, в рамках которой хакеры проводят массовые фишинговые атаки с применением специально повреждённых файлов Microsoft Word. Подобный подход позволяет атакующим значительно эффективнее красть личные данные пользователей, против которых проводится атака.

Эксперты говорят, что в большинстве случаев современные системы безопасности почтовых сервисов выполняют автоматическую проверку вложенных в электронные письма файлов на наличие вредоносных составляющих до того, как эти письма достигают получателя. Несмотря на это, если отосланный злоумышленником файл является повреждённым, многие системы защиты почтовых сервисов просто не могут обнаружить в нём вредоносную составляющую и пометить его как «потенциально опасный».

Внутренние алгоритмы Microsoft Word имеют возможность восстанавливать частично повреждённые и испорченные документы, делая их доступными для чтения. Однако из-за того, что защитные системы почтовых сервисов не осуществляют повторное сканирование после того, как пользователь открывает потенциально вредоносный файл на своём компьютере, жертвам демонстрируется вредоносный контент.

Заявлено, что в рамках одного из инцидентов пользователи открывали QR-коды в документе Microsoft Word, который был изначально повреждён, из-за чего почтовый сервис не смог его проверить. В случае, если пользователь сканировал этот QR-код, он перенаправлялся на поддельную страницу авторизации в сервисе Microsoft 365.

Подобные повреждённые файлы могут успешно открываться и работать практически во всех операционных системах, но при этом оставаться вне поля зрения для многих современных средств защиты, в том числе для сервиса VirusTotal. Это связано с тем, что антивирусное программное обеспечение просто не может правильно исследовать такие повреждённые и потенциально вредоносные файлы.

➡️ Первоисточник || Источник.

#Новости

infosec

06 Dec, 12:28


📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.

• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.

• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.

https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/

#Пентест #ИБ #Raspberry

infosec

06 Dec, 08:30


Крутая возможность для:

•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ



⚡️Практический курс по мониторингу и реагированию на инциденты



На курсе вы научитесь:

📎Проводить мониторинг событий ИБ с помощью SIEM
📎Идентифицировать и приоритизировать события и инциденты ИБ
📎Работать с логами разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
📎Анализировать логи журналов ОС
📎Подбирать меры по реагированию на события ИБ


Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ


Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
Учим тому, что точно пригодится в работе
Комфортная нагрузка без отрыва от работы
Вечный доступ в чат с экспертами и коллегами

Старт: 18 января


Смотри программу и записывайся

infosec

05 Dec, 17:55


⚠️ Деление на ноль: катастрофические последствия программных ошибок.

Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы. Вот несколько историй о таких багах и их последствиях:

В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя.
Компьютеры работали на Windows NT — и работали они ровно так, как вы и ожидаете, узнав название оси. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.

На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие компьютеры локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.

Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.

После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.

В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.

Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...

#Разное

infosec

05 Dec, 08:29


🧩 Red Teamer Gadgets.

• В ходе проведения большой и сложной атаки, пентестеры должны иметь богатый арсенал навыков, опыт и проверенный пул инструментов (как программных, так и аппаратных). В совокупности, перечисленные пункты повышают процент на успешную атаку и выполнение поставленной задачи. В этой статье собрано большое кол-во инструментов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

- RTL-SDR v.3;
- HackRF One;
- Flipper Zero;
- M5StickC Plus;
- Los Digispark ATTINY85 Micro USB Dev Board Arduino;
- Alfa AWUS-036ACH;
- Wi-Fi Deauther;
- Proxmark3-EVO;
- SIM/SAM Extension for Proxmark3 RDV4;
- 125KHz RFID Cloner / 13.56MHz RFID/NFC Reader/Writer;
- Programmable SIM USIM Card;
- MSR605/MSR606 Credit Card Reader Typewriter with Bluetooth, USB Magnetic Strip Card Terminal;
- SIM Card Extender Kits;
- Cactus WHID Injector;
- O.MG FIELD KIT;
- SCREEN CRAB;
- SHARK JACK;
- WIFI PINEAPPLE;
- USB to TTL;
- USBNinja;
- GL.iNet AR150;
- USB Logic Analyzer;
- ZigBee Auditor.

#Пентест

infosec

04 Dec, 19:00


🖥 История Seagate: от дискеты до HDD.

В 1920-1950-х годах в качестве способа хранения и передачи информации для компьютеров использовали перфокарты и перфоленты. Они пришли в компьютерную отрасль из ткацких станков. С помощью перфорации станки делали рисунок на ткани. Скорость работы с этим носителем была невысокой, много времени уходило на перфорацию выведенных в процессе расчётов данных и ввод новых перфокарт в машину для дальнейших вычислений. Изобретатели в то время работали над относительно новыми способами ввода и хранения данных – над магнитными лентами и проволокой.

Способ магнитной записи был запатентован в 1898 году датским физиком и инженером Вальдемаром Поульсеном. В качестве носителя он использовал не ленту, а проволоку. С усилителя сигнал подавался на записывающую головку, вдоль которой с постоянной скоростью перемещалась проволока и намагничивалась соответственно сигналу. В 1927 году немецкий инженер Фриц Пфлеймер нанёс напыление порошка оксида железа на тонкую бумагу и запатентовал метод, но патент отменили из-за изобретения тридцатилетней давности. Обе эти идеи использовала компания AEG, представившая в 1935 году «Магнетофон-К1» на магнитной ленте.

В 1950 году Национальное бюро стандартов США построило компьютер SEAC. В нём в качестве накопителей использовали металлическую проволоку в кассетах. А в 1951 году впервые использовали в компьютере магнитную ленту – в UNIVAC. Компьютер построили для нужд Военно-воздушных сил и топографической службы армии США. В качестве носителя использовали накопитель UNISERVO с лентами из никелированной бронзы шириной 13 миллиметров и длиной до 450 метров. Одна лента вмещала 1 440 000 шестибитных символов.

Магнитная лента в бытовых компьютерах в 1970-х годах использовалась в виде кассет. Программы воспроизводили либо с помощью специальных накопителей, либо с помощью обычных домашних аудиомагнитофонов. Магнитные ленты до сих пор используются — например, на них хранят результаты работы Большого адронного коллайдера в CERN, с ними работает НАСА и некоторые крупные корпорации с огромными архивами. На них делают бэкапы, когда нужно хранить большие объёмы данных.

Преимущество этого метода хранения состоит в цене. В IBM считают, что до 80% корпоративных данных можно записать на ленту. Но за низкую цену приходится платить низкой скоростью — доступ осуществляется последовательно, так что придётся ждать от нескольких десятков секунд до минуты для получения нужного файла.

Проблему скорости доступа в 1960-е годы решала команда Алана Шугарта в IBM. Вместо ленты инженеры предложили гибкий магнитный диск с кожухом. В 1971 году IBM представила первую 8-дюймовую дискету на 80 килобайт и дисковод.

После ухода из IBM Алан Шугарт продолжил работу с флоппи-дисками. В 1973 году он на деньги инвесторов основал Shugart Associates, которая вскоре представила 5 ,25-дюймовый мини-дискету в качестве замены громоздкому 8-дюймовому старшему брату. В сентябре 1976 года Shugart Associates предлагала привод за 390 долларов и десять дискет за 45 долларов. В 1977 году компанию купила Xerox, а в 1986 продала бизнес Narlinger Group.

