infosecurity @tg_infosec Channel on Telegram

infosecurity

@tg_infosec


Информационная безопасность, пентест и многое другое...

Преобрести рекламное размещение: https://telega.in/c/tg_infosec

infosecurity (Russian)

Добро пожаловать в канал информационной безопасности - tg_infosec! Если вы интересуетесь вопросами безопасности, этичным хакингом и многим другим, то вы нашли правильное место. Наш канал предлагает самые актуальные новости и советы по информационной безопасности, помогая вам быть в курсе всех последних угроз и защищать себя в онлайн мире. Мы также обсуждаем этичные методы хакинга и поддерживаем общение специалистов в данной области. Присоединяйтесь к нам, чтобы узнать больше и стать частью сообщества, которое ценит безопасность в интернете! Для более подробной информации о рекламном размещении посетите нашу страницу: https://telega.in/c/tg_infosec

infosecurity

09 Jan, 16:31


🍎 Один из самых громких провалов Apple в истории. Часть 1.

• Первые персональные компьютеры производства Apple завоевали заслуженную популярность, прежде всего, потому, что отличались сравнительно невысокой стоимостью в сочетании с надежностью и широкими для своего времени возможностями. Так, семейство ПК Apple II захватило лидирующие позиции на рынке персоналок, поскольку в качестве конкурентов для них выступали разве что TRS-80 и Commodore PET, уступавшие продукции Джобса и Возняка по всем фронтам. Однако все изменилось с выходом на рынок Apple III.

• Эта машина, появившаяся в 1980 году в качестве наследника Apple II, обладала поистине уникальной характеристикой — стопроцентной ненадежностью. Ломались и требовали ремонта практически все поступившие в продажу компьютеры, из-за чего, по словам самого Джобса, «Apple потеряла бесконечные, неисчислимые суммы денег».

• Проблема скрывалась в системе охлаждения: микросхемы перегревались на плате, а на дисплее отображался искаженный и нечитаемый текст. Первопричиной же всего этого безобразия стало то, что архитектуру данной модели проектировщикам диктовали маркетологи — на Apple III отсутствовали шумные вентиляторы охлаждения, а очень плотная компоновка плат в компактном корпусе (очертания которого придумал сам Стив Джобс и категорически запретил инженерам что-либо менять) не способствовала теплоотводу.

• Фактически этот компьютер поставил производителя на грань разорения, и спустя три года персоналки от IBM основательно потеснили Apple на рынке «домашних» компьютеров. После провала Apple III многие инженеры, работавшие над этой машиной, покинули компанию, что сильно сказалось не только на ее репутации, но и на технологическом потенциале.

#Разное

infosecurity

09 Jan, 08:22


🗺 Дорожная карта ИБ специалиста.

• https://cybersecurity-roadmap.ru — очень объемная "дорожная карта", которая поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.

#ИБ

infosecurity

05 Jan, 09:13


📚 Социальная Инженерия в мошеннических схемах.

• Кристофер Хэднеги, всемирно известный специалист по социальной инженерии, научит вас распознавать манипуляции всех типов и противодействовать мошенникам всех мастей. Больше никто не сможет заставить вас сделать то, что вы делать не планировали, — расстаться с деньгами, выдать важную информацию, совершить опасные действия. Все примеры, которые приводит Хэднеги, взяты из его личной и профессиональной практики.

• VT.

#SE

infosecurity

31 Dec, 10:44


Всех с наступающим новым годом. Хочу пожелать всем отличного настроения, счастья, любви и успеха в делах! Встретимся с Вами в Новом Году 🎄🥂

infosecurity

30 Dec, 08:30


😎 Хотели бы внести свой вклад в создание безопасного цифрового пространства в проекте с многомиллионной аудиторией?

В Авито актуальна подходящая вакансия:

Специалист по администрированию средств защиты информации

Вам предстоит проводить мониторинг и анализ инцидентов ИБ, разрабатывать правила детектирования инцидентов для выявления утечек информации, а также выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ.

Вас ждут:

– прозрачная система премий и достойная зарплата, размер которой обсуждается на собеседовании;
– талантливая команда, готовая поддержать ваши инициативы;
– возможность внешнего и внутреннего обучения за счёт компании (курсы, тренинги, лекции, обмен опытом и практиками с зарубежными коллегами);
– забота о сотрудниках и их здоровье: с первого дня работы вы получите ДМС со стоматологией и компенсацию питания, также в офисе ведут приём терапевт и массажист;
– возможность удалённого формата работы;
– комфортный офис в двух минутах от метро «Белорусская».

Откликайтесь по ссылке!

infosecurity

29 Dec, 14:39


Последний шанс участвовать в розыгрыше от Codeby & S.E.!

Новое задание уже доступно в нашем боте, а всё что нам известно — игрушечная машинка чип шпион попугай... 🕵‍♂

Уже завтра пройдёт розыгрыш призов среди участников CTF 🎁

А если вам понравилось решать задания — то их можно решать круглый год на платформе codeby.games!

📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot

infosecurity

29 Dec, 12:30


📶 Build Your Own Network with Linux and Wireguard.

• Объемная инструкция по настройке собственной IPv6 сети (от получения собственной подсети до настройки сети на виртуальном сервере). Хорошая статья для тех, кто изучает и интересуется сетями (и не только):

• https://www.qovery.com/blog/build-your-own-network-with-linux-and-wireguard/

#Сети

infosecurity

28 Dec, 12:30


👩‍💻 Bash Scripting в Linux.

• Course Introduction;
• Hello World;
• Variables;
• Basic Math;
• If Statements;
• Exit Codes;
• While Loops;
• Universal Update Script;
• For Loops;
• Where to Store Scripts;
• Data Streams;
• Functions;
• Case Statements;
• Scheduling Jobs (Part 1);
• Scheduling Jobs (Part 2);
• Arguments;
• Backup Script;
• Closing/Next Steps.

#bash

infosecurity

28 Dec, 11:17


📚 Безопасность сетей.

• В учебном пособии содержатся пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений и настольных компьютеров, о биометрических методах аутентификации и других современных способах защиты. В издании рассказывается о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о современном состоянии законодательных норм в области информационной безопасности, об управлении рисками и системой безопасности.

• VT.

#Сети #ИБ

infosecurity

27 Dec, 16:30


🔝 Социальная инженерия: топ-3 взлома последних лет.

• Предлагаю ознакомиться с увлекательными кейсами последних лет, которые показывают, что социальная инженерия по-прежнему представляет собой серьезную угрозу — возможно, даже большую, чем когда-либо.

➡️ https://www.kaspersky.ru/blog/social-engineering-cases/35808/

#СИ #ИБ

infosecurity

27 Dec, 08:30


👨‍💻 OSCP Cheat Sheet.

• Commands, Payloads and Resources for the OffSec Certified Professional Certification (OSCP).

- Basics;
- Information Gathering;
- Vulnerability Analysis;
- Web Application Analysis;
- Database Assessment;
- Password Attacks;
- Exploitation Tools;
- Post Exploitation;
- Exploit Databases;
- CVEs;
- Payloads;
- Wordlists;
- Social Media Resources;
- Commands.

#OSCP #CheatSheet

infosecurity

26 Dec, 18:05


До Нового Года остались считанные дни... А у вас ещё есть время поучаствовать в CTF от S.E. & Codeby и выиграть призы! 🎁

В новом задании отправляемся на поиски штаб-домена Санты!

📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot

infosecurity

26 Dec, 12:30


👨‍💻 Active Directory Attack. 2024.

• В этой статье мы рассмотрим популярные способы атак на AD, рассмотрим актуальные инструменты, рекомендации и ознакомимся с другими полезными ресурсами, которые актуальны в 2024 году.

https://cybersecuritynews.com/active-directory-checklist/

#AD #Пентест #ИБ

infosecurity

26 Dec, 09:52


☝️ Работает - не трогай.

Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.

➡️ https://maps.app.goo.gl/RwaTd5Ttb8bEmMFo6

Эта новость напомнила мне об авиакомпании Southwest Airlines, которая осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. А еще они используют Windows 95 для системы планирования расписания сотрудников... такие дела.

#Новости #Разное

infosecurity

26 Dec, 08:31


👨‍💻 Pwning the Domain: Credentialess/Username.

• Reconnaissance;
• DHCP;
• DNS;
• NBT-NS;
• Responder analyze mode;
• LDAP;
• RPC;
• SMB null session;
• Finding usernames;
• SMB;
• RPC;
• LDAP;
• Kerberos;
• What is LLMNR/NBTNS/MDNS Poisoning;
• How to Perform LLMNR/NBTNS poisoning via SMB;
• What is ARP Spoofing (Address Resolution Protocol);
• How Does the attack works?
• What is DNS poisoning;
• What is DHCP Poisoning?
• How Does the attack works?
• What is WSUS Poisoning;
• What is ASREPRoasting;
• How Does this attack works?
• Net-NTLM relay Attacks;
• MS SQL Relay Attack;
• ASREPRoasting;
• Bruteforcing;
• Vulnerabilities;
• ProxyShell;
• ProxyLogon;
• EternalBlue;
• SMBGhost;
• Zerologon;
• PetitPotam;
• Reference.

#Пентест

infosecurity

25 Dec, 16:30


• На этой фотографии ведущий программист космической программы «Аполлон» Маргарет Гамильтон (Margaret Hamilton) запечатлена с распечаткой кода, который использовали для осуществления полета на Луну в 1969 году.

• Давайте расскажу немного подробнее. Дело в том, что 53 года назад космический модуль «Аполлон-11» приземлился на поверхность Луны. Это событие имело огромную важность не только для США, но и для всего мира. Однако посадка могла не состояться, если бы не гениальность Маргарет Гамильтон, которая разработала бортовое программное обеспечение для программы Apollo.

• Все коды писались, а потом печатались вручную, затем объединяясь в программы. Этот вид памяти назвали «LOL memory». Дословно его можно перевести как «память маленьких старых леди» («little old lаdies»). Ведь печатали коды в основном женщины.

• Когда Нил Армстронг и Эдвин Олдрин были уже почти у Луны, система внезапно дала сбой. Радар, который никаким образом не был задействован в процессе посадки модуля, вдруг начал посылать огромный объем информации компьютеру, что привело к его перегрузке. «Аполлон 11» ждала неминуемая гибель, если бы Маргарет не предусмотрела подобный сценарий. Специалисты осуществили максимально быструю перезагрузку, и бортовой компьютер выбрал приоритетные данные по посадке корабля на Луну. Посадка состоялась.

• Сейчас Маргарет 87 лет и о других её заслугах можно почитать на wiki.

#Разное

infosecurity

25 Dec, 12:30


💻 Шпаргалка по основам #SQL с примерами и пояснением запросов.

#SQL #CheatSheet

infosecurity

25 Dec, 12:30


#SQL #CheatSheet

infosecurity

24 Dec, 12:30


🧠 Sega AI: крайне редкий девайс от Sega из 80-х. Что это за устройство и причём тут искусственный интеллект?

• Недавно стало известно об интереснейшем артефакте технологий прошлого века. Любители ретродевайсов каким-то образом смогли найти и восстановить необычный компьютер от Sega, выпущенный в 1986 году. Это была не игровая консоль, а устройство, которое предназначалось для обучения компьютерной грамотности детей и подростков. Более того, девайс имел отношение к отрасли искусственного интеллекта.

