s_e_book | Неотсортированное

Telegram-канал s_e_book - S.E.Book

24510

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

S.E.Book

Исследователи из Лаборатории Касперского в своем новом отчете обращают внимание на актуальность проблем, связанных с защитой контейнеризованной инфраструктуры.

Несмотря на то, что атаки на контейнеры происходят не так часто, как на другие системы, но это не делает их менее опасными.

В новой раскрытой ЛК кампании контейнеризованные среды были скомпрометированы комбинацией ранее известного майнера и нового вредоносного ПО под названием nginx.

Причем один зараженный контейнер сканирует интернет в поисках открытых API Docker, эксплуатирует их, создавая новые вредоносные контейнеры и заражая существующие.

Новые «зомби» приступают к добыче криптовалюты Dero и распространяют инфекцию дальше.

Оба вредоносных компонента распространяются без использования командного сервера, что ставит под удар любую сеть с контейнеризованной инфраструктурой и небезопасно открытым для интернета API Docker.

Как показал анализ, злоумышленники получили начальный доступ к активной контейнеризованной инфраструктуре через открытый API Docker, не защищенный должным образом.

В результате были скомпрометированы существующие контейнеры и развернуты новые - не только для майнинга криптовалюты на ресурсах жертвы, но и для проведения внешних атак с целью распространения в других сетях.

Согласно анализу Shodan, в апреле 2025 года по всему миру было открыто для доступа из интернета 520 API Docker, опубликованных на порте 2375, что дает представление о разрушительном потенциале описанной угрозы и подчеркивает необходимость адежной защиты контейнеров.

Технические подробности цепочки заражения и индикаторы компрометации - в отчете.

Читать полностью…

S.E.Book

🪟 Windows «Briefcase».

Вы знали, что задолго до появления Google Drive и Dropbox Microsoft представила свою первую концепцию синхронизации данных между несколькими устройствами — «Briefcase»? Эта утилита впервые появилась в Windows 95 и была предназначена для синхронизации файлов. Именно она позволяла пользователям работать с одними и теми же документами на разных устройствах, упрощая управление данными.

Хотя механизм «Briefcase» был значительно проще, чем современные облачные решения, он предоставлял базовые функции синхронизации. Пользователи могли копировать файлы в «портфель», работать с ними на другом устройстве, а затем обновлять изменения в исходной папке. Briefcase — это первый шаг к удобной работе с файлами в разных средах. Интересно, что «Briefcase» оставался частью Windows вплоть до Windows 8, прежде чем был окончательно удалён.

#Разное

Читать полностью…

S.E.Book

❓ Да что вы знаете про DevSecOps?

Проверь себя – пройди тест по ДевСекОпс и узнай, можешь ли ты стать DevSecOps-инженером!

🫵 Ответишь успешно — пройдешь на курс «Внедрение и работа в DevSecOps» от Отус по специальной цене.

Освойте принципы и популярные инструменты DevSecOps-инженера, которые помогут повысить вашу востребованность и доход на онлайн-курсе «Внедрение и работа в DevSecOps» от OTUS.

Авторская программа подготовлена опытным инженером и завалидированная партнером StartX.

➡️ ПРОЙТИ ТЕСТ

💥 Бонусом за успешно пройденный тест получишь доступ на сайт курса к записям лучших открытых уроков.

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

Силовики продолжают пылесосить киберподполье, реализуя масштабные международные скоординированные операции в отношении инфраструктуры и связанных с ними лиц, причастных к ransomware и популярным вредоносным ПО.

В рамках последней итерации запущенной еще в мае 2024 «Операции «Эндшпиль» коалиция правоохранителей отключила около 300 серверов по всему миру, нейтрализовала 650 доменов и выдала ордера на арест 20 киберпрестпуников в период с 19 по 22 мая 2025 года.

Как отмечают представители Европола, она нацелена на новые варианты вредоносного ПО и их преемников, которые вновь появились после предыдущих облав. В их числе: Bumblebee, Lactrodectus, QakBot, DanaBot, TrickBot и WARMCOOKIE.