В 1979 году Алан Шугарт основал новую компанию — Shugart Technology. Целью предприятия было создание жёсткого диска размером с дисковод для 5,25-дюймовых флоппи-дисков, но в десять раз большей скоростью и в 15 раз большей ёмкостью. Сохранить название не удалось, так как уже существовала Shugart Associates, работавшая в той же отрасли, созданная тем же человеком, но принадлежавшая другой компании. Поэтому Shugart Technology переименовали в Seagate Technology. Спустя год после основания Seagate Technology компания представила первый в мире HDD потребительского класса, получивший неброское название ST 506 (на фото) ёмкостью 5 мегабайт... С этого момента и началась история Seagate...

#Разное

infosec

04 Dec, 12:29


👩‍💻 PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines.

• Интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 56 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:

https://github.com/last-byte/PersistenceSniper

#Powershell

infosec

04 Dec, 08:30


Как снизить риск ошибок ИБ при управлении IT-инфраструктурой?

Использовать все возможности IAM-системы провайдера:

- разные учетные записи для пользователей панели и сервисных пользователей для программного доступа к ресурсам.
- роли пользователей и их комбинации, предоставляя доступ пользователям только к необходимым проектам
- группы пользователей для объединения пользователей с одинаковыми привилегиями или предоставления ролей целым группам, а не отдельным пользователям.
- доступ к панели управления Selectel c корпоративного аккаунта через создание федераций удостоверений. Аутентификация и авторизация происходят по протоколу SAML 2.0.

Все это позволяет вам:
● гибко управлять идентификацией пользователей, а также их доступом к ресурсам и приложениям на выделенных серверах и в облаке Selectel
● ускорить и автоматизировать предоставление доступа пользователям
● снизить риск ИБ-ошибок при управлении IT-инфраструктурой
● Повысить прозрачность аудита доступов к инфраструктуре.

Сервис IAM бесплатный и доступен сразу после регистрации и создания учетной записи в панели управления Selectel. Узнайте больше по ссылке: https://slc.tl/jypr6

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2Vtzqx9NkGf

infosec

03 Dec, 17:35


👨‍💻 Хакеры взломали систему лицензирования Microsoft с возможностью получить долгосрочную активацию Windows и Office.

Хакеры из MASSGRAVE опубликовали в Twitter (X) информацию о том, что им удалось взломать систему лицензирования Microsoft с возможностью получить активацию почти всех версий Windows и Office, включая корпоративные лицензии с возможностью активации расширенных обновлений безопасности!

По словам хакеров, их способ может работать изначально без необходимости использования стороннего ПО, изменения системных данных или вмешательства в ОС, и в целом достаточно прост.

Было заявлено, что хакеры успешно протестировали технику активации лицензий для Microsoft Office, Windows Vista/7, Windows 8/8.1, Windows 10, Windows 11, всех выпусков Windows Server до Windows Server 2025, а также для ESU и CSVLK. По словам хакеров, такие методы активации HWID (привязка лицензии к уникальному идентификатору оборудования компьютера) и KMS применялись годами: первый с 2018 года, второй — более 17 лет. Однако они не обеспечивали долгосрочную активацию всех версий, чего удалось добиться MASSGRAVE.

В качестве доказательств хакеры из MASSGRAVE опубликовали скрины (на фото выше) активированных версий Windows с ESU, подтверждая все свои заявления. Хакеры намерены представить свой инструмент активации в открытом доступе в ближайшие месяцы...

#Новости

infosec

03 Dec, 08:30


📶 How SSH secures your connection.

• Весьма интересный и актуальный материал о том, какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы:

➡️ https://noratrieb.dev/blog/posts/ssh-security/

• Дополнительный материал:

Практические советы, примеры и туннели SSH;
Полное руководство по SSH в Linux и Windows;
Наглядные примеры организации SSH туннелей для решения различных задач;
Объемная шпаргалка по SSH, которая пригодиться в работе;
Маленькие хитрости SSH;
Практические примеры SSH.

#SSH

infosec

02 Dec, 17:11


• Обещал вам более подробно расписать о нашем CTF с Кодебай: суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Всё предельно просто.

• Теперь о заданиях! Все таски публикуются в боте @codeby_se_bot. Этот бот даст Вам всю необходимую информацию по данному ивенту (описание заданий, кол-во баллов за их выполнение, анонс новых заданий и т.д.). К слову, первое задание уже доступно для прохождения. Особое внимание обращаю на то, что задания являются временными, т.е. пройти самое первое задание уже через неделю будет нельзя.

Что по призам?

Курс «Специалист Security Operation Center»
Курс «Боевой OSINT»
Flipper Zero
x10 Telegram Premium
х10 подписок на Codeby Games

• Итоги подводим 30 декабря в группе @codeby_sec! Всем удачи ❤️

#Конкурс

infosec

02 Dec, 16:08


В сети распространяется вредоносное ПО Scareware, которое имитирует повреждённый экран смартфона. Основная цель Scareware — заставить пользователей загрузить ненужное ПО или заплатить за поддельный антивирус. Логика, конечно, на высоте! Ведь то, что уведомление появляется поверх "разбитого" экрана должно насторожить пользователя... но жертвы всё равно есть...

Помимо анимаций, оповещения распространяются также через события в календаре. Например, фишинговый сайт может запросить разрешение на добавление в календарь целого перечня событий, которые каждый час уведомляют пользователя о заражении вирусом, вынуждая жертву как можно быстрее решить проблему.

➡️ Более наглядно: https://youtu.be/tHLVwGfULMs

В свою очередь напоминаю, что наш полностью бесплатный бот S.E. Virus Detect может осуществить проверку файла \ ссылки на предмет угроз и выдаст подробный отчет по итогу анализа. Всегда старайтесь проверять то, что скачиваете и по каким ссылкам переходите.

P.S. Совсем скоро добавим новый функционал - дешифратор коротких ссылок. Если скормить такую ссылку боту, то вы узнаете, куда она приведёт в конечном счете. Всем безопасности!

#Новости

infosec

02 Dec, 13:30


🗞 Paged Out #5!

• Вышел 5-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.

#Журнал #ИБ

infosec

02 Dec, 09:13


Участвуй в «Совкомбанк SecureHack» с призовым фондом 300 000 рублей и внеси свой вклад в разработку решения для защиты информационных систем Совкомбанка!

Регистрация на хакатон открыта до 4 декабря включительно: ссылка на регистрацию

Мы приглашаем специалистов в области информационной безопасности, системных аналитиков, разработчиков и архитекторов ПО. Участвовать можно индивидуально или в командах до 3 человек.

Основная задача — разработать инструмент для оценки безопасности информационных систем банка, который будет полезен как для разработчиков и аналитиков ИБ, так и для проектных менеджеров. Основные требования:

🔹 Принимать на вход различные данные, такие как опросники и карты сетевых доступов.
🔹 Проводить анализ введенных данных для выявления уязвимостей и рисков информационной безопасности.
🔹 Формировать отчет с заключением об уровне безопасности, описанием существующих рисков и рекомендациями по его улучшению.

Вы сможете:
▪️ Побороться за призовой фонд в 300 000 рублей.
▪️ Решить практическую задачу с использованием современных инструментов и подходов к безопасности.
▪️ Расширить свои компетенции и поработать с командой над междисциплинарным проектом.
▪️Показать свои навыки ведущим ИБ-специалистам и получить шанс присоединится к команде Совкомбанк Технологии


Таймлайн хакатона:
🔸 до 4 декабря — регистрация участников
🔸 6 декабря — старт работы над задачей
🔸 15 декабря — завершение загрузки решений
🔸 19 декабря — награждение победителей

Стань автором решения, которое повысит безопасность цифровых сервисов Совкомбанка, и покажи свои способности на практике! Успей зарегистрироваться до 4 декабря: https://cnrlink.com/securehackinfosec

Реклама. ПАО "Совкомбанк". ИНН: 4401116480. erid: LjN8KKsJ9

infosec

02 Dec, 04:49


Доброе утро... 🫠

#Понедельник

infosec

01 Dec, 08:30


👩‍💻 Secret Docker Commands.

Небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации. Держу пари, что Вы точно откроете для себя что-то новое и полезное.

02:23 - Manage Docker Resources;
05:11 - Remote Docker Servers;
07:05 - Copy Files;
08:03 - Troubleshoot Logs;
10:36 - Troubleshoot Network.

➡️ https://youtu.be/tNBwddCczK8

Кстати, у автора этого видео есть очень крутой репо (4к🌟), который содержит огромное кол-во полезных команд: https://github.com/ChristianLempa/cheat-sheets/blob/main/tools/docker.md

• Дополнительно:

Шпаргалка с командами Docker;
Play with Docker - онлайн-сервис для практического знакомства с Docker;
Docker для начинающих + практический опыт - бесплатный курс, который состоит из 44 уроков, 76 тестов и 3,5 часа видео;
Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #DevOps

infosec

30 Nov, 11:42


Компания WinRAR поделилась в Twitter (X) информацией, что продают каждый месяц по 10 000 лицензий. А Вы что думали?😁 Оказывается, это прибыльный продукт ))

#Разное

infosec

30 Nov, 07:04


🔐 День информационной безопасности!

• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.

• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.

• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.

• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.

• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.

• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.

• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:

Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.

• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.

S.E. ▪️ infosec.work ▪️ VT

infosec

29 Nov, 16:39


⚠️ ДТП с участием дата-центра.

• Большинство компаний понимают важность создания бэкапов. Но вот беда — представление о том, что должна собой представлять стратегия резервирования данных, имеет не так много компаний. В результате они теряют информацию, клиентов, а значит, и деньги.

• Среди причин утери данных — неподготовленность компаний к критическим событиям (сбои в подаче электроэнергии, физический ущерб оборудованию, взлом и кража данных, природные катаклизмы и т.д.). Если не позаботиться о резервных копиях заранее — потом будет мучительно больно!

• Если говорить о внезапных событиях, которые приводили к потерям и убыткам данных, то здесь нельзя не вспомнить случай из 2007 года. Тогда компания Rackspace столкнулась с неожиданностью. В ее дата-центр врезался внедорожник. Водитель этого автомобиля страдал диабетом и во время поездки он потерял сознание, нога нажала на педаль газа, и машина, вылетев за пределы дорожного полотна, на всей скорости врезалась в объект, в котором располагался центр энергетической инфраструктуры дата-центра компании.

• Сразу заработала вспомогательная система энергоснабжения, но возникла проблема — не запустилась основная система охлаждения. Из-за этого оборудование быстро перегрелось, так что сотрудники компании приняли решение выключить все, чтобы сервера и другое оборудование не вышли из строя.

• В итоге дата-центр простоял без дела около пяти часов, в течение которого ничего не работало. Эти пять часов обошлись компании в $3,5 млн... и это в 2007 году...

➡️ https://tempesto.ru/

#Разное

infosec

29 Nov, 12:30


👣 Форензика: Ваш цифровой след

• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:

Читать статью [17 min].

#Форензика

infosec

29 Nov, 08:15


Курс для BlueTeam “Реагирование на компьютерные инциденты”!

🗓 Старт: 2 декабря

Старая цена: 49.990 руб. — успейте записаться на курс по старой цене до конца ноября!
Новая цена: 57.499 руб.

Программа курса:
Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
Анализ журналов безопасности и артефактов ВПО, написание правил для его обнаружения
Реагирование на основе данных из SIEM
Анализ вредоносных программ и оптимизация процесса реагирования на инциденты
Threat Intelligence & Threat Hunting

🥇 Сертификат / удостоверение о повышении квалификации
⭐️ Возможности трудоустройства / стажировки

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

infosec

28 Nov, 18:52


💡 Появление оптоволокна.

• Сотни лет назад моряки определяли свое местоположение в море по частоте вспышек на маяках. Каждый маяк имел свою «зарезервированную» частоту, примерно как сейчас в телевидением или радио. Даже ночью в тяжелых погодных условиях можно было точно понять, к какому конкретно порту приближается корабль.

• Важной вехой, которая приближает нас к теме статьи, стало изобретение в 1880 году Александром Беллом фотофона как альтернативы его телефону. Суть была такой: свет попадал на гибкое зеркало, которое перенаправляло луч к приемнику. Когда человек говорил, форма зеркала изменялась, периодически фокусируя или рассеивая свет. В свою очередь, в приемник были встроены селеновые ячейки — они изменяли свою проводимость в зависимости от интенсивности света. Появлялась последовательность электрических импульсов, поступающих на выводное устройство — точно как в телефоне.

• Однако такой принцип передачи был очень нестабилен: любые препятствия на пути света делали передачу невозможной. Нужно было защитить световой поток, поместив его в какую-то защитную оболочку и передавать. Но все-таки свет имеет свойство рассеиваться и преломляться — поэтому все намного сложнее, чем с потерями на кабеле при передаче электрического сигнала. В идеале нужно было получить «концентрированный» световой поток со строго определенной длиной волны, которая была бы наиболее эффективна в конкретных условиях применения. Ну и найти материал, в котором все это будет передаваться.

• Прорыв случился, когда в 1958 году появился лазер: устройство, усиливающее свет посредством вынужденного излучения. Это означало, что теперь можно было получить свет в нужном диапазоне частот и с нужной мощностью, да еще и направить его в нужную точку. Оставалось найти канал, в котором будет происходить передача.

• В 1961 году Элиас Снитцер опубликовал теоретическое описание одномодового волокна (SMF). Он предположил, что можно:

Направить ИК лазер через очень тонкий прозрачный канал из стекловолокна, диаметр которого сопоставим с длиной волны.
Поместить все в «отражающую» оболочку из более толстого стекла с меньшим показателем преломления.

• В результате свет будет испытывать полное внутреннее отражение на границе раздела двух сред с разными показателями преломления — все как в классической оптике. Потери из-за рассеивания будут меньше, а значит, сигнал можно будет передать на большее расстояние.

• Идея была хорошей, однако проблема была в составе материала, при прохождении через который волна света сильно затухала — в первых опытах речь шла о 1000 дБ/км. Если очень примитивно, то некоторые фотоны как бы «рассеивались» при взаимодействии с атомной структурой, и поток света становился слабее. Нужно было найти способ, как уменьшить количество «лишних» элементов и, как следствие, число паразитных соударений фотонов. Проще говоря, сделать материал более прозрачным, уменьшив количество примесей.

• В 1964 году Чарльз Као и Джордж Хокхэм в своих исследованиях предположили, что теоретически потери можно снизить в 50 раз — до 20 дБ/км. Они обнаружили, что идеально на роль проводника света с точки зрения прозрачности и чистоты подходит плавленый кварц, он же — кварцевое стекло. За эту работу Као и Хокхэм были удостоены Нобелевской премии по физике в 2009 году.

• В 1970 году инженер Дональд Кек нашел способ сделать кварц еще прозрачнее — легировать его титаном. Спустя еще два года исследований Кек обнаружил, что легирование кварца оксидом германия снижает затухание до невероятных 4 дБ/км. В 1973 году в Bell Laboratories был открыт процесс химического осаждения из газовой фазы — теперь можно было производить химически чистое стекловолокно в промышленных масштабах.