• 8-битный компьютер анонсировали как первый домашний ПК с искусственным интеллектом (AI — Artificial Intelligence). К сожалению, нет данных о цене или количестве выпущенных экземпляров. Известно только то, что компания выпускала ПО с 1986 по 1988 год.

• У системы был и сенсорный ввод. Правда, это был не экран, а, скорее, наложение сенсорного интерфейса на определённые программы и игры. Но девайс был настолько продвинутым, что с его помощью можно было и рисовать.

• Насколько удалось узнать, устройство поставлялось в основном в школы. Оно либо вовсе не было предназначено для индивидуального использования, либо просто не успело попасть к большому количеству владельцев. Кстати, есть реклама того времени, в которой упоминается и США, а не только Япония.

• А именно — были планы по выпуску системы в США в 1987 году под названием SEGA DI 8300, но этого не произошло. Да и тот девайс, который сейчас описывается, собирался помодульно, отдельные компоненты, мануалы и коробки покупались на eBay и других онлайн-площадках.

• Что там с ИИ? Тут, конечно, всё скромно, но для своего времени компьютер обладал необычными возможностями. Так, он поставлялся с языком Prolog, который, как обещали разработчики, «приведёт вас в мир искусственного интеллекта». Как сообщает «Википедия», язык Prolog в 1980-х годах был включён в ряд советских вузовских и школьных учебников информатики для изучения элементов математической логики, принципов логического программирования и проектирования баз знаний и моделей экспертных систем. С этой целью на IBM PC и ряде советских школьных компьютеров были реализованы учебные русскоязычные интерпретаторы Prolog.

• Система могла общаться с владельцем (конечно, не так, как современные цифровые помощники). Так, девайс спрашивал ребёнка о его ежедневных делах и на базе ответов составлял режим дня. Кроме того, были и более продвинутые приложения, которые способны анализировать ответы пользователя на различные вопросы и оценивать способности респондента. Если это был развивающий софт, то пользователю сразу давали уровень, которому соответствовали его ответы.

• А ещё девайс оснащён встроенным синтезатором речи, который способен создавать основные фонемы японского языка, плюс чипом, предназначенным для воспроизведения аудиосемплов. На странице проекта, к слову, есть примеры восстановленных аудиосемплов из памяти компьютера.

Источник.

#Разное

infosecurity

24 Dec, 08:30


👨‍💻 Mastering the curl command line.

• Почти 4 часа обучения работе с curl. Напомню, что этот инструмент популярен в сфере автоматизации и скриптов благодаря широкому диапазону функций и поддерживаемых протоколов.

• По ссылке ниже вы можете найти тайм коды, что позволит изучить материал в более удобном формате.

➡️ https://youtu.be/V5vZWHP-RqU

#curl #Курс #Видео #Eng

infosecurity

23 Dec, 16:30


👤 Приватность: рождение и смерть. 3000 лет истории приватности в картинках.

• В эпоху ИТ и быстрого развития технологий понятие «приватности» превратилось в фикцию. Глобальные информационные сети и множество сервисов незаметно собирают о пользователях терабайты данных, да и сами пользователи постоянно выкладывают свою жизнь на всеобщее обозрение в социальных сетях. Но всё же многие из нас считают свои ПК, смартфоны и поведение в сети «приватными», или хотя бы стремятся к этому. А как вообще появилось понятие «приватности» в человеческой культуре?

• Приватности, в том смысле, в котором мы ее понимаем, всего лишь около 150 лет. Однако, в течение 3000 лет удобство и богатство оставались более приоритетными. В первой части статьи мы рассмотрим, как зарождалась приватность, и во второй части увидим, как передовые технологии в здравоохранении заставят людей выбирать между ранней, экономически неэффективной смертью, и миром без какого-либо подобия частной жизни. Учитывая исторические тенденции, вероятнее всего, мы откажемся от приватности и вернемся к традиционному открытому существованию:

➡️ https://habr.com/post/348922/

#Приватность #Разное

infosecurity

23 Dec, 12:31


🌍 Получаем максимум информации из браузера.

• Пароли, история браузера и загрузок, куки, список расширений и реквизиты банковской карты. Всё это Вы можете экспортировать через инструмент HackBrowserData, который имеет открытый исходный код и кроссплатформенность. Инструмент поможет Вам выгрузить все перечисленные данные из 18 браузеров в Linux, MacOS и Windows.

• Все доступные параметры и команды можно посмотреть стандартным способом:

.\hack-browser-data.exe -h


Ссылка на загрузку: https://github.com/moonD4rk/

#ИБ

infosecurity

23 Dec, 04:30


Очередной понедельник... Доброе утро...🫠

infosecurity

22 Dec, 12:30


🔄 40+ OSINT расширений для Google Chrome и Firefox.

• Расширения для браузера могут сыграть большую роль для специалистов в области #OSINT и #СИ, не говоря уже о повышении производительности в работе.

• В этом репозитории собраны 40+ полезных расширений Google Chrome и Firefox, которые помогут анализировать данные из открытых источников и пригодятся в работе:

➡️ https://github.com/cqcore/OSINT-Browser-Extensions

#OSINT

infosecurity

21 Dec, 14:00


Разгадайте тайну новогоднего подарка в новом задании!🎄

➡️ @codeby_se_bot

infosecurity

21 Dec, 12:31


🖥 Всё, что вы хотели знать о МАС адресе.

• Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно также, что можно поставить себе произвольный адрес. Многие слышали и про "рандомные адреса" в Wi-Fi. Давайте разберемся, что это такое.

➡️ https://habr.com/post/483670/

#Сети

infosecurity

20 Dec, 16:30


👨‍💻 Культовый ноутбук без жесткого диска. Toshiba T1100.

• Ноутбук, предназначенный «для мобильных профессионалов», до 8 часов автономной работы, по цене 1899 долларов… в 1985 году. Как такое возможно?

• В 80-х компьютеры уже стали важной частью повседневной жизни, и, очевидно, было приятно иметь портативный компьютер, который можно взять с собой, со всеми файлами, документами и личными данными. В то время мобильные компьютеры были не «портативными», а «переносными», и причина банальна, первый портативный компьютер, Osborne I, выглядел примерно так: https://en.wikipedia.org/wiki/Osborne_1

• Эта машина, выпущенная в 1981 году, стала, к слову, первым коммерчески успешным мобильным компьютером, но, конечно, в реальности при весе в 24,5 фунта (11,1 кг) она была далеко не портативной. Но прогресс шел дальше, и уже в 1985 году инженеры Toshiba сделали первый ноутбук, который действительно легко помещался в сумке. Как им это удалось? Решающее значение имели несколько компонентов:

1⃣ Дисплей. Тяжелый и громоздкий ЭЛТ был заменен тонким и легким ЖК-дисплеем. Эти дисплеи отличались медленной частотой обновления и низкой контрастностью, но для работы с документами этого было достаточно.

2⃣ Подсветка экрана. Какая подсветка? ЖК-дисплей Toshiba T1100 вообще не имеет подсветки — пользователь должен сам позаботиться о достаточном внешнем освещении. В наши дни это решение может показаться странным, но в 80-х и 90-х годах такая практика была довольно распространенной для наручных часов, КПК Psion или Palm.

3⃣ Жесткий диск? Жесткого диска в Toshiba T1100 нет вообще. Это решение может показаться странным в наши дни, но во времена MS-DOS было обычным делом иметь ПК с одним или двумя дисководами для дискет. Жесткие диски были громоздкими и дорогими, а размер программного обеспечения был достаточно мал, чтобы запускать его с дисковода гибких дисков.

• Со всеми этими изменениями Toshiba удалось создать компьютер, который не только обладал достаточно хорошими характеристиками для того времени, но также был портативным и более или менее доступным.

• И получился действительно удачный продукт — Т1100 стал не только «первым в мире массовым портативным компьютером», но и был клонирован в СССР под названием Электроника МС 1504. По сути, это был единственный ноутбук в истории, который производился в Советском Союзе. Экземпляр Toshiba T1100 помещен в лондонском музее дизайна и искусств Виктории и Альберта, и этот компьютер действительно заслуживает этого.

• Что касается аппаратной части ноутбука, то сегодня она выглядит не очень впечатляюще, но для 1985 года T1100 был достаточно хорош: процессор 8086 с частотой 4,7 МГц (7,16 МГц для T1100 Plus), 256 КБ ОЗУ (640 КБ для T1100 Plus), ЖК-дисплей 640x200, опциональный модем на 1200 бит/с и два 3,5-дюймовых флоппи-дисковода по 720 Кбайт. T1100 имел сравнительно небольшой вес и потрясающую возможность автономной работы в течение 6–8 часов — даже в наше время не каждый ноутбук на такое способен. Это особенно впечатляет, потому что в ноутбуке установлена NiCd батарея, литиевые батареи еще не получили широкого распространения.

#Разное

infosecurity

20 Dec, 12:30


⚙️ ThievingFox.

• ThievingFox — инструмент для удалённого дампа учетных данных из различных менеджеров паролей и утилит Windows.

➡️ https://github.com/Slowerzs/ThievingFox/

• Всю необходимую информацию можно найти в блоге автора: https://blog.slowerzs.net/posts/thievingfox/

#Пентест #tools

infosecurity

24 Nov, 12:30


All in One. Hacking tools.

• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

• https://github.com/Z4nzu/hackingtool

#ИБ

infosecurity

23 Nov, 12:30


👥 Групповые политики Active Directory.

• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.

#AD #Пентест

infosecurity

23 Nov, 08:30


🎉 Результаты розыгрыша:

Победители:
1. Yaroslav (@bombooz)
2. Shark (@valkievan)
3. Седымов Алексей КМТ (@Brelokoff)
4. хз (@Don1xss)
5. ktosh (@deprosh)
6. Шуберт / Andrey Michailov (@shybert)

Проверить результаты

infosecurity

22 Nov, 16:30


🌍 Первая в истории онлайн-покупка.

• Давайте отвлечемся от тематики канала. Сейчас расскажу, как можно было заказать доставку домой в 1984 году.

• Маргарин, кукурузные хлопья и яйца — такой заказ сделала 72-летняя Джейн Сноуболл. Почему это важно? Потому что покупка Джейн Сноуболл считается первой онлайн-покупкой в истории.

• Дело в том, что в городе, где проживала старушка, проходил эксперимент для помощи пенсионерам с проблемами передвижения. Совет города обратился к изобретателю Майклу Олдричу, и тот изобрел информационную систему для онлайн-продаж, правда, использовал её только для транзакций между компаниями. Олдрич согласился поучаствовать в эксперименте, и Джейн предоставили телевизор, с которого она сделала первый в истории заказ.

• Майкл Олдрич встроил в телевизор модем и дополнительные микросхемы и так превратил его в компьютерный терминал. Подобную технологию использовали в то время службы телетекста. По внутренней телефонной линии телевизор передавал заказы от покупателей к продавцам. Товары выбирались прямо на экране с помощью обычного пульта. Система получила название Videotex.

• В эксперименте согласились поучаствовать три ретейлера: Tesco, Greggs и Lloyds Pharmacy.