• Начиная с того времени, оптоволоконная связь начала распространяться по миру: например, в 1980 году с ее помощью была передана первая картинка с Зимних Олимпийских игр в Лейк-Плэсиде. Кабели начали прокладывать под водой и поняли, что про старые-добрые медные кабели для телекоммуникации можно забыть...

#Разное

infosec

28 Nov, 16:36


Кстати о CTF! Мы с Кодебай готовим новогодний ивент, где участники смогут выиграть flipper zero и бесплатное обучение по некоторым популярным ИБ курсам.

Принять участие сможет абсолютно каждый, а задания будут на самые разные темы. Решая задания Вы будете получать определенное кол-во баллов, которые приблизят вас к победе. Совсем скоро сделаю анонс, дам ссылочки для участия и распишу всё более подробно, поэтому следите за информацией, декабрь будет жарким 🔥

infosec

28 Nov, 12:59


😟 Как спрятать любые данные в PNG.

На хакерских конкурсах и играх CTF иногда попадаются задачки на стеганографию: вам дают картинку, в которой нужно найти скрытое сообщение. Наверное, самый простой способ спрятать текст в картинке PNG — прописать его в одном из цветовых каналов или в альфа-канале (канал прозрачности). Так вот, на хабре есть хорошая статья, где автор рассказывает о такой реализации:

➡️ https://habr.com/ru/articles/861932/

По итогу мы сможем записать внутрь PNG другой файл или текст! Можем даже шифровать данные через AES!

Код более развернутого решения можно найти на GitHub: https://github.com/in4in-dev/png-stenography (использование AES, сокрытие файлов в картинке).

#Стеганография

infosec

28 Nov, 08:31


• Awesome Cloud Security Labs - объемный набор бесплатных лаб для самостоятельного изучения безопасности облачных сред и технологий:

AWS;
Azure;
GCP;
Kubernetes;
Container;
Terraform;
Research Labs;
CI/CD.

https://github.com/iknowjason/Awesome-CloudSec-Labs

#Cloud #ИБ

infosec

27 Nov, 17:33


• Я уже около месяца жду новую литературу по ИБ для проведения розыгрыша в этой группе, и сегодня в одном из TG-каналов увидел анонс новой книги по анализу защищенности Active Directory. Книга готовится к релизу и будет доступна в продаже уже в начале декабря. Когда литература появится в продаже, то я обязательно разыграю около 10 копий среди подписчиков, поэтому ждем. Вероятно, что уже на этой неделе запущу конкурс (но это не точно).

• Что касается самой книги, то она написана в виде пошагового руководства с созданием собственной лаборатории и позволит расширить свои знания в применении инструмента BloodHound.

Всего будет 4 части:
Знакомство с интерфейсом BloodHound;
Знакомство с интерфейсом браузера neo4j;
Язык запросов Cypher;
Демонстрация расширения функционала BloodHound путем добавления новых узлов и связей, и их свойств, а также изменения интерфейса.

• Книга будет полезна пентестерам, специалистам SOC, специалистам по информационной безопасности и многим другим...

https://alpinabook.ru/catalog/book-idyem-po-kibersledu

#Конкурс

infosec

27 Nov, 12:30


🤖 Тамагочи для хакера.

Bjorn - инструмент, предназначенный для проведения комплексного сканирования сетей и оценки их уязвимости. Проект имеет модульную конструкцию и его функционал может быть расширен за счет скриптов на Python.

Самое забавное, что инструмент реализован в виде игры по типу Тамагочи с виртуальным персонажем - викингом, где за каждые успешные сканирования или взломы вы будете получать игровые монеты, и прокачивать вашего виртуального «друга».

Для изготовления такого устройства вам понадобится Raspberry PI Zero W или Zero 2 W и 2.13 дюймовый e-ink экран с драйвером, подключаемый к GPIO. Устройством можно управлять как с экрана, так и через веб-интерфейс.

• Основные особенности устройства в текущей реализации:

Идентификация активных хостов и открытых портов в сети;
Сканирование сетей на наличие уязвимостей с использованием #Nmap и других инструментов;
Brute-force атаки на различные сервисы (FTP, SSH, SMB, RDP, Telnet, SQL).

➡️ https://github.com/infinition/Bjorn

#ИБ #Пентест

infosec

27 Nov, 06:43


Открытый практикум Linux by Rebrain: Btrfs — первое знакомство

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


4 декабря (среда) в 20:00 по МСК

Программа практикума:

▫️Изучим общие сведения о файловой системе Btrfs
▪️Рассмотрим использование Btrfs на одном диске
▫️Настроим и изучим возможности RAID в Btrfs

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

infosec

26 Nov, 17:12


Мошенники развели начальника отдела экономической безопасности онкоцентра Блохина на 85 миллионов рублей — скамеры даже купили ему сумки, чтобы уместить все деньги.

Схема оказалась классической: все началось с телефонных звонков от якобы сотрудников ФСБ и Центробанка, которые убедили жертву в том, что все накопления под угрозой, и их надо положить на безопасный счёт.

Следуя инструкциям через «Телеграм», наш герой снял 29 миллионов рублей и передал их курьеру, который назвал пароль «Облепиха». В следующие дни он снял ещё 50 миллионов и также передал их, упомянув тот же пароль.

За пару дней начальник по экономической безопасности отнес скамерам три сумки, в которых лежали 29, 20 и 30 миллионов рублей, но этого оказалось мало — мошенники напугали мужика кредитами и убедили взять в долг еще 5 600 000 рублей...


➡️ Источник.

UPD: В официальном канале онкоцентра появилось сообщение, что новость является вбросом: https://t.me/nmic_blokhina/3860

#Новости

infosec

26 Nov, 12:40


🪙 С чего всё началось: история Bug Bounty.

Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.

Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.

Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.

К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.

И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.

• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...

#bb #Разное

infosec

26 Nov, 08:30


📱 Подборка материалов по мобильной безопасности.

• Здесь собраны материалы, которые могут быть полезны с практической точки зрения. Из них можно узнать о способах атак на приложения, прочитать об уязвимостях, изучить, как работают механизмы операционной системы и т.д.:

iOS Security Awesome:
Инструменты анализа;
Инструменты защиты;
Уязвимые приложения;
Видео;
Статьи.

Android Security Awesome:
Инструменты анализа;
Общие;
Динамический анализ;
Онлайн анализаторы;
Инструменты защиты;
Уязвимые приложения;
CTF;
Прохождение CTF;
Видео;
Подкасты;
Статьи.

#ИБ

infosec

25 Nov, 16:00


• Программа 90-дневного обучения по кибербезу, которая содержит ссылки на материалы, видео и онлайн-лабы.

Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

➡️ https://github.com/farhanashrafdev/90DaysOfCyberSecurity

#ИБ

infosec

25 Nov, 08:51


🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

📥С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

infosec

25 Nov, 04:50


Доброе утро... 🫠

#Понедельник

infosec

24 Nov, 07:01


💸 Снятие денег из банкомата без списания их со счетов.

В Индии мошенники некоторое время могли снимать деньги из банкоматов банка SBI с помощью бага при отработки ошибки Timeout Error (клиент не забрал деньги из выдачи спустя выделенное время, система забирает их обратно).

Проще говоря, после снятия наличных мошенники обычно оставляли одну купюру в отсеке выдачи наличных в банкомате. Это действие заставило банкомат зарегистрировать транзакцию как незавершённую. Вот только из-за этой ситуации в алгоритме работы банкомата возникала ошибка Timeout Error, система забирала деньги обратно, но не проверяла, что там есть все купюры. Поскольку банкомат помечал транзакцию как незавёршенную, то деньги не списывались с балансов владельцев счетов. Этот трюк гарантировал отсутствие жалоб со стороны клиентов, и мошенничество оставалось скрытым в течение нескольких месяцев.

Снятия денег проходило небольшими суммами и продолжались в период с июня 2022 года по июль 2023 года. Но афера раскрылась, когда в банке обнаружили незначительные расхождения между общей суммой наличных, внесённых в банкоматы, и снятыми суммами. Первоначально банковский комитет финансовой организации расследовал нарушения, но не смог выявить проблему. При отсутствии зацепок или доказательств даже сотрудники банка попали под подозрение.

Прорыв в расследовании произошёл в тот момент, когда специалисты банка просматривали записи видеонаблюдения с банкоматов. Они обнаружили, что одни и те же лица часто посещали определённые банкоматы, используя различные украденные карты клиентов. На кадрах были запечатлены действия подозреваемых, включая оставление одной купюры в ячейке для приёма и выдачи денег.

В SBI передали материалы по этому мошенничеству в полицию, где возбудили дела согласно Уголовного кодекса Индии. Полиция продолжает искать мошенников. Пока что никому обвинения по этому инциденту не предъявлены.

➡️ Источник.

#Новости

infosec

23 Nov, 08:30


👨‍💻 opensource builders.

• Пост выходного дня: https://opensource.builders — очень полезный сервис, который содержит бесплатные аналоги известных коммерческих решений. Весь софт имеет открытый исходный код и аккуратно распределен по категориям. К примеру есть аналог Notion, Teams, Discord, Teamviewer и т.д. Однозначно в закладки!

#Разное

infosec

22 Nov, 17:30


📁 Windows File Manager.

В своё время эта программа стала первым графическим менеджером файлов от Microsoft. Она позволяла копировать, перемещать и удалять файлы, выделяя их мышью. Программа пришла на смену управлению файлами в MS-DOS и стала заменой многочисленным файловым оболочкам вроде Norton Commander, хотя многие пользователи по привычке ещё долгие годы пользовались и до сих пор пользуются NC, FAR и Windows-версией Total Commander.

Самая первая 16-битная версия Windows File Manager поддерживала только имена файлов в формате 8.3. Поддержки длинных имён файлов не было, как и поддержки пробелов в именах. Если Диспетчеру приходилось отображать длинные файлы, то он показывал первые шесть символов, затем символ тильды "~" и число, обычно единицу. Если папка содержала несколько файлов с одинаковыми первыми шестью символами в названии, то им присваивались цифры 2, 3 и так далее.

Затем программу переписали под 32 бита для Windows NT. Она уже могла отображать длинные имена файлов и поддерживала файловую систему NTFS.

В 1990-1999 годы Диспетчер файлов оставался стандартным компонентом Windows и поставлялся в составе операционной системы. Он до сих пор доступен для скачивания как опциональный менеджер файлов, даже в версии Windows 10, хотя в стандартной поставке его давно заменил Проводник Windows (Windows Explorer).

• 6 апреля 2018 года компания Microsoft выложила на GitHub исходный код оригинальной версии Windows File Manager, который поставлялся в составе операционной системы Windows в 90-е годы, а также доработанную и улучшенную версию Диспетчера файлов: https://github.com/Microsoft/winfile

Скомпилировав и запустив этот артефакт на современной машине, вы оцените потрясающую обратную совместимость программ под Windows, ведь софт 34-летней давности почти без модификаций работает на последней ОС. Если вы не работали на первых версиях Windows, то можете оценить, какими программами приходилось тогда пользоваться. Только учтите, что в начале 90-х и сама Windows 3.0, и этот Диспетчер файлов заметно тормозили на многих персональных компьютерах. Специально для установки Windows 3.0 приходилось докупать несколько мегабайт оперативной памяти, а иногда и апгрейдить процессор, например, с 20 МГц до 40 МГц. Но в награду пользователь получал текстовый редактор Word под Windows с поддержкой множества кириллических шрифтов и форматированием WYSIWYG — вместо убогого однообразия «Лексикона» или Word под DOS.

#Разное

infosec

22 Nov, 13:07


#Юмор

infosec

22 Nov, 10:40


🦈 Wireshark 4.4.2.

• Вчера состоялся релиз новой версии Wireshark 4.4.2, где разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.

• Ещё были улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Синтаксис TShark для дампа только полей с определенным префиксом изменился с -G fields prefix на -G fields,prefix. Это позволяет tshark -G fields снова поддерживать также указание используемого профиля конфигурации.

• Также был обновлён код поддержки протоколов ARTNET, ASN.1 PER, BACapp, BT BR/EDR, CQL, DOF, ECMP, ENIP, FiveCo RAP, Frame, FTDI FT, HSRP, HTTP/2, ICMPv6, IEEE 802.11, MBTCP, MMS, MPEG PES, PN-DCP, POP, ProtoBuf, PTP, RPC, RTCP, SIP, SRT, Syslog, TCP, UMTS RLC, USB CCID, Wi-SUN и ZigBee ZCL.

• Сборки Wireshark 4.4.2 доступны для Windows, macOS и Linux: https://www.wireshark.org/download.html

➡️ Подробное описание релиза: https://www.neowin.net/software/wireshark-442/

• В дополнение:

Полный курс по WireShark [1], [2], [3];
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

infosec

22 Nov, 08:31


🔲Месяц информационной безопасности в Академии АйТи

Не упустите возможность получить востребованную профессию в сфере информационной безопасности и повысить квалификацию по выгодной цене!

Приглашаем на:

✔️Программы профессиональной переподготовки (Выдается Диплом с правом на ведение деятельности в ИБ)

✔️Программы повышения квалификации (Выдается Удостоверение с правом на ведение деятельности в ИБ)

🔥 Скидки до 25% весь ноябрь!

✔️Обучение онлайн в формате живых вебинаров с преподавателями.

Программы согласованы ФСТЭК РФ и разработаны практикующими-специалистами в ИБ.

ПОДРОБНЕЕ ОБ АКЦИИ

#реклама
О рекламодателе

infosec

21 Nov, 17:30


💿 Как распространялся open-source-софт в 90-х годах...

Распространение ПО с открытым исходным кодом никогда не был настолько простым и быстрым, как сейчас. Повсеместная доступность интернета и удобные инструменты позволяют получать доступ к открытому ПО в любое время. Но в начале 90-х, когда интернет лишь начал широко распространяться среди обычных людей, ситуация была полностью противоположной. Даже там, где интернет уже был, пользователям зачастую было проще скопировать данные на дискету и принести эту дискету в другое место. Такое явление шутливо называли «флоппинет».

Когда требовалось передать большой файл, его сжимали с помощью архиватора. Полученный архив разделяли на части, не превышающие стандартной ёмкости 3,5” дискеты. Каждая часть записывалась на отдельный носитель, а на принимающей стороне архив собирался в обратном порядке и нужные данные извлекались на компьютер. Появление компакт-дисков стало революционным событием, ведь их ёмкость была в 500 раз выше и архиваторы потеряли своё значение. Ну почти. Это время стало «золотым веком» для одной из первых в мире компаний-дистрибьюторов открытого ПО — Walnut Creek Software.

Компания Walnut Creek Software была основана в августе 1991 года и изначально стала заниматься изданием сборников приложений на компакт-дисках. До появления Архива интернета существовал похожий проект The Simtel archive, представлявший собой хранилище бесплатного и условно-бесплатного программного обеспечения. Там были приложения для самых разных операционных систем.