• В мае 1984 года Джейн нажала на пульте кнопку со значком телефона. На экране в формате стандартной страницы телетекста появился список магазинов. Из тысячи товаров Tesco Джейн выбрала маргарин, кукурузные хлопья и яйца.

• На то, чтобы научиться пользоваться доставкой, у 72-летней женщины ушло 15 минут, а потом она продолжила смотреть сериал. Когда заказ привезли, пенсионерка расплатилась наличными.

• Впоследствии Майкл Олдрич вспоминал, что Джейн понравилось заказывать продукты из дома, но она скучала по общению — поход в магазин был важной частью социальной жизни...

#Разное

infosecurity

22 Nov, 12:30


👤 Анонимность и безопасность в сети.

• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.

#Анонимность #ИБ

infosecurity

22 Nov, 08:31


🌟 Считаешь себя восходящей или даже состоявшейся звездой в управлении Kubernetes?

Докажи! Проверь свои знания Kubernetes. На кону крутые призы – электрогитара, эксклюзивный мерч от Orion soft и книга «Внедрять нельзя откладывать. Карта рынка ИТ-инфраструктуры».

Начать 🎸

infosecurity

21 Nov, 12:30


📶 Курс сетевых технологий. Cisco.

• Сети с коммутацией пакетов;
• История и классификация компьютерных сетей;
• Стандарты и организации. Модель OSI. Где пригодится?
• Устаревшие сетевые протоколы. Эволюция Ethernet;
• Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
• Обзор TCP/IP. Как работает ARP;
• IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
• Коммутация. Как работает коммутатор;
• Архитектура и исполнение коммутаторов;
• Маршрутизация. Как работает маршрутизатор;
• Архитектура и исполнение маршрутизаторов;
• Трехуровневая иерархическая модель сети. Размещение оборудования;
• Что такое VLAN 802.1Q?
• Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
• Агрегирование. Portchannel Etherchannel PAgP LACP;
• Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
• Протокол настройки IP адресов DHCP;
• Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
• Статическая маршрутизация;
• Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
• Протокол динамической маршрутизации EIGRP;
• OSPF . Как работает OSPF и как настраивается;
• Туннели GRE. L3 каналы и туннелирование;
• Обзор BGP. Подключение к провайдеру;
• Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
• Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
• Принципы и настройка VRF Lite;
• Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
• Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.

#RU #Сети #Курс

infosecurity

21 Nov, 08:30


💸 Взламываем транспортные карты: чит на бесконечные деньги.

• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.

➡️ https://habr.com/ru/post/772222/

• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/

• Дополнительно: Реверс-инжиниринг британских билетов на поезд.

#ИБ #RE

infosecurity

20 Nov, 16:30


🔥 USB-флешка с функцией уничтожения данных.

• Наша цель – создать полностью дискретное устройство, чтобы при попадании Вашей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления. Реализуем данный функционал с помощью перегрузки линии напряжения микросхемы памяти:

• Материал разделен на 3 части:

- Часть 1;
- Часть 2;
- Часть 3.

• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/

#ИБ

infosecurity

20 Nov, 12:31


📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.

• Сразу хочу обозначить, что данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.

• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.

• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

#Linux

infosecurity

20 Nov, 08:25


🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома

Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥

Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇

Получите практические навыки как в рабочих задачах, так и в Bug Bounty.

📥С декабря стоимость курсов увеличится на 15%

🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе

infosecurity

19 Nov, 18:55


📚 LINUX. Полное руководство по работе и администрированию.

• Книга будет полезна для любого уровня читателей – как для тех, кто только заинтересовался Линуксом, так и для тех, кто хочет расширить свои навыки использования этой операционной системы. Каждый найдет здесь для себя что-то полезное и востребованное!

• VT.

#LINUX #RU

infosecurity

19 Nov, 12:30


☢️ Чернобыль.

• Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller.

• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чень Инхао. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.

• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

• После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.

infosecurity

19 Nov, 12:30


• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.

• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.

#Разное

infosecurity

19 Nov, 08:30


Как в Яндексе отражают кибератаки и защищаются от хакеров

Yandex for Security — канал, где вы узнаете, чем живут и как работают наши инженеры-безопасники.

Вас ждут:

🔸 Обзоры ИБ-решений и инструментов от тимлидов и инженеров Яндекса

🔸 Полезные выжимки из докладов яндексоидов и онлайн-трансляции выступлений

🔸 Дискуссии о киберугрозах и практические руководства по защите данных

🔸 Приглашения на митапы и вечеринки с нашими экспертами

Чувствуйте себя в полной безопасности — в комьюнити Yandex for Security 💜 Подписывайтесь

infosecurity

18 Nov, 16:30


🦈 Руководство по анализу трафика сети посредством Wireshark.

• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:

➡️ https://habr.com/ru/post/735866/

• Хочу напомнить, что данный про­дукт поль­зует­ся зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс-инженеров, системных адми­нис­тра­торов и, безус­ловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.

infosecurity

18 Nov, 12:30


👩‍💻 Взлом и защита Kubernetes.

• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.

• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.

• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.

https://goteleport.com/blog/how-to-hack-kubernetes/

#Eng #Kubernetes

infosecurity

18 Nov, 08:30


🤑 500 млрд ₽ за 5 лет

Столько украли киберпреступники за последние годы. За прошлый — 156 млрд ₽. Этому городу точно нужен герой. Почему бы вам не стать им?

Специалист по кибербезопасности — одна из самых интересных и высокооплачиваемых профессий в IT. Предлагаем вам лично в этом убедиться на бесплатном мини-курсе Skillbox «Кибербезопасность с нуля: взламываем и защищаем серверы за 5 дней».

За это время вы:
Узнаете, чем занимается и сколько зарабатывает специалист по кибербезопасности
Поймёте, как защитить себя в сети
Научитесь находить и обезвреживать заражённое ПО на сервере
Примерите роль хакера: перехватите пароль и подделаете письмо
А потом обезвредите ПО и поймёте, хотите ли на этом зарабатывать

Переходите по ссылке, чтобы узнать подробности и записаться на бесплатный мини-курс: https://epic.st/CGeWD?erid=2Vtzqw8SMXC

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

infosecurity

18 Nov, 06:01


#Юмор #DevOps

infosecurity

17 Nov, 14:29


📞 Мобильный оператор в Британии создал нейросеть, которая говорит голосом бабушки и тратит время телефонных мошенников.

• Этот инструмент на основе ИИ разводит самих же скамеров. Компания заявила, что мошенники проводят за разговором с «бабулей» до 40 минут за один звонок. Она рассказывает им бессвязные истории, даёт неправильные реквизиты карты и делает вид, что ничего не понимает. А те, в свою очередь, безуспешно пытаются объяснить нейросети, что нужно сделать.

➡️ Источник.

#ИИ #Разное

infosecurity

17 Nov, 07:04


📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

#Сети

infosecurity

16 Nov, 12:13


⚡️Хорошие новости: разыгрываем годовую подписку на журнал «Хакер».

• Всего будет 6 призовых мест, а итоги подведем ровно через неделю (23 ноября, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 6 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosecurity;
2. Подписаться на каналы наших друзей: Похек и ZeroDay.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

infosecurity

16 Nov, 08:30


🔐 Active Directory Attacks Series.

• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:

• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.

#AD #Eng

infosecurity

15 Nov, 16:30


👨‍💻 Attacking Against DevOps Environment.

• SCM AUTHENTICATION;
• CI/CD service authentication;
• Organization’s public repositories;
• Configured webhooks;
• Configured webhooks;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Public dependency confusion;
• Public package** hijack (“repo-jacking”);
• Typosquatting;
• DevOps resources compromise;
• Changes in repository;
• Inject in Artifacts;
• Modify images in registry;
• Create service credentials;
• Secrets in private repositories;
• Commit/push to protected branches;
• Certificates and identities from metadata services;
• User Credentials;
• Service Credentials;
• Compromise build artifacts;
• Registry injection;
• Spread to deployment resources;
• Service logs manipulation;
• Compilation manipulation;
• Reconfigure branch protections;
• DDoS;
• Cryptocurrency mining;
• Local DoS;
• Resource deletion;
• Clone private repositories;
• Pipeline logs;
• Exfiltrate data from production resources.

➡️ https://blog.devsecopsguides.com

#DevOps

infosecurity

15 Nov, 12:30


📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.

• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.

• Источник.

#Сети

infosecurity

15 Nov, 08:01


Как сделать работу в контейнерных средах безопасной?

Узнайте на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.

Обсудим риски работы в контейнерных средах и вклад Policy Engine и Service Mesh в обеспечение безопасности кластеров Kubernetes (на примере open source решений и линейки российских продуктов Platform V Synapse от СберТеха).

Разберем темы:

• Контейнерные среды в рантайме: защита на уровне реестра, оркестратора и контейнеров.
• Policy Engine и его роль в управлении политиками безопасности и конфигурациями.
• Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Service Mesh для безопасности трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• Преимущества решений Platform V Synapse по сравнению с open source.

Спикер: Максим Чудновский, главный руководитель направления Platform V Synapse, СберТех.

Вебинар пройдет 19 ноября в 11:00.

Регистрируйтесь по ссылке!

infosecurity

14 Nov, 08:30


💻 Мини-курс по SQL. Базы данных курс для начинающих!

• 00:00:00 Введение;
• 00:02:43 Платные курсы и что изучать дальше;
• 00:04:55 Коротко об онлайн редакторе;
• 00:07:11 Что такое база данных;
• 00:08:10 Что такое CRUD;
• 00:10:05 Запрос на создание первой таблицы;
• 00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
• 00:17:26 Прописываем атрибуты(колонки) первой таблицы;
• 00:21:07 Создаем первую таблицу (CREATE TABLE);
• 00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
• 00:22:18 Запрос на удаление таблицы(DROP TABLE);
• 00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
• 00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
• 00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
• 00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
• 00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
• 00:36:08 Удаление объектов из таблицы(DELETE FROM table);
• 00:37:06 Редактирование объекта в таблице(UPDATE table);
• 00:39:03 Первичный ключ(PRIMARY KEY);
• 00:45:37 Композиция в БД;
• 00:50:38 "Иностранный" ключ(FOREIGN KEY);
• 00:57:26 Индексы в бд(INDEX);
• 00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
• 01:03:30 Слияние таблиц(INNER JOIN);
• 01:06:02 Слияние таблиц(LEFT JOIN);
• 01:06:53 Слияние таблиц(RIGHT JOIN);
• 01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
• 01:09:04 Алиас(table AS alias);
• 01:12:18 Select Distinct в SQL;
• 01:13:42 AND OR NOT в SQL;
• 01:16:18 ORDER BY и LIMIT в SQL;
• 01:17:35 MIN и MAX в SQL;
• 01:18:25 COUNT SUM AVG в SQL;
• 01:19:29 LIKE в SQL;
• 01:21:31 IN и BETWEEN в SQL;
• 01:22:50 GROUP BY в SQL;
• 01:25:17 EXISTS в SQL;
• 01:27:37 ANY и SOME в SQL;
• 01:29:00 INSERT INTO в SQL;
• 01:30:40 Отношения в базе данных;
• 01:32:11 Отношения один к одному;
• 01:33:09 Отношения один ко многим;
• 01:34:09 Отношения многие ко многим;
• 01:37:10 Отношения один к одному и один ко многим "через";
• 01:39:10 SQL инъекции.