Проблем было ровно две: где хранить и как давать доступ. На первых порах (с 1979 по 1983 год) Simtel жил на компьютере PDP-10 в недрах Массачусетского технологического института. Потом ресурсы этой ЭВМ понадобились для других целей — и проекту пришлось срочно искать куда «переехать»‎.

Одним из вариантов для размещения архива стал мейнфрейм DECSYSTEM-20. Более того, этот мейнфрейм работал в ARPANET, что дало возможность организовать доступ по FTP с адресом simtel20.arpa

Со временем архив разрастался, и стало ясно, что нужен ещё какой-то механизм доставки. Доступ в сеть был не у всех, так что было решено записывать содержимое на компакт-диски и рассылать всем желающим за небольшую плату. Этакий флоппинет на максималках. Вокруг этой идеи и был построен бизнес Walnut Creek Software.

Спустя некоторое время компания решилась на эксперимент. Они стали не только выпускать сборники софта на компакт-дисках, но и организовали один из самых популярных FTP-серверов того времени — ftp.cdrom.com. В 1993 архив Simtel был вынужден вновь искать площадку для размещения. И именно Walnut Creek Software протянул руку помощи. Другие архивы, такие как Aminet (софт для компьютеров Amiga) и CICA Shareware (коллекция условно-бесплатных приложений для Windows), также стали выпускаться на физических носителях и получили место на FTP.

К тому времени были налажены очень тесные связи с проектом FreeBSD, что превратилось в отличную коллаборацию. Walnut Creek Software стали издавать FreeBSD на компакт-дисках, сделали дистрибутивы доступными на своих серверах и даже стали спонсировать конференции по этой операционной системе. Это резко увеличило приток клиентов, которые стали всё более активно заказывать диски.

Но всё, что имеет начало, имеет и конец. К концу 90-х годов всё больше людей стало получать доступ к интернету. Посещаемость их FTP-сервера стала рекордной. Так, в 1998 году FTP-сервер в среднем раздавал 417 Гб за сутки, а спустя год эта цифра увеличилась вдвое. Интерес к программному обеспечению на компакт-дисках неуклонно снижался, и это стало сокращать доходы компании.

Чтобы оставаться на плаву, в 2000 году Walnut Creek Software объединилась c Berkeley Software Design. Предполагалось, что компания при этом сможет сфокусироваться на FreeBSD и производных. Увы, но последующие слияния и поглощения не оставили от первоначальной компании ни следа. Спустя несколько лет активы были поделены между новыми собственниками, а идея о дистрибуции открытого программного обеспечения на физических носителях канула в Лету...

#Разное

infosec

21 Nov, 15:27


Даже не знаю, можно ли изобразить схему OSI более подробней чем здесь?

• Дополнительно:

Popular Network Protocol;
Основы документирования сетей;
Защищенные сетевые протоколы;
Полезные статьи и шпаргалки.

P.S. Не забывайте про наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network

#Сети

infosec

21 Nov, 08:30


👨‍💻 Подборка бесплатных курсов по DevOps и Cloud.

Основы программирования для Linux;
Основы Linux;
Бесплатный онлайн-курс DevOps;
GIT;
Docker;
Azure;
Специализация Python Scripting for DevOps;
Kubernetes;
Jenkins;
Chef;
Cloud Computing.

#DevOps #Cloud #Курс

infosec

20 Nov, 17:16


🪟 Windows 1.0: Путешествие на 39 лет назад.

• Сегодня Windows 1.0 исполняется 39 лет. На самом деле Windows 1.0 даже не была операционной системой - она была простой графической оболочкой, целью которой являлось упрощение работу с DOS и периферийными устройствами.

• На старте запуск Windows 1.0 происходил с помощью файла WIN.COM, доступ к которому можно было получить с помощью командной строки MS-DOS. После этого следовал запуск самого настоящего рабочего стола, на котором отображались приложения, совместимые с файловым менеджером и другими нюансами графического интерфейса.

• Анонсированная Биллом Гейтсом, в Нью-Йорке, в 1983 году, но опубликованная только в 1985 году, Windows 1.0 была первой коммерчески успешной графической оболочкой для операционной системы MS-DOS от компании Microsoft. Windows 1.0 представляла собой графический интерфейс, который значительно упростил работу с компьютером для пользователей, привыкших к командной строке.

• Windows 1.0 открыла новые возможности для пользователей MS-DOS, позволив им запускать программы и оперировать файлами и папками с помощью мыши и оконного интерфейса. Это была переломная точка в истории операционных систем, так как графический интерфейс делал компьютеры более доступными и интуитивно понятными для широкой аудитории.

Если хотите окунуться в прошлое и посмотреть, что из себя представляет Windows 1.01, то вот тут есть отличный эмулятор: https://www.pcjs.org/software/pcx86/sys/windows/1.01/ega/

#Разное

infosec

20 Nov, 12:30


👩‍💻 Управление Linux-сервером — самая ценная инвестиция.

• В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману…

• Сейчас это «древнее искусство» вновь стало актуальным. История идёт по кругу — всё старое возвращается в новом виде. Запуск сервера на своём хостинге стал хорошей альтернативой облакам. Автор этой статьи называет ряд причин, почему настройка и управление Linux-сервером на своём собственном железе/хостинге это круто и даже необходимо...

➡️ https://habr.com/ru/post/768548/

#Linux

infosec

20 Nov, 08:30


Открытый практикум Linux by Rebrain: IPsec в Linux

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


27 ноября (среда) в 19:00 по МСК

Программа практикума:

▪️Изучим стек протоколов IPsec
▫️Рассмотрим реализации IPsec в Linux: ядро и демоны в userspace
▪️Познакомимся с командами ip xfrm
▫️Настроим различные сценарии IKE в StrongSWAN

Кто ведёт?


Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

infosec

19 Nov, 17:05


☎️ 61 год назад компания Bell System представила кнопочный телефон с тональным набором номера.

• Это случилось 18 ноября 1963 года, когда компания Bell System представила кнопочный телефон с тональным набором номера. Первым телефоном с тональным набором был 1500 Western Electric (на фото) с 10 кнопками.

• Инженеры протестировали 15 различных раскладок клавиатуры и остановились на современной конфигурации. Ключи # и * были добавлены, чтобы их можно было использовать для доступа к компьютерам по телефонным линиям.

• Тональный набор существенно сократил время набора и стал всемирным стандартом для передачи сигналов электросвязи.

• Новая технология заключалась в использовании двухтональных многочастотных сигналов (DTMF). Каждой цифре соответствовали звуковые сигналы с определенной частотой, назначенной каждой строке и столбцу. Когда кнопка нажата, циферблат генерировал комбинированный сигнал двух частот. Двухтональный сигнал передавался по телефонной линии на телефонную станцию.

• После успешного запуска системы тонального набора потребовалось более 10 лет, чтобы она была внедрена в большинстве домов США. В СССР тональный набор стал применяться с середины 80-х годов.

#Разное

infosec

19 Nov, 08:30


👩‍💻 DevOps Bash tools.

• Добавляем в нашу коллекцию еще один репозиторий для изучения Bash, содержащий в себе более 1000 скриптов, которые могут оказаться полезными для DevOps и не только — AWS, GCP, Kubernetes, Docker, CI/CD, APIs, SQL, PostgreSQL, MySQL, Hive, Impala, Kafka, Hadoop, Jenkins, GitHub, GitLab, BitBucket, Azure DevOps, TeamCity, Spotify, MP3, LDAP, Code/Build Linting, pkg mgmt для Linux, Mac, Python, Perl, Ruby, NodeJS, Golang, .bashrc, .vimrc, .gitconfig, .screenrc, tmux...