#Курс #RU #SQL

infosecurity

13 Nov, 16:30


🎶 Winamp.

• Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на любом ПК или ноутбуке. А еще там была (и есть) масса плагинов для визуализации музыки, причем плагинов очень хороших.

• Впервые о плеере WinAMP стало известно в 1997 году. Тогда разработчик по имени Джастин Франкель представил альфа-версию этого проигрывателя. Это была версия WinAMP 0.20a. Казалось бы, ну плеер и плеер — но нет, он получился настолько удачным, что всего спустя полтора года количество загрузок новинки составила несколько десятков млн. База пользователей насчитывала 15 млн человек.

• Надо сказать, что Франкель очень вовремя выпустил плеер — в то время музыки было уже много, а вот ПО, которое умеет не только воспроизводить музыку, но и систематизировать ее, а также показывать подробную информацию о воспроизводимых треках. Разработчик создал плеер, которым было удобно пользоваться ему самому, а его идея понравилась огромному количеству меломанов и просто обычных пользователей.

• Полное название WinAMP — Windows Advanced Multimedia Products, изначально он распространялся полностью бесплатно, а потом — по shareware-лицензии с ценой в $10. При этом желающих заплатить было немало, так что дела разработчика пошли в гору. И это при том, что даже полностью бесплатная версия предлагала пользователям те же функции, что были доступны и у платного WinAMP. В конце-концов компания (Франкель, видя успех плеера, решил создать организацию с разрабочтиками, менеджментом и т.п.) стала приносить создателю около $100 000 каждый месяц.

• Название компании, вероятно, знает почти каждый пользователь WinAMP — это Nullsoft, с логотипов в виде ламы. Сотрудников было всего несколько человек, но все горели своим делом, плюс каждый видел результат работы — сразу.

• Видя успех продукта, плеер решила выкупить компания AOL — стоимость покупки составила целых $100 млн, что даже сейчас — ну очень солидная сумма в рамках подобной сделки. А тогда это было практически беспрецедентное предложение. Никто в Nullsoft не смог отказаться от подобного предложения — это была реально куча денег. Но из-за определенных внутренних проблем в компании AOL, проект начал терять свою популярность и развиваться. Но это уже совсем другая история ))

• P.S. Если Вы решили вспомнить молодость и былые времена, обратите внимание на замечательный ресурс: http://www.mywinamp.com. Тут можно найти все необходимое для данного плеера и провести немало часов в поисках подходящего скина)))

#Разное

infosecurity

13 Nov, 14:52


🫠 Ошибка ценой в 25 млн. долларов.

• Трейдер под псевдонимом qklpjeth случайно отправил 7900 ETH (26,4 млн. $) не на тот адрес. В момент осуществления транзакции наш герой скопировал в буфер обмена адрес модуля safe-контракта, вместо своего личного адреса. В результате токены оказались заблокированными без возможности вывода.

• Теперь qklpjeth пытается найти в X (Twitter) хакеров, которые помогут обнаружить уязвимость в смарт-контракте и восстановить потерянные средства... А на вопрос о причинах ошибки инвестор ответил предельно лаконично: «Ошибка копирования».

➡️ Источник.

#Новости #Разное

infosecurity

13 Nov, 12:30


🧩 Множество полезных скриптов для Mikrotik.

• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other scripts.

#Mikrotik

infosecurity

13 Nov, 08:30


🔲Месяц информационной безопасности в Академии АйТи

Не упустите возможность получить востребованную профессию в сфере информационной безопасности и повысить квалификацию по выгодной цене!

Приглашаем на:

✔️Программы профессиональной переподготовки (Выдается Диплом с правом на ведение деятельности в ИБ)

✔️Программы повышения квалификации (Выдается Удостоверение с правом на ведение деятельности в ИБ)

🔥 Скидки до 25% весь ноябрь!

✔️Обучение онлайн в формате живых вебинаров с преподавателями.

Программы согласованы ФСТЭК РФ и разработаны практикующими-специалистами в ИБ.

ПОДРОБНЕЕ ОБ АКЦИИ

#реклама
О рекламодателе

infosecurity

12 Nov, 12:30


📝 Kali Linux Commands Cheat Sheet и многое другое.

• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

#CheatSheet

infosecurity

12 Nov, 08:30


📶 TCP vs UDP.

• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором. Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.

• Держите полезную статью, в которой говориться о 7-ми отличиях между TCP и UDP, которые было бы неплохо знать: https://habr.com/ru/post/732794

#Сети

infosecurity

11 Nov, 16:30


• Небольшое отступление от тематики канала: на фото Вы можете наблюдать самую большую вертикальную картотеку в мире, которая расположена в одном из институтов Праги и была построена в 1937 году: площадь 370 кв. м., а высота шкафов - 3 метра.

• А знаете что самое интересное? Электрические подъёмные рабочие места (стул и стол), которые могли перемещаться влево и вправо, вверх и вниз по одному нажатию кнопки. А еще, данное решение сократило кол-во обслуживающего персонала с 400 до 20 человек. Вот такая необычная картотека того времени.

#Разное

infosecurity

11 Nov, 12:31


💻 Подборка инструментов с открытым исходным кодом для резервного копирования.

• Amanda — инструмент резервного копирования по модели клиент-сервер;
• Backupninja — легкая, расширяемая мета-система резервного копирования;
• BackupPC — высокопроизводительная система для резервного копирования на диск;
• Bareos — форк инструмента резервного копирования Bacula;
• Barman — менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL;
• BorgBackup — форк дедуплицирующей программы резервного копирования Attic, написанной на Python;
• Burp — программа резервного копирования и восстановления данных по сети;
• DREBS — скрипт резервного копирования AWS EBS, поддерживающий стратегии;
• Dar — что означает Disk ARchive, это надежная и многофункциональная программа архивирования и резервного копирования в стиле tar;
• Duplicati — многочисленные бэкэнды, шифрование, web-ui и инструмент резервного копирования для нескольких ОС;
• Duplicity — шифрованное резервное копирование с эффективной пропускной способностью, использующее алгоритм rsync;
• Elkarbackup — решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом;
• rclone — программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами;
• Rdiff-backup — простое удаленное инкрементное резервное копирование всех ваших файлов;
• Restic — безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования;
• Rsnapshot — утилита для создания моментальных снимков файловой системы;
• Shield — подключаемая архитектура для резервного копирования и восстановления систем баз данных;
• Snebu — резервное копирование моментальных снимков с глобальной мультиклиентской дедупликацией и прозрачным сжатием;
• UrBackup — ещё одна клиент-серверная система резервного копирования;
• ZBackup — универсальный инструмент резервного копирования с дедупликацией.

#Софт

infosecurity

11 Nov, 08:30


Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬

Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 9 декабря*

*Успейте приобрести курс по старой цене до конца ноября!

🚀 @Codeby_Academy
➡️ Подробнее о курсе

infosecurity

10 Nov, 12:30


🛡 Безопасность компьютерных систем.

• Массачусетский Технологический институт. Курс лекций. Переведено на русский язык.

Вступление: модели угроз;
Контроль хакерских атак;
Переполнение буфера: эксплойты и защита;
Разделение привилегий;
Откуда берутся ошибки систем безопасности;
Возможности;
Песочница Native Client;
Модель сетевой безопасности;
Безопасность Web-приложений;
Символьное выполнение;
Язык программирования Ur/Web;
Сетевая безопасность;
Сетевые протоколы;
SSL и HTTPS;
Медицинское программное обеспечение;
Атаки через побочный канал;
Аутентификация пользователя;
Частный просмотр интернета;
Анонимные сети;
Безопасность мобильных телефонов;
Отслеживание данных;
Информационная безопасность MIT;
Экономика безопасности.

🧷 https://habr.com/ru/post/435948/

#ИБ

infosecurity

07 Nov, 12:30


👨‍💻 DevOps Exercises.

• Этот репозиторий содержит полезный теоретический материал и упражнения по различным техническим темам, связанным с DevOps и SRE:

• Linux, Jenkins, AWS, SRE, Prometheus, Docker, Python, Ansible, Git, Kubernetes, Terraform, OpenStack, SQL, NoSQL, Azure, GCP, DNS, Elastic, Network, Virtualization. DevOps Interview Questions.

• https://github.com/bregman-arie/devops-exercises

#DevOps #SRE

infosecurity

07 Nov, 08:30


👩‍💻 Курс: Администрирование Linux.

• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.

• Курс был опубликован 6 лет назад, но он не теряет своей актуальности. Изучив курс, Вы получите огромное кол-во полезной информации и навыков:

- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.

#Linux #Курс #RU

infosecurity

06 Nov, 16:30


📘 Полезные шпаргалки для пентестеров и ИБ специалистов.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.

#ИБ #Пентест

infosecurity

06 Nov, 12:30


👩‍💻 Linux commands from A-Z.

• Небольшой cheatsheet по основным командам Linux. А если Вам этого недостаточно, то вот тут перечислены более 1000 (на данный момент) команд и их подробное описание на русском языке.

• Из них:
- 672 - пользовательские;
- 280 - админские;
- 52 - встроенные в bash;
- 61 - TUI-приложение;
- 226 - GUI-приложение;
- 34 - команды-фильтры;
- 171 - дополнительно устанавливаемое;
- 63 - прикладное ПО;
- 40 - серверные службы;
- 101 - мониторинг;
- 105 - конфигуратор;
- 25 - устаревающее.

#linux #cheatsheet

infosecurity

06 Nov, 08:30


Почему специалисты по кибербезопасности зарабатывают 200 тысяч?

Количество кибератак на сервисы российских компаний растёт каждый квартал. А по Указу Президента, госучреждения, банки, производства и другие критические сферы должны усиливать безопасность.

Сейчас фирмы нанимают новых специалистов по кибербезопасности и готовы платить им больше других айтишников. Ведь они буквально спасают ценные данные. Научиться защищать сервера и начать карьеру в IT вы сможете на курсе Skillbox «Специалист по кибербезопас­но­сти».

За 12 месяцев вы на практике научитесь отражать кибератаки, находить утечки и расследовать инциденты. А найти первую работу сможете уже через полгода — мы вам с этим поможем.

Начать учиться можно бесплатно! Вы получите доступ к 5 первым темам и практическим работам. Если всё понравится, сможете продолжить обучение: https://epic.st/tpw---?erid=2VtzqwMY52V
Черная пятница! Скидки до 60% +3 курса в подарок!

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

infosecurity

05 Nov, 16:01


🖥 System 1.

• System 1 — одна из самых первых операционных систем с оконным графическим интерфейсом от Apple. 24 января 1984 года эта ОС была официально представлена публике во время торжественной презентации персонального компьютера Macintosh 128K, — первого ПК семейства Макинтошей, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день. Что же представляла собой эта революционная на тот момент система?