➡️ https://github.com/HariSekhon/DevOps-Bash-tools

• Дополнительный материал:

- Бесплатный практический курс по Bash;
- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Prompt Generator;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.

#bash #DevOps

infosec

18 Nov, 17:30


🪟 Появление меню "Пуск" в Windows.

• А вы знали, что меню "Пуск" впервые появилось в Windows 95? Оно ознаменовало собой революцию в пользовательском взаимодействии с операционной системой. Правда, понятно это стало много позже. Тем более, что реализация этого компонента в Windows 95 на техническом уровне отличалась не только от того, что мы видим в ОС сегодня, но даже от исполнения в Windows NT.

• В Windows 95 меню "Пуск" базировалось на предварительно подготовленных растровых, или битмаповых изображениях. Этот подход, хотя и эффективный для своего времени, имел ряд ограничений:

Фиксированный размер и разрешение;
Ограниченная масштабируемость;
Высокое потребление ресурсов памяти;
Сложности с локализацией и кастомизацией.

• При разработке Windows NT команда Microsoft приняла решение о радикальном переосмыслении технической реализации меню "Пуск". Ключевой целью стало создание компонента, который бы отрисовывался в реальном времени посредством программного кода, а не полагался на предварительно подготовленные изображения.

• При имплементации нового подхода разработчики столкнулись с рядом проблем, одной из которых была необходимость отображения вертикального текста для боковой панели меню. На тот момент Windows API не предоставляло прямых способов для решения этой задачи.

• Решение было найдено благодаря уникальным возможностям Windows NT. Эта версия позволяла осуществлять ротацию контекста устройства (device context, DC). Этот механизм открыл путь к программной реализации вертикального текста без необходимости в специальных растровых изображениях.

• Меню "Пуск" продолжало эволюционировать с каждым новым релизом Windows, адаптируясь к меняющимся требованиям пользователей и технологическим возможностям. Однако не все изменения были успешными. Наиболее заметным экспериментом стало удаление классического меню "Пуск" в Windows 8 в пользу полноэкранного интерфейса Metro.

• Этот радикальный отход от привычной парадигмы вызвал значительное недовольство пользователей, включая некоторых разработчиков, которые быстро вернулись к использованию Windows 7. Негативная реакция сообщества привела к возвращению модифицированного меню "Пуск" в Windows 10 и 11, которое сочетало в себе элементы классического дизайна с новыми функциональными возможностями...

#Разное #Windows

infosec

18 Nov, 14:30


🎣 Evilginx3 Phishlets.

• Вероятно, Вы уже слышали о таком инструменте, как Evilginx — это обратный прок­си‑сер­вер, который прок­сиру­ет соеди­нение меж­ду поль­зовате­лем и целевым веб‑ресур­сом, поз­воляя перех­ватить логин, пароль и клю­чи сеан­са. С помощью это­го фрей­мвор­ка мож­но обой­ти двух­фактор­ную аутен­тифика­цию.

• В Evilginx используются фишлеты — это такие файлы, которые задают правила основной работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга.

• Так вот, с такими фишлетами можно ознакомиться в репозитории по ссылке ниже. Тут вы найдете интерактивные логон-страницы основных облачных сервисов Google, AWS и Microsoft. Всё собрано под Evilginx3: https://github.com/simplerhacking/Evilginx3-Phishlets

• Учитывайте, что этот материал для тех, кто хочет понять, как проводятся фишинговые атаки и как обезопасить пользователей от фишинга через reverse proxy.

#Фишинг

infosec

18 Nov, 12:30


• К вопросу о безопасном хранении учетных данных: криптостример потерял 100 тыс. баксов (более 10 млн. рублей), случайно засветив сид-фразу кошелька во время прямой трансляции (00:02). Кошелек опустел через 20 секунд...

➡️ Источник.

#Разное

infosec

18 Nov, 08:01


VPS-сервер с зарубежным IP

Разверни VPS-сервер в 9 локациях по всему миру менее чем за 1 минуту🚀

🔸Удобная панель управления
🔹Серверы 2U SuperMicro, Cisco UCS B200 M5
🔸Процессоры Intel Xeon Gold
🔹ЦОДы на 4 континентах
🔸Высокий uptime
🔹24/7 поддержка
🔸Соответствие ФЗ РФ №152

А что еще нужно?

Только ПРОМОКОД «ITSECUR», который превратит 100₽ в 1000₽!

Как активировать промокод?

1. Зарегистрируйтесь в панели управления Serverspace
2. Перейдите на страницу «Пополнение баланса»
3. Активируйте промокод ITSECUR во вкладке «Промокод»
4. Пополните баланс на 100₽ и получите 1000 бонусных рублей на любые услуги Serverspace!

Внимание: активировать промокод необходимо перед пополнением баланса.

Serverspace - международный облачный провайдер, предлагающий автоматическое развертывание виртуальной инфраструктуры на базе Windows, Linux и российских ОС из любой точки мира менее чем за 1 минуту.

Реклама ООО «ИТГЛОБАЛКОМ ЛАБС»
ИНН 7841483359
Erid CQH36pWzJqDLvVfBbt2PTi7DcmHTnyddMMPLTT5gnx6mvf

infosec

18 Nov, 04:50


Доброе утро... 🫠

#Понедельник

infosec

17 Nov, 08:00


📞 Мобильный оператор в Британии создал нейросеть, которая говорит голосом бабушки и тратит время телефонных мошенников.

• Этот инструмент на основе ИИ разводит самих же скамеров. Компания заявила, что мошенники проводят за разговором с «бабулей» до 40 минут за один звонок. Она рассказывает им бессвязные истории, даёт неправильные реквизиты карты и делает вид, что ничего не понимает. А те, в свою очередь, безуспешно пытаются объяснить нейросети, что нужно сделать.

➡️ Источник.

#ИИ #Разное

infosec

16 Nov, 08:53


📝 Кевин Митник. Биография.

• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:

Часть 1: Бурная юность тёмного гения;
Часть 2: Кондор учится летать;
Часть 3: «Фортуна повернулась ко мне задом»;
Часть 4: Самый странный повод взломать военных;
Часть 5: Призрачный номер и загадочный хакер;
Часть 6: Кошки-мышки с федералами;
Часть 7: Призрак в маске мертвеца;
Часть 8: Вконец обнаглевший подпольщик;
Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
Часть 10: Киберсамурай выходит на охоту;
Часть 11: Глазами оскорблённого охотника;
Часть 12: В сжимающемся кольце охоты;
Часть 13: Хакер в объятиях системы;
Часть 14: Из изгоев к звёздам.

#Митник

infosec

15 Nov, 16:24


🍀 ICQ: история, которая продолжалась почти 28 лет.

• Наверное, среди тех, кто пользовался компьютером и интернетом в 90-е годы, нет ни одного человека, который не слышал бы об этом мессенджере. Фраза «стукни мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ исполнилось бы 28 лет, но увы...

• Слово «Mirabilis» на латыни означает «удивительный». Именно так в 1996 году назвали свою компанию молодые израильские программисты Арик Варди, Яир Голдфингер, Амнон Амир и Сефи Вигисер. Парни познакомились в тель-авивской компании-разработчике трехмерной графики Zapa Digital Arts, и именно там у них зародилась идея создать простой «интернет-пейджер» — программу, которая позволяла бы пользователям обмениваться короткими сообщениями через сеть, как это делают абоненты пейджинговой связи. С одним важным отличием: сервис должен быть полностью бесплатным. Задумка показалась весьма интересной, и первый прототип интернет-пейджера был готов уже через два месяца. Кто-то из четверки предложил назвать программу «I seek you», «Я ищу тебя», поскольку помимо простого общения она идеально подходила для знакомств в интернете, однако поразмыслив, разработчики решили сократить наименование до акронима ICQ. Под этим именем мессенджер и появился на свет.