• Присутствовавшие в начале 80-х на полках магазинов персоналки использовали консольные операционные системы, подобные SOS (Sophisticated Operating System) от той же Apple. И если в сегменте «домашних» ПК Apple удавалось удерживать неплохие позиции, то среди компьютеров для бизнеса рынок уверенно завоевывала продукция IBM. Система с мощным графическим интерфейсом вполне могла стать тем «уникальным товарным предложением», которое должно было подвинуть в этой области гигантов компьютерной индустрии.

• В Macintosh System 1.0 использовалась концепция Рабочего стола, впервые реализованная Apple в Lisa OS для компьютеров Apple Lisa. На Рабочем столе можно было размещать значки файлов, папок и приложений, а в верхней его части располагалась специальная панель с выпадающими меню. То есть, все, как в современной macOS. Однако от нынешних времен System 1 отличали очень жесткие требования к аппаратной конфигурации компьютера: Macintosh 128K поставлялся со 128 килобайтами оперативной памяти и одним флоппи-дисководом, поддерживавшим дискеты емкостью до 400 Кбайт, жесткого диска в конструкции компьютера предусмотрено не было. В силу таких поистине спартанских условий Apple удалось уместить операционную систему с полноценным графическим интерфейсом в 216 Кбайт, чтобы она могла запускаться с дискеты, и на ней еще оставалось место для другого софта. Файловый менеджер Finder «весил» всего лишь 42 килобайта!

• Система была двухцветной: она поддерживала только черный и белый цвета, без промежуточных оттенков серого, и позволяла установить экранное разрешение до 512×342 точки. Из-за этих ограничений в Macintosh System 1.0 использовалась 1-битная монохромная графика, в которой оттенки имитировались количеством черных точек на белом фоне и наоборот.

• Ко всему прочему, System 1 не поддерживала многозадачность. И дело даже не в том, что разработчики не предусмотрели в архитектуре ОС реализацию диспетчера задач, а в том, что после запуска System 1 на Macintosh 128K свободными оставались только 85 килобайт памяти, и для запуска более одного приложения попросту не оставалось места. При этом запущенное приложение (за исключением системных компонент) занимало весь экран целиком, никаких возможностей масштабирования окна не было.

• В составе System 1 присутствовал файловый менеджер «The Macintosh Finder» версии 1.0: помимо непосредственно работы с файловыми объектами он же обеспечивал функционирование графической среды и взаимодействие с мышью. При этом используемая в System 1 файловая система MFS (Macintosh File System) на самом деле не поддерживала папок вообще — вместо них использовались специальные файлы с указателями на файлы, сохраненные в этой папке, а папки в виде отдельных файловых объектов эмулировались в окне Finder. Именно из-за этой особенности в System 1 невозможно было создавать вложенные папки — их иерархия включала только один уровень.

• Спустя почти год, 24 декабря 1984 года Apple выпустила обновленную версию своей платформы — System 1.1, которая послужила фундаментом для System 2, увидевшей свет в 1985 году. Но о ней мы поговорим немного позже...

#Разное

infosecurity

05 Nov, 08:30


📶 OSI vs TCP IP.

• Интересный материал на тему разницы между TCP/IP и модели OSI. Пригодится новичкам, кто планирует (или уже начал) изучать сети. Добавляйте в закладки.

• История модели OSI;
• История TCP/IP;
• Характеристики модели OSI;
• Характеристики Модель TCP/IP;
• Разница между TCP/IP и моделью OSI;
• Преимущества модели OSI;
• Преимущества TCP/IP;
• Недостатки модели OSI;
• Недостатки модели TCP/IP.

➡️ https://www.guru99.com/ru/

#Сети

infosecurity

04 Nov, 16:30


👾 Самые известные олдовые компьютерные вирусы. Chameleon (1990 год).

• В начале 1990 года появился первый полиморфный вирус — Chameleon. Ранее общепринятым способом опознания конкретного вируса было выделение характерной фиксированной части его кода (сигнатуры). Даже шифрованные с переменным ключом вирусы могли быть опознаны по коду расшифровщика. Однако с появлением полиморфных вирусов это стало невозможно. Подобные вирусы используют несколько методов изменения своего кода, так что разные экземпляры одного вируса не имеют ни одного характерного участка кода.

• «Хамелеон» во многом стал развитием идей, заложенных создателем «Каскада», о котором упоминалось ранее. Собственно, его автор Марк Уошбёрн прочитал книгу Ральфа Бюргера «Computer Viruses. The Disease of High Technologies», заинтересовался идеей, взял за основу вирус «Vienna», и дополнил её продвинутой, самостоятельно меняющейся системой шифрования на основе «Cascade».

• Если у «Каскада» при разнообразно зашифрованном теле вируса сам дешифровщик был одинаковым, что позволяло вычислять код вируса по сигнатуре, то у «Хамелеона» никакой постоянной сигнатуры попросту не существовало. Она менялась при каждом новом заражении без вмешательства создателя посредством «вшитого» рандомайзера, ключом служило системное время. Уошбёрн пояснял, что хотел продемонстрировать несовершенство существующих систем борьбы с вирусами на основе сигнатур, простым поиском заранее известных фрагментов кода.

• Создатели антивирусов по всему миру схватились за головы и занялись поисками более продвинутых систем обнаружения вирусов с помощью дешифраторов и алгоритмических языков.

• Вреда вирус не наносил, будучи по сути демонстратором технических возможностей. После запуска он искал файлы в текущем каталоге, используя маску *.com. При обнаружении он проверял, не равен ли размер файла 10 или 63 488 байтам. Если нет, то он записывал три байта в начало и 1260 байт в конец (откуда и второе название, «1260»).

• Естественно, наработку тут же взяли на вооружение и авторы действительно злокозненных вирусов. Но это уже совсем другая история...

#Разное

infosecurity

04 Nov, 12:31


👩‍💻 Обучающий курс по Kubernetes.

• Это отличный и, самое главное, бесплатный курс по куберу на русском языке. Подробное описание и разбор важных тем даст Вам ценные знания и навыки.

• Вводный вебинар. Зачем нужен Kubernetes?
• Что такое Docker?
• Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
• Первое практическое занятие;
• Введение в Kubernetes, Pod, Replicaset;
• Kubernetes: Deployment, Probes, Resources;
• Второе практическое занятие;
• Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
• Компоненты кластера Kubernetes;
• Сеть Kubernetes, отказоустойчивый сетап кластера;
• Kubespray. Установка кластера;
• Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
• Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
• DNS в Kubernetes. Способы публикации приложений;
• Helm. Темплейтирование приложений Kubernetes;
• Подключение СХД Ceph в Kubernetes с помощью CSI;
• Как сломать Кубернетес? Disaster Recovery;
• Обновление Kubernetes;
• Траблшутинг кластера. Решения проблем при эксплуатации;
• Мониторинг кластера Kubernetes;
• Логирование в Kubernetes. Сбор и анализ логов;
• Требования к разработке приложения в Kubernetes;
• Докеризация приложения и CI/CD в Kubernetes;
• Observability — принципы и техники наблюдения за системой.

#Kubernetes #RU

infosecurity

04 Nov, 08:30


Подборка полезных ресурсов для погружение в мир ИБ. Внутри — инструкции по настройке средств защиты, советы по их использованию и интересные задачи.
 
За 3,5 часа и 10 полезных материалов вы…
 
→ проверите защищенность вашего сервиса,
→ узнаете о распространенных атаках полным перебором и о методах противодействия им,
→ ознакомитесь с ИБ-инструментами на реальных примерах.
 
Переходите в Академию Selectel, чтобы начать изучение уже сейчас→ https://slc.tl/xps0h

Реклама АО «Селектел». ИНН: 7810962785 Erid: 2Vtzqub6a8U

infosecurity

03 Nov, 12:47


📚 Python 3 для сетевых инженеров.

С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.

Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.

#Python

infosecurity

03 Nov, 12:29


👩‍💻 Firefox. Плагины для пентестера.

• Прежде чем углубляться в особенности настройки браузера, важно понять его значение в данной сфере. Браузер — это больше, чем просто инструмент для просмотра веб-сайтов, это универсальный инструмент, посредством которого специалисты взаимодействуют с веб-приложениями, проверяют данные и выявляют уязвимости.

• Держите список полезных плагинов для Firefox. Описание каждого плагина можно найти по ссылке ниже:

• Wappalyzer;
• Foxyproxy;
• Hacktool;
• Hackbar;
• Tamper data;
• User-agent Switcher;
• Cookie editor;
• Built with.

➡️ https://www.hackingarticles.in

• P.S. А вот тут есть очень объемная mindmap, которая содержит в себе множество других плагинов и их описание: https://github.com

#Пентест #ИБ

infosecurity

02 Nov, 08:29


👩‍💻 Курс: Основы GNU/Linux и подготовка к RHCSA.

• Перед Вами курс по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat. Однако, основной целью курса является изучение работы с линуксами.

• Вы можете ознакомиться с курсом в разных форматах:

- Читать материал в онлайне на странице автора;
- Изучать курс из книги, которая доступна выше;
- Смотреть курс в формате видеоуроков на YT.

• Содержание курса доступно на скриншотах к этой публикации.

#RedHat #Linux

infosecurity

01 Nov, 16:29


⌚️ Электронные часы 1975 года. «Calculator» от Pulsar.

• "Calculator" [фото 1] – один из первых калькуляторов в наручных часах, выпущенный компанией Pulsar в конце 1975 года перед рождественскими праздниками. Первый «ограниченный выпуск» из 100 экземпляров выпустили в корпусах из 18-каратного золота по невероятной цене в $3950 [на момент 1975 года]. Тем не менее, его ждал огромный успех, и через несколько месяцев появилась более доступная версия в корпусе из нержавеющей стали по цене в $550.

• Calculator рекламировали, как подарок «человеку, у которого до этого момента всё было». Даже президент США Джеральд Рудольф Форд хотел себе такой калькулятор на рождество 1975 года. В первой версии стоял 901-й модуль, а в 1977 году появился улучшенный 902-й модуль, с немного переставленными кнопками и функцией включения движением запястья (внутри стоял инерционный выключатель). Часы работали от четырёх (!) батареек 357. А вычисления на мелких кнопочках можно было вести при помощи ручки со стилусом, шедшей в комплекте.

• Pulsar первой вывела на рынок наручные часы с калькулятором, однако вскоре на рынке появились и конкуренты. Сегодня кроме Pulsar наиболее известными светодиодными калькуляторами остаются Hughes Aircraft Calculator и очень популярный у коллекционеров научный калькулятор Hewlett-Packard HP-01 от 1977 года, экземпляров которого было выпущено крайне мало. Самый редкий калькулятор – это часы Uranus с кнопками, расположенными вокруг дисплея [фото 2].

#Разное

infosecurity

01 Nov, 12:29


#Юмор

infosecurity

01 Nov, 08:30


Хотите научиться защищать свои системы от кибератак?

🛡Наш вебинар покажет вам, как настроить аудит безопасности в Windows и интегрировать его с SIEM-системами! 🛡

Что вы получите:
Поймете, как злоумышленники атакуют системы Windows.
Научитесь обнаруживать угрозы с помощью аудита.
Узнаете о настройке журналов аудита и дополнительных методах мониторинга.

Получите ценные знания для работы с SIEM-системами.

Этот урок для вас, если вы:
Архитектор ИБ
Инженер SIEM
Архитектор SOC
Руководитель службы ИБ


После урока вы сможете:
Самостоятельно работать с журналами аудита.
Настраивать дополнительные средства мониторинга.
Снизить риски киберугроз для вашей организации.

На уроке будут показаны практические примеры настройки аудита. Регистрируйтесь: https://otus.pw/TLCx/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

infosecurity

31 Oct, 12:29


📚 Обзор книг по Python для новичков.

• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:

• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Изучаем программирование на Python (Пол Бэрри);
• Программируем на Python (Майкл Доусон);
• Основы программирования на языке Python (Д. Златопольский);
• Легкий способ выучить Python 3 (Зед Шоу);
• Изучаем Python (Марк Лутц);
• Начинаем программировать на Python (Тони Гэддис);
• Программирование на Python 3 (Марк Саммерфилд);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Укус Питона (Byte of Python);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Сам Себе Программист (Кори Альтхофф);
• Чистый Python (Дэн Бейдер);
• Непрактичный Python (Ли Воган);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Python. Создаем программы и игры (Кольцов Д. М.);
• Лучшие книги по Python для начинающих.

#python

infosecurity

31 Oct, 08:29


• Это самое объемное руководство по командной строке Windows, которое охватывает более 900 страниц и включает в себя все возможные команды, подробное описание и различные нюансы.

#cmd

infosecurity

30 Oct, 16:29


📦 Zip-файлы: история, объяснение и реализация.

• Формат Zip был создан более 30 лет назад на основе технологий пятидесятых и семидесятых годов. И хотя с тех пор многое изменилось, Zip-файлы, по сути, остались теми же и сегодня более распространены, чем когда-либо. Думаю, будет полезно хорошо разбираться в том, как они работают.

• В статье очень подробно объясняется, как работают Zip-файлы и схема сжатия: LZ77-сжатие, алгоритм Хаффмана, алгоритм Deflate и прочее.

• История;
- PKZip;
- Info-ZIP and zlib;
- WinZip;
• Сжатие Lempel-Ziv (LZ77);
• Код Хаффмана;
- Алгоритм Хаффмана;
- Канонические коды Хаффмана;
- Эффективное декодирование Хаффмана;
• Deflate;
- Битовые потоки;
- Распаковка (Inflation);
- Несжатые Deflate-блоки;
- Deflate-блоки с применением фиксированных кодов Хаффмана;
- Deflate-блоки с применением динамических кодов Хаффмана;
- Сжатие (Deflation);
• Формат Zip-файлов;
- Обзор;
- Структуры данных;
- Конец записи центрального каталога;
- Центральный заголовок файла;
- Локальный заголовок файла;
- Реализация Zip-считывания;
- Реализация Zip-записи;
• HWZip;
- Инструкции по сборки;
• Заключение;
• Упражнения;
• Полезные материалы.

#Разное

infosecurity

30 Oct, 13:30


📶 Компьютерные сети.

• Основные сетевые термины и сетевые модели;
• Протоколы верхнего уровня;
• Протоколы нижних уровней (транспортного, сетевого и канального);
• Сетевые устройства и виды применяемых кабелей;
• Понятие IP адресации, масок подсетей и их расчет;
• Понятие VLAN, Trunk и протоколы VTP и DTP;
• Протокол связующего дерева: STP;
• Протокол агрегирования каналов: Etherchannel;
• Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP.

#Сети

infosecurity

30 Oct, 09:05


Как законно находить информацию о ком угодно используя открытые источники? Освойте лучшие практики OSINT вместе с Академией Кодебай! ⭐️

Курс "Боевой OSINT" создан для всех интересующихся и не требует начальных знаний. Старт: 7 ноября

🔄 Обновленный курс — новые домашние задания!

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе

infosecurity

29 Oct, 12:29


👩‍💻 The Art Of Linux Persistence.

• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.

➡️ https://hadess.io/the-art-of-linux-persistence

#Linux

infosecurity

29 Oct, 08:29


👨‍💻 Шпионская "Малина". Создаем вредоносную док-станцию USB-C.

• Автор этой статьи описывает процесс установки Raspberry Pi Zero в док-станцию для получения полного доступа к устройствам, которые к ней подключаются.

• Дело в том, что Raspberry Pi находится под управлением P4wn P1 A.L.O.A, делая "малину" по-настоящему хакерским устройством, позволяющим установить бэкдор на подключенном ПК, выполнить определенный скрипт, скачать данные и т.д:

➡️ https://research.aurainfosec.io/pentest/threat-on-your-desk-evil-usbc-dock/

#ИБ #Разное

infosecurity

28 Oct, 16:29


👩‍💻 Linux Boot Process Explained.

• Наглядная демонстрация процесса загрузки Linux.

• Стоит отметить, что загрузка ОС, это многоступенчатый процесс. В различных дистрибутивах Linux процесс загрузки может несколько изменяться, но общая схема примерно одинакова и состоит из следующих стадий:

1. В момент запуска процессор передаёт управление по определённому физическому адресу в ПЗУ. В этот момент начинается выполнение кода BIOS/UEFI.
2. BIOS/UEFI определяет подключенные к системе устройства.
3. Выбор устройства (USB, Жесткий диск и т.д.) для загрузки и запуска ОС.
4. Начальный загрузчик считывает в память основной загрузчик (GRUB, LiLo, NTLDR) и передаёт управление ему.
5. После того, как выбранное ядро загружено в память и начинает исполняться, в первую очередь, оно должно извлечь самого себя из сжатой версии файла, перед тем как начать выполнять полезную работу. Как только извлечение произошло, оно загружает systemd и передает ему контроль.
6. systemd монтирует файловые системы, как определено в /etc/fstab, включая любые swap-файлы и разделы. К этому моменту, он может получить доступ к файлам конфигурации, расположенным в /etc, включая его собственным. Он использует собственный конфигурационный файл /etc/systemd/system/default.target, чтобы определить таргет (target), по которому нужно загрузить хост.
7. Запуск определенного набора стартовых скриптов и настройка рабочей среды.
8. Вход в систему. Система готова к работе.

• Более подробное описание процесса загрузки можно найти тут и тут.

#Linux

infosecurity

28 Oct, 12:29


👾 Уязвимости online. Полезные ресурсы и базы данных для поиска уязвимостей.

• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.

*Список ресурсов не претендует на полноту.

#ИБ

infosecurity

28 Oct, 08:30


Не будем утомлять вас рассказами о ДМС, крутых офисах и других плюшках. Вот главное, почему специалистам по информационной безопасности нравится Т-Банк:

✔️Работа по принципу test & learn: выдвигают гипотезы, проверяют их числами и внедряют.
✔️Прозрачная система роста. Матрица компетенций объяснит, какие навыки нужно подтянуть, а ежегодное ревью поможет оценить результаты и получить повышение.
✔️Вы окажетесь среди профессионалов, у которых можно многому научиться. А если захотите — можете стать ментором для младших коллег.
✔️В Т-Банке любят то, что делают.

Больше о вакансиях для специалистов по информационной безопасности — здесь.

Erid: 2VtzqwMDb5m

infosecurity

27 Oct, 12:31


📚 WinRARность.

• 10 марта 1972 в Челябинске родился Евгений Лазаревич Рошал — программист, автор файлового менеджера FAR Manager, формата сжатия RAR (Roshal ARchiver, которому в этом году исполнилось 30 лет!) и архиваторов RAR и WinRAR.

• Первую попытку написать собственный архиватор под названием Roshal ARchiver, сокращенно, RAR, Евгений Рошал предпринял в 1991 году, но она не увенчалась успехом — не хватило опыта и знаний. А вот на последних курсах института Евгений взялся за изучение существующих алгоритмов архивации более плотно, этой же теме он посвятил свою дипломную работу. И эти занятия принесли практический результат: первая версия RAR для MS-DOS появилась в марте 1993 года.

• Главной особенностью RAR по сравнению с другим популярным архиватором для DOS того времени — ARJ, был удобный механизм создания многотомных архивов, в том числе, заданного размера. Это позволяло «распихать» большой объем файлов (например, компьютерную игру) по нескольким дискетам, не опасаясь, что какой-то файл не поместится на диск. RAR поддерживал создание непрерывных (solid) многотомных архивов, все тома которых воспринимались, как единый поток данных и распаковывались «по цепочке». Кроме того, технология позволяла создавать самораспаковывающиеся (SFX) архивы в виде исполняемых файлов, что было очень удобно, если на целевом компьютере отсутствовал архиватор.

• Позже в архиваторе появилась возможность создавать архивы с парольной защитой, зашифрованные при помощи алгоритма AES. В алгоритм встроены механизмы сохранения служебной информации, позволяющие восстанавливать поврежденные архивы, что значительно повышает их надежность.

• Архиватор RAR распространяется под проприетарной лицензией, в то время как распаковщик UnRAR — имеет открытую лицензию, разрешающую свободное распространение и использование при условии, что программа не будет использоваться для создания совместимого архиватора.

• С появлением Windows 95, 22 апреля 1995 года Евгений выпустил WinRAR — 32-разрядную версию своего архиватора с оконным графическим интерфейсом. Это приложение стремительно завоевало популярность, поскольку поддерживало все возможности ОС Windows — длинные пути и имена файлов, многопоточную работу и одновременный запуск нескольких экземпляров приложения. Сейчас существуют версии RAR для разных системных платформ помимо Windows: это macOS, Android, Linux, FreeBSD и других.

• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.

• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.

#Разное

infosecurity

26 Oct, 08:31


📦 Red Team Attack Lab.

• Ссылка на репозиторий, который представляет собой виртуальную среду с различными операционными системами и уязвимостями для практики Red Team. Ознакомиться можно тут: https://github.com/Marshall-Hallenbeck/red_team_attack_lab

• Полный список ОС можно посмотреть здесь. Материал будет очень полезен для Red Team, Blue Team, пентестерам и ИБ специалистам.

#ИБ #Пентест

infosecurity

25 Oct, 16:30


🪙 Одна из самых ярких криптокраж в истории.

• Ради кражи криптовалюты некоторые злоумышленники устраивают аферы в стиле фильма «Поймай меня, если сможешь». Мишень — компании, ищущие инвесторов, к которым обращаются «инвестиционные фонды» и предлагают детально обсудить крупное вложение в бизнес.

• После нескольких созвонов и переписки жертвам — директорам стартапа — назначают личную встречу в роскошном отеле. На встрече долго обсуждаются юридические и финансовые вопросы, и под удобным предлогом возникает разговор об инвестициях или комиссионных сборах в криптовалюте.

• В итоге у жертвы подсматривают сид-фразу или кратковременно выманивают криптокошелек, а затем освобождают этот кошелек от всех денег. В одном из случаев жертв «нагрели» на четыре миллиона долларов, в другом, детально описанном, — на 206 тысяч.

#Разное #ИБ

infosecurity

25 Oct, 12:30


👩‍💻 Шпаргалка по архитектуре Kubernetes.

• Дополнительный материал:

- Полезные уроки, которые помогут освоить K8s;
- Kubernetes Goat.