• Готовая программа для Windows у разработчиков уже имелась, а вот денег на её продвижение не было. За инвестициями разработчики обратились к отцу Арика Варди — Йосси Варди — одному из основателей израильского химического гиганта Israel Chemicals. Он и стал первым инвестором Mirabilis, вложив в компанию несколько сотен тысяч долларов. Однако высокоскоростной широкополосный интернет в Израиле был слишком дорог, поэтому компания открыла штаб-квартиру в Сан-Хосе, штат Калифорния, где и трафик, и хостинг стоили дешевле.

• Уже к следующему 1997 году у ICQ насчитывалось 5 млн. пользователей, ежедневно сообщениями обменивались более 1,3 млн. человек. Тогда же вышла версия программы для Apple Macintosh. Аудитория мессенджера стремительно росла. «Аська» действительно была удобной: у каждого пользователя имелся уникальный идентификатор (UIN), по которому его можно было отыскать в сети, причем короткие или «красивые» UIN — с повторяющимися цифрами — быстро стали в интернете ходовым товаром.

• Однако уже в следующем году красивая история успешного израильского стартапа завершилась. Имеющихся технических ресурсов уже не хватало для поддержки стремительно растущей базы пользователей, компания встала перед дилеммой: либо искать значительные средства на покупку оборудования, либо продавать проект. А в потенциальных покупателях недостатка не было: переговоры с Mirabilis вела корпорация Microsoft и America On-Line, которая развивала свой продукт AIM Messenger, встроенный в браузер Netscape. В итоге ICQ досталась AOL — cумма сделки составила 407 миллионов долларов.

• Покупка позволила AOL объединить протоколы AIM и ICQ, в результате чего на свет появился гибрид под названием OSCAR. «Аська» продолжала развиваться — к 2005 году количество пользователей перевалило за 500 миллионов. Примерно в то же время стали появляться альтернативные клиенты ICQ, поддерживавшие тот же протокол передачи сообщений: например, Miranda или сверхпопулярный в России QIP.

• К началу 2010 программ для обмена сообщениями стало очень много, наметился отток аудитории в WhatsApp и Viber. Оценив свои перспективы, AOL продала ICQ фонду Алишера Усманова и Юрия Мильнера Digital Sky Technologies за 187,5 млн. долларов, и осенью 2010 года ICQ стала частью Mail.Ru Group.

• Изначально новый владелец планировал объединить ICQ с мессенджером «Агент Mail.Ru», но по различным причинам этого не случилось. ICQ продолжала терять аудиторию: к 2013 году она составляла всего лишь 11 миллионов человек, из которых 6,7 миллионов были россиянами. В 2016 году исходный код ICQ выложили в публичный доступ на GitHub, а сам проект был перезапущен, но, тем не менее, 26 июня этого года, проект решили закрыть. Так завершилась история "Аськи", которая была в свое время отличным мессенджером...

#Разное

infosec

15 Nov, 12:30


🔗 ДНК веб-сайтов.

• urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:

- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...

https://urldna.io

• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna

• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.

#Разное

infosec

15 Nov, 08:31


Хотите прокачать навыки работы с Linux? Присоединяйтесь к бесплатному практикуму от Rebrain

Вы сможете познакомиться с платформой, узнать, как устроены практические задания и определить свой уровень работы с Linux.

Что входит в программу?

• Подключение к виртуальной машине по SSH и работа с ней: создание файлов, запись данных
• Установка веб-серверов nginx и Apache
• Работа с конфигурацией установленного ПО, проверка статуса программ

Вы выполните два задания разного уровня сложности и сможете сориентироваться, какой практикум наилучшим образом поможет вам прокачать свои навыки работы с Linux. А за выполнение всех заданий мы подарим вам промокод на 15 000 ₽ на дальнейшее обучение.

↘️ Начните практикум бесплатно: ссылка регистрации

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM

infosec

14 Nov, 17:30


🤖 IoT. Как появился интернет вещей?

• Самый известный в мире физик-футоролог Никола Тесла еще в 1926 году предсказал появление того, что сейчас мы называем интернетом вещей. В интервью журналу Collier’s ученый рассказал, что в будущем все физические предметы объединятся в огромную систему. Более того, он предположил, что приборы, с помощью которых такое объединение станет возможным, будут размером со спичечный коробок и легко поместятся в кармане. Имел ли он в ввиду именно смартфон, уже никто не узнает. Да и инструкций для изготовления таких технологических новшеств Тесла не оставил.

• Неформально история технологии интернета вещей началась с автомата Coca-Cola в 1982 году. Сначала это был обычный вендинговый аппарат на третьем этаже университета Карнеги-Меллон. Запасы бутылок в нем заканчивались очень быстро, и студенты, поднимаясь на третий этаж, как правило, разочарованно возвращались в аудиторию с пустыми руками. Чтобы не подниматься наверх почём зря, они установили в автомате датчики, проверяющие не только то, есть ли напиток в автомате, но и определяющие его температуру. Студенты подключили автомат к университетскому компьютеру PDP-10. Через него они проверяли, можно ли уже идти за банкой газировки. За рамки студенческой самодеятельности этот проект так и не вышел, и технология IoT появилась спустя несколько лет.

• Кстати, у Coca-Cola ранее были очень оригинальные решения на основе уже привычного IoT. Среди самых «хайповых» оказались: автомат дружбы между Индией и Пакистаном (страны с 1947 года враждуют из-за спорной территории Кашмир. В 2013 году, чтобы наладить отношения между жителями стран, в них установили аппараты, которые транслировали происходящее в другой стране и за добрые жесты и приветствия раздавали напитки), Coke Hug Machine в Сингапуре (датчики срабатывали на человеческое тепло, нужно было обнять автомат, чтобы получить напиток) и акция ко дню Всех влюблённых в Стамбуле (автомат включался при приближении двух идущих близко друг к другу людей и выдавал бесплатные напитки за объятия).

Официальная история IoT начинается в 1990 году, когда один из создателей протокола TCP/IP Джон Ромки привез свой домашний тостер на выставку технологий Interop и продемонстрировал публике причудливый эксперимент: он смог приготовить тост без прямого контакта с прибором, управляя им через удалённое подключение.

• Объединить предметы в единую сеть и управлять ими через интернет тогда не было самоцелью разработчиков. Все великое, как водится, рождается случайно. Так и тостер был всего лишь демонстрацией революционной на тот момент технологии RFID.

• Радиометки пиарили как могли: ими повсеместно обклеивали товары на складах и магазинах. Суть интернета вещей тогда сводилась к дистанционному учёту и контролю предметов с помощью радиосигнала. Соответственно, первыми «вещами» стали именно коробки с товаром, а ритейл — первой отраслью, в которой применялся IoT.

• Правда, самого термина «интернет вещей» тогда ещё не было, его ввели в обиход лишь спустя девять лет. Разработчики RFID свою миссию выполнили: популяризировали технологию, а об умном тостере почти на десятилетие все забыли. Впрочем, в 2017 году Джон Ромки сообщил, что тот тостер до сих пор «иногда поджаривает хлеб» у него дома..

• Еще одним прародителем интернета вещей считается умный фонтан. В 1998 году компьютерный учёный Марк Уэйзер научил городскую дост