#Kubernetes #DevOps

infosecurity

25 Oct, 08:31


Крутая возможность для:
• специалистов с опытом в IT/ИБ от 1 года
• аналитиков SOC
• начинающих специалистов по DFIR


⚡️Практический курс по цифровой криминалистике и реагированию на инциденты


На курсе вы узнаете:

📎 Что и как нужно собирать в рамках расследования инцидентов: образы дисков, дампы ОЗУ, triage, и в каком порядке

📎 Какие инструменты для этого использовать

📎 Как собирать и исследовать отдельные виды артефактов Windows, Linux, MacOS

📎 Выявлять поверхность кибератаки, выбирать подходящие стратегию и способ  реагирования в зависимости от ситуации, проводить атрибуцию атакующих


Авторы и эксперты курса:
1. Мирослава Ульянова — Incident response Team Lead
2. Олег Скулкин — Incident Response expert, head of threat intelligence department
3. Лада Антипова — Incident Response Team Lead

Учим тому, что точно пригодится в работе
Комфортная нагрузка без отрыва от работы
Вечный доступ в чат с экспертами и коллегами

Старт: 9 ноября


Смотри программу и записывайся

infosecurity

24 Oct, 12:30


👩‍💻 Linux Hardening Guide.

• Это руководство включает в себя полезные советы для повышения безопасности и конфиденциальности в ОС на базе ядра Linux.

• Choosing the right Linux distribution;
• Kernel hardening;
• Mandatory access control;
• Sandboxing;
• Hardened memory allocator;
• Hardened compilation flags;
• Memory safe languages;
• The root account;
• Firewalls;
• Identifiers;
• File permissions;
• Core dumps;
• Swap;
• PAM;
• Microcode updates;
• IPv6 privacy extensions;
• Partitioning and mount options;
• Entropy;
• Editing files as root;
• Distribution-specific hardening;
• Physical security;
• Best practices.

➡️ https://madaidans-insecurities.github.io

#Linux

infosecurity

24 Oct, 08:30


🐍 Самоучитель по Python для начинающих.

• Особенности, сферы применения, установка, онлайн IDE;
• Все, что нужно для изучения Python с нуля;
• Типы данных: преобразование и базовые операции;
• Методы работы со строками;
• Методы работы со списками и списковыми включениями;
• Методы работы со словарями и генераторами словарей;
• Методы работы с кортежами;
• Методы работы со множествами;
• Особенности цикла for;
• Условный цикл while;
• Функции с позиционными и именованными аргументами;
• Анонимные функции;
• Рекурсивные функции;
• Функции высшего порядка, замыкания и декораторы;
• Методы работы с файлами и файловой системой;
• Регулярные выражения;
• Основы скрапинга и парсинга;
• Основы ООП: инкапсуляция и наследование;
• Основы ООП – абстракция и полиморфизм;
• Графический интерфейс на Tkinter;
• Основы разработки игр на Pygame;
• Основы работы с SQLite;
• Основы веб-разработки на Flask;
• Основы работы с NumPy;
• Основы анализа данных с Pandas.

#Python

infosecurity

23 Oct, 16:02


#Юмор

infosecurity

23 Oct, 12:30


📶 Popular Network Protocol.

• Наглядная демонстрация работы основных сетевых протоколов.

#Сети

infosecurity

23 Oct, 08:01


🔄 Курс «Введение в Реверс инжиниринг» стартует 6 ноября.

Курс подойдёт всем интересующимся темой реверс-инжиниринга. По окончанию курса, вы будете уметь проводить исследования исполняемых файлов и вносить изменения в логику программ. ⌨️

Курс включает в себя:
🔸 Работу с отладчиком IDA
🔸 Практические навыки анализа исполняемых файлов без исходного кода
🔸 Изучение ассемблера, языка Си и EXE / ELF
🔸 Восстановление исходного кода из скомпилированных программ

⭐️ Сертификат / удостоверение о повышении квалификации

🚀 Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь

infosecurity

22 Oct, 12:30


🖥 Quantel Paintbox.

• Когда вы хотя бы краем глаза смотрели очередной новостной выпуск по ТВ? Бегущая строка, титры, логотип канала в углу и прочие полезные мелочи помогают зрителю получить больше информации. Появление таких телевизионных «спецэффектов» стало возможным благодаря Quantel Paintbox, изобретению уже не существующей компании.

• В 1981 году эпоха персональных компьютеров только-только начиналась, однако по-настоящему актуальные и прогрессивные ЭВМ простым пользователям были недоступны. Сказывались и молодость рынка, и высокая стоимость отдельных комплектующих.

• Однако крупные компании уже активно пользовались подобными устройствами. Quantel Paintbox, специализированная рабочая станция для работы с компьютерной графикой, применялась для создания телевизионных «спецэффектов».

• Машину разработала британская технологическая компания Quantel, а одной из первостепенных задач, которые ставились перед Paintbox, являлось создание графики (титры, переходы и т.п.) для выпусков новостей в прямом эфире. Компьютеры продавались по цене порядка 250 000 долларов (по курсу на 1981 год), поэтому позволить их себе могли исключительно крупные телевизионные сети, такие как NBC.

• В 1981 году Paintbox произвел революцию в производстве телевизионной графики. Со временем практически все телекомпании, включая небольшие региональные каналы, переключились на полностью «компьютерный» монтаж.

• Paintbox был невероятно крутой графической системой. Он был способен делать почти все, что и современное телевизионное ПО. Мало того, устройство могло похвастаться собственной библиотекой и дисковым хранилищем, благодаря которым оно опережало другие машины на несколько лет. С помощью стилуса пользователи могли рисовать прямо на планшете. И всё нарисованное затем переводилось на экран компьютера. Для того времени это был прорыв. Технология полностью изменила представление продюсеров и редакторов телепрограмм о возможностях художественного оформления передач на ТВ.

#Разное

infosecurity

22 Oct, 08:31


👩‍💻 Ansible – Краткое руководство.

• Это руководство ориентированно на начинающих, чтобы помочь им понять основы Ansible. Материал также может помочь в качестве руководства для инженеров.

- Краткое руководство;
- Настройка среды;
- Специальные команды;
- Основы YAML;
- Playbooks;
- Роли;
- Переменные;
- Устранение неполадок;
- Расширенное исполнение;
- Полезные ресурсы.

#Ansible #DevOps

infosecurity

21 Oct, 16:00


🌍 Возникновение всемирной паутины.

• Взаимосвязанная сеть сетей. Или, может быть, интернет. В конце 60-х — начале 70-х именно с этой целью Министерство обороны США финансировало исследования и разработки первых компьютеров. Учёные должны были создать сеть компьютеров с общим доступом к ресурсам для исследователей, которые работали на Управление перспективных исследовательских проектов министерства обороны США (агентство DARPA). Потом решили, что такая система может использоваться для оперативного управления вооружёнными силами во времена холодной войны и поможет продвигать интересы США во всём мире.

• В ту эпоху компьютер был размером с дом. За двадцать лет, с 1950-го по 1970-й, министерство обороны США потратило миллионы долларов на развитие технологий. Самый известный и, возможно, печально известный пример — это полуавтоматические наземные комплексы (SAGE). Предполагалось, что эта сеть компьютеров и радиолокационных систем, расположенных по всей Северной Америке, будет обнаруживать советские бомбардировщики, подлетающие со стороны Арктики. Компьютер, предназначенный для этой задачи, назывался AN-FSQ7. Он был разработан учёными из разных университетов, в том числе из Массачусетского технологического института, и собран в IBM. В фильме 1983 года «Военные игры» именно этот комплекс ПВО SAGE спрашивает Мэтью Бродерика: «Хочешь сыграть?».

• На базе этого комплекса исследователи из разных американских университетов и начали формировать быстро растущую экосистему компьютеров. Далеко не все из них стремились угодить Министерству обороны. Скорее, их завораживали исключительные возможности объединённых в сеть компьютеров. Одним из этих ученых был Винт Серф. Окончив факультет математики Стэнфордского университета, он поступил на работу в IBM. Потом продолжил образование в Калифорнийском университете в Лос-Анджелесе. В Агентстве по перспективным оборонным научно-исследовательским разработкам США (ARPA) Винт Серф работал над созданием компьютеров. В 1972 году он вернулся в Стэнфордский университет, где преподавал информатику и проектирование электрических систем. Там он вместе с другими учёными занимался проектом по межсетевому взаимодействию компьютерных сетей.

• Вот так и возник интернет.

• В Калифорнийском университете в Лос-Анджелесе доктор Серф познакомился с Робертом Каном, который на тот момент работал в агентстве ARPA. В 1972 году коллеги совместно разработали протокол TCP, упрощающий взаимодействие сетей с коммутацией пакетов. TCP стал основным протоколом нового интернет-протокола. Со временем он превратился в TCP/IP (интернет-протокол), и именно благодаря ему стала возможна Всемирная паутина.

• Вот уже более пятидесяти лет доктор Серф остаётся подвижником ИТ-технологий и интернета. Серф и Кан получили многочисленные награды за свою работу: в 1997 году — Национальную медаль США в области технологий, в 2005 году — Президентскую медаль свободы и премию Тьюринга, в 2008 году — премию Японии, в 2013 году — премию королевы Елизаветы II в области инженерного дела. В 2005 доктор Серф пришёл в Google, где и работает до сих пор в должности Chief Internet Evangelist.

#Разное

infosecurity

21 Oct, 12:30


👁 «1984» — роман-антиутопия Джорджа Оруэлла.

• «Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...

• Последний роман «1984» культового британского писателя Джорджа Оруэлла вышел в 1949 году — за год до его смерти. Он имел бешеную популярность в Англии и США, был переведен более чем на шестьдесят языков, неоднократно экранизировался. Но в Советском Союзе долгие годы даже имени его автора никто не слышал...

• Отечественные политики называли Оруэлла троцкистом. Его книги были под запретом сорок лет. «Роман Оруэлла представляет собой разнузданную клевету на социализм и социалистическое общество», — говорилось об антиутопии «1984» в секретной записке Всесоюзного общества культурной связи с заграницей. И лишь в 1988 году советский литературовед Виктория Чаликова осмелилась назвать Оруэлла не «политическим памфлетистом», а классиком английской литературы, имя которого стоит в ряду с Джонатаном Свифтом и Чарлзом Диккенсом. Тогда же вышел и первый официальный тираж романа.

• «1984» Оруэлла — это выражение настроения и предупреждение. Настроение, которое оно выражает, очень близко к отчаянию за будущее человека, а предупреждение заключается в том, что если курс движения истории не изменится, то люди по всему миру потеряют свои самые человечные качества, превратятся в бездушные автоматы и даже не будут подозревать об этом. © Немецкий философ Эрих Фромм

#Оруэлл

infosecurity

21 Oct, 08:30


В кибератаках противник не использует пешки – в ход сразу идут фигуры посерьёзнее. С Kaspersky Threat Intelligence вы предвидите каждый этап в развитии атаки – и можете выстроить надежную оборону.

Как в несколько кликов узнать о потенциальных векторах атаки для своей отрасли или региона расскажут топовые ИБ-эксперты «Лаборатории Касперского» в формате живой дискуссии на стриме 25 октября в 11:00 (МСК).

Присоединяйтесь, чтобы первыми узнать о новом разделе «Ландшафт угроз» на портале сервисов киберразведки Kaspersky Threat Intelligence.

infosecurity

20 Oct, 12:30


🚪 Python Backdoor.

• Проект, которым я сегодня поделюсь, является кроссплатформенным (Windows/Linux/MacOS) бэкдором с открытым исходным кодом и написанным на #python. Он включает в себя достаточно объемный функционал:

- Поддерживает несколько клиентов;
- Имеет встроенный кейлоггер;
- Может отправлять команды всем клиентам одновременно;
- Делать скриншоты / передавать файлы;
- Использовать LaZagne для получения различных паролей;
- Отключать запущенные процессы;
- Проверка на то, где осуществлен запуск (ВМ, песочница, ПК)
- Может добавлять себя в автозагрузку и т.д.

• С полным списком и подробным описанием можно ознакомиться по ссылке: https://github.com/xp4xbox/Python-Backdoor

• P.S. Используйте данный инструмент только для тестирования собственных систем и не нарушайте закон.

#python #Backdoor

infosecurity

19 Oct, 12:31


👁 Курс: Этичный хакинг с Nmap.

Часть 1:
• Установка Nmap и настройка облачной лаборатории;
• Основы Nmap, спецификация целей и состояния портов;
• Обнаружение хостов / пинг сканирование;
• Техники сканирования Nmap;
• Спецификация портов, обнаружение служб, версий и операционной системы.

Часть 2.
• Скриптовый движок Nmap (NSE);
• Производительность Nmap, обход файрволов и IDS;
• Выходные данные Nmap и прочие опции;
• Zenmap;
• Как злоумышленники используют Nmap в C&C-инфраструктурах.

➡️ https://youtu.be/7HVhNCdmOKI

#Nmap #Курс

infosecurity

18 Oct, 12:30


🛡 Mastering the Art of Bypassing Windows UAC.

• Вы наверняка знаете, что UAC (User Account Control) – механизм, поддерживаемый всеми последними версиями Windows, который призван предотвратить несанкционированные административные действия, потенциально опасные для системы. UAC Bypass является достаточно распространённой атакой среди вредоносного ПО.

• В этой статье мы рассмотрим механику работы UAC и разберемся с некоторыми рабочими методами по обходу UAC:

➡️ https://hadess.io/

#ИБ

infosecurity

18 Oct, 12:30


📄 Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство.

• Согласно статистике, большинство всех атак совершается с использованием вредоносного программного обеспечения, а половина от всех атак проводится с использованием методов социальной инженерии.

• Таким образом, для проведения проверок с использованием методов социальной инженерии полезно научиться отслеживать реакцию пользователей, что они будут делать с полученным документом. Причём делать это необходимо штатными средствами, никого не взламывая. JavaScript идеально подходит для этих целей.

• Держите инструкцию, которая описывает процесс создания вредоносного документа с примерами кода. Кроме того, кратко рассмотрена структура PDF-файла, как и куда в него внедрять JavaScript, а также способы маскировки факта внедрения скрипта.

➡️ https://habr.com/ru/post/723032/

#СИ #Фишинг #JavaScript

infosecurity

18 Oct, 08:29


Стать сотрудником Яндекса быстрее и проще, чем кажется. Участвуйте в Фаст Треке и получите офер за два дня.

Ближайшие Fast Track мероприятия:

• 26-27 октября — для инженеров по безопасности (Инженеры AppSec, InfraSec, инженеры и аналитики SOC).

Зарегистрироваться

infosecurity

17 Oct, 16:00


📸 Как журналисты отправляли фото в 80-е годы.

• Сейчас журналисту нужно всего несколько секунд, чтобы отправить сделанный снимок с места событий в редакцию или сразу опубликовать в сети. Но так было не всегда.

• В 1970 году мир увидел новейшую технологию: портативный передатчик изображений Associated Press. Это крупное устройство представляло собой мобильный фототелеграфный аппарат, который мог отправлять черно-белые и цветные фотографии на большие расстояния по телефонным линиям. Его также можно было использовать для отправки чертежей или печатных материалов любого типа.

• Если обратить внимание на фото к посту, то в описании брошюры говорится, что портативный передатчик AP упрощает отправку цветных фотографий. Снимок закрепляется на катушке, перед фотоумножителем устанавливается желаемый фильтр, после чего один и тот же снимок отправляется трижды – по одному разу для голубого, пурпурного и желтого цветов. Передатчик также можно использовать для отправки обычных черно-белых изображений.

• Одним из главных преимуществ устройства было то, что оно имело только две механические составляющие: вращающуюся катушку и электронику, которая перемещала оптоволоконную каретку. Весь аппарат приводился в действие 8-битным микропроцессором, который управлял синхронизацией, работой двигателя, изображением и колебательными функциями. Он также контролировал автоматическую систему усиления цветопередачи. Устройство предварительно сканировало всю фотографию, чтобы определить наилучший баланс белого и отправить надлежащий выходной сигнал.

• Портативный передатчик изображений AP мог работать в режимах AM и FM и был полностью совместим с CCITT (стандарт по всем международным аспектам цифровых и аналоговых коммуникаций).

• Хотя по современным меркам устройство кажется массивным, в то время оно считалось легким, компактным и прочным. Дизайн не отличался особой оригинальностью, передатчик выглядел примерно так же, как аналогичные устройства того времени, включая United Press International UPI Model 16-S.

• UPI 16-S использовался с начала 1970-х до 1991 года. Передача изображений у него была чрезвычайно медленной. Чтобы отправить одно чёрно-белое фото, требовалось от восьми до девяти минут.

• К 1988 году агентство Associated Press стало использовать другое устройство под названием AP Leafax 35 (фото 2). Оно было более совершенным и помещалось в серебряный чемодан. В конечном итоге именно AP Leafax 35 стал патентованной технологией AP, поскольку был способен выполнять те же задачи, что и портативный передатчик, но дополнительно являлся и портативным сканером. Кстати это было первое устройство, которое сочетало в себе функции сканера и передатчика.

#Разное

infosecurity

17 Oct, 12:30


Ну, а почему бы и нет? )))

#Юмор

infosecurity

16 Oct, 16:01


🚂 О троице, которая хакнула настоящий поезд. Даже целых 30 поездов.

• Поезд, сделанный польской компанией, внезапно сломался во время техобслуживания. Специалисты были беспомощны — поезд был в порядке, только никак не хотел ехать. Доведённые до отчаяния, они вызвали на помощь команду Dragon Sector, члены которой нашли такие чудеса, о которых машинисты даже и не мечтали.

• В этой истории мы отправимся в необычное путешествие. Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий. Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы. Пристегнитесь — или, по крайней мере, сядьте поудобнее, потому что дальше будут крутые повороты.

➡️ Перевод: https://habr.com/ru/post/778716/

➡️ Оригинал: https://zaufanatrzeciastrona.pl/

#ИБ #RE

infosecurity

16 Oct, 12:30


🦈 Фильтры Wireshark.

• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.

- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.

#Wireshark

infosecurity

16 Oct, 08:31


Кибербезопасность и защита информации — важный вопрос в эпоху цифровой модернизации. Как защитить сервер от кибератак и эффективно противостоять им? Как понять механизмы шифрования, если нет опыта в программировании? Skillbox открывает бесплатный доступ к мини-курсу по кибербезопасности.

Регистрация: https://epic.st/fWU4T?erid=2VtzqvTNNfc

В программе мини-курса вы узнаете реальные техники взлома и защиты серверов, научитесь фильтровать трафик, а также поймёте, интересна ли вам профессия специалиста по кибербезопасности.

Спикер — Сергей Кручинин, проверяющий эксперт в Skillbox. Руководил проектами в Mail.ru Group, работал в WEBINAR.RU, ГК Astra Linux, МИФИ, МГТУ им. Н. Э. Баумана, разрабатывал образовательные проекты по информационной безопасности.

Всех участников ждут бонусы и приятные подарки во время прохождения курса.
Получите доступ к знаниям в пару кликов!

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

infosecurity

15 Oct, 16:00


⚠️ Что такое SYN Flood DoS и причем тут Митник?

• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.

• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.

• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.

• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.

• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.

#Разное

infosecurity

15 Oct, 12:00


👨‍💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.

Курс ССNA 200-301:
• Урок 1 (Сертификация Cisco)
• Урок 2 (Switch & Router)
• Урок 3 (Точки доступа)
• Урок 4 (Firewalls)
• Урок 5 (скорость и объем)
• Урок 6 (Кабели)
• Урок 7 (методы коммуникаций)
• Урок 8 (Маска подсети)
• Урок 9 (Default gateway & DNS Server)
• Урок 10 (NAT, Public & Private addresses)
• Урок 11 (виды IP коммуникаций)
• Урок 12 (протоколы TCP, UDP, ICMP)
• Урок 13 (Инструменты инженера)
• Урок 14 (Distribution switches)
• Урок 15 (Модели OSI и TCP)
• Урок 16 (введение в IOS)
• Урок 17 (подключение по консоли)
• Урок 18 (Режимы IOS)
• Урок 19 (Базовые команды)
• Урок 20 (Файловая система IOS)
• Урок 21 (Базовая конфигурация)
• Урок 22 (SSH)
• Урок 23 (Interface Syntax)
• Урок 24 (Switching fundamentals)
• Урок 25 (STP Protocol)
• Урок 26 (STP root bridge)
• Урок 27 (STP Best route)
• Урок 28 (Настройка STP)
• Урок 29 (STP portfast & BPDU Guard)
• Урок 30 (L2 Security)
• Урок 31 (Etherchannel)
• Урок 32 (Etherchannel config)
• Урок 33 (Лицензирование IOS)
• Урок 34 (Таблица маршрутизации)

Курс Comp TIA A+
• Урок 1 (Принцип работы компьютера)
• Урок 2 (Биос)
• Урок 3 (Чипсет)
• Урок 4 (Слоты)
• Урок 5 (Оперативная память)
• Урок 6 (Карты расширения)
• Урок 7 (Устройства хранения данных)
• Урок 8 (Процессор)
• Урок 9 (Коннекторы)
• Урок 10 (Блок питания)
• Урок 11 (Индивидуальная конфигурация)
• Урок 12 (Виды экранов)
• Урок 13 (Кабели и адаптеры)
• Урок 14 (Периферийные устройства)
• Урок 15 (Принтеры)
• Урок 16 (Обслуживание принтеров)
• Урок 17 (Операционные системы)
• Урок 18 (Методы загрузки)
• Урок 19 (Разделы и файловые системы)

#Курс #RU

infosecurity

14 Oct, 12:30


👩‍💻 Bash Introduction for Hackers.

• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:

➡️ Part 1;
➡️ Part 2.

#Bash

infosecurity

14 Oct, 05:00


Доброе утро...🫠

#Юмор #Понедельник

infosecurity

13 Oct, 08:30


👁 Полный список скриптов Nmap NSE.

• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.

Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:

➡️ https://www.infosecmatter.com/

• На данный момент существует 14 категорий скриптов NSE. Список категорий:

- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.

#Nmap

infosecurity

12 Oct, 10:19


👨‍💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.

• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:

➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/

#ИБ #AD

infosecurity

11 Oct, 16:01


☁️ 60 Methods For Cloud Attacks.

➡️ https://redteamrecipe.com

#Cloud #Red_Team