В ходе операции было изъято 3,5 млн евро в криптовалюте, в результате чего общая сумма, изъятая в ходе операции, составила более 21,2 млн евро.

Помимо этого, Минюст США также предъявил обвинения 16 лицам, предположительно, являющимся частью российской киберпреступной группировки, которая контролировала операцию по созданию вредоносного ПО DanaBot.

Согласно материалам, ботнет задействовался для развертывания дополнительных вредоносных ПО, включая ransomware, и заразил более 300 000 компьютеров по всему миру, нанеся ущерб более чем на 50 миллионов долларов.

Вредоносное ПО DanaBot активно с 2018 года, работает по модели MaaS. Способно перехватывать банковские сеансы, красть данные браузера, а также предоставлять полный удаленный доступ к скомпрометированным системам и контролировать действия пользователей.

Министерство выразило признательность специаоситам Amazon, CrowdStrike, ESET, Flashpoint, Google, Intel 471, Lumen, PayPal, Proofpoint, Spycloud, Team Cymru и Zscaler за предоставление «ценной помощи».

Кроме того, Европол раскрыл подробности другой международной операции под названием RapTor, нацеленной на пресечение каналов продажи оружия, наркотиков и контрафакта.

По результатам арестовано 270 селлеров и участников даркнет-ресурсов в 10 странах: США (130), Германия (42), Великобритания (37), Франция (29), Южная Корея (19), Австрия (4), Нидерланды (4), Бразилия (3), Швейцария (1) и Испания (1).

Подозреваемые, отметил Европол, были идентифицированы на основе разведданных, собранных в ходе прошлых операции в отношении Nemesis, Tor2Door, Bohemia и Kingdom Markets.

Наряду с арестами правоохранители изъяли €184 млн наличными и криптовалютой, 2 тонны наркотиков, 180 единиц огнестрельного оружия, 12 500 контрафактных товаров, включая более 4 тонн табака.

Так что, не одной Lumma досталось.

Читать полностью…

S.E.Book

🔎 Занимательная форензика.

Очень крутой "чек-лист" на тему анализа опе­ратив­ной памяти. Методы и инструменты, которые перечислены в данной статье, час­то исполь­зует­ся в том случае, если у нас был физичес­кий дос­туп к машине и получи­лось снять сле­пок опе­ратив­ной памяти. По нему мож­но опре­делить, какие при­ложе­ния запус­кались во вре­мя это­го сеан­са, потому что, пока человек не вык­лючил или не перезаг­рузил компь­ютер, в опе­ратив­ной памяти хра­нит­ся инте­ресу­ющая нас информа­ция (нап­ример, дан­ные про­цес­сов). Однозначно в закладки:

Memory Structure;
Definition and Importance of Memory Forensics;
Key Differences Between Disk Forensics and Memory Forensics;
Volatility Essentials;
Core Investigation Plugins;
Advanced Memory Analysis Workflows;
Custom Plugin Development;
Practical Memory Analysis Workflows;
Investigation of Running Processes;
Advanced Memory Forensics Techniques;
Specialized Memory Forensics Domains;
Enhanced Cellebrite Memory Acquisition;
Enhanced FTK Imager Memory Acquisition;
Enhanced Volatile Memory Acquisition;
Advanced Analysis Techniques;
Container and Cloud Memory Analysis;
Advanced Malware Detection;
Memory Forensics Automation.

#Форензика

Читать полностью…

S.E.Book

📭 Откуда взялся спам?

• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:

Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.

• Первый вопрос
касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу: «Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17». Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.

• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.

• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.

• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.

• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.

Полная версия статьи доступна по этой ссылке. Содержание следующее:

Звонки и первый электронный спам, который распространялся от групповых чатов до электронной почты;
Первые мысли о защите;
Действенная тактика — ответный спам;
Какие последствия вызвал феномен спама?

#Разное

Читать полностью…

S.E.Book

📱 IBM Simon: первый в мире смартфон.

Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.

Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).

• Характеристики IBM Simon:
16 MHz 16-bit процессор, Vadem x86-совместимый;
Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
ОС: ROM-DOS, специфическая версия DOS;
1 МБ ОЗУ (доступно 640 КБ);
1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
Встроенный 2400bps модем;
PCMCIA слот;
Вес: 500 граммов.

Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM

#Разное

Читать полностью…

S.E.Book

В течение полугода поставщик принтеров Procolored размещал вместо оригинальных программ на своем общедоступном сайте троянизированное ПО со стиллером и бэкдором под капотом.

Заметить подставу смог один из авторов Hackster News Кэмерон Ковард, который в процессе установки Microsoft Visual C++ Redistributable и PrintExp словил детекты антивируса. Поставщик его заверил, что срабатывания, вероятно, имели ложный характер.

В свою очередь, исследователи GData после анализа доступных для загрузки на сайте компании файлов ПО обнаружила, что они также заражены.

В общей сложности GData обнаружила, что 39 загрузок программного обеспечения, размещенных на mega.nz и последний раз обновленных в октябре 2024 года, были заражены двумя семействами вредоносных ПО.

Первая из них представляла собой бэкдор, получивший название XRed на Delphi, который реализует поведение червя.

Образец, обнаруженный в загрузках Procolored, мог регистрировать нажатия клавиш, загружать дополнительные полезные данные, делать скрины, изменять файлы и предоставлять оболочку по запросу.

Стиллер под названием CoinStealer нацелен на криптокошельки, но также может подменять адреса криптовалют в буфере обмена на адрес злоумышленника, чтобы перенаправлять средства злоумышленнику во время транзакций.

GData
также заметила, что стиллер атакует исполняемые файлы, присоединяясь к ним, а затем перемещает зараженные файлы в исходное местоположение хоста.

По данным компании, XRed объединяет вирус, получивший название SnipVex, реализуя эффект «суперинфекции», поскольку в целевой системе оказывается несколько самовоспроизводящихся семейств вредоносных ПО.

Подобная вирусная инфекция также объясняет, откуда появились 39 зараженных файлов в разделе загрузок Procolored. SnipVex, вероятно, реплицировал себя на системе разработчика или на серверах сборки.

При этом указанный операторами адрес криптовалюты, который фигурирует в качестве замены в буфере, получил переводы на сумму в чем более 9 биткоинов (более 900 000 долл).

Несмотря на свои первичные заявления, Procolored все же удалила загрузки со своего веб-сайта, отмечая о начале проведения расследования.

Читать полностью…

S.E.Book

Разработчик мобильных приложений Дэвид Уитли обнаружил серьезные уязвимости в реализации телекоммуникационной сети оператора O2, связанные с внедрением Voice over LTE (VoLTE) с использованием стандарта IP Multimedia Subsystem (IMS).

Как удалось выяснить, британская телекоммуникационная компания неправильно настроила свою сеть 4G, чт привело к утечке конфиденциальные данные клиентов и их геолокацию.

Трафик сети VoLTE раскрывал необработанные данные, включая IMEI и IMSI, а также данные о вышках сотовой связи для каждого телефонного соединения.

Причем, свою первую услугу IMS компания O2 UK запустила еще 27 марта 2017 года.

По словам Дэвида Уитли, эти данные можно было использовать для снятия фингерпринтов с устройств и определения геолокации пользователей O2, попросту совершая звонки на их телефонные номера.

Для нейтрализации вектора потенциальных, как отметил разработчик, O2 следовало бы удалить определенные заголовки из всех сообщений IMS/SIP, обеспечив таки образом конфиденциальность и безопасность клиентов.

Злоумышленник, имеющий даже базовые знания о мобильных сетях, сможет легко обнаружить любого клиента O2, который при этом не будет иметь возможности как-либо защититься, ведь отключение 4G Calling не предотвращает раскрытие этих заголовков.

Как обычно, больше вопросов вызывает не сама уязвимость, а реакция оператора O2, которого уведомили о проблеме в марте, но исправить ситуацию удалось лишь после публичной огласки, буквально сегодня.

Читать полностью…

S.E.Book

Самая уязвимая часть любой системы — человек.

🛡Даже лучшая защита ничего не стоит, если команды не понимают, зачем она нужна. Поэтому DevSecOps сегодня — это не только инструменты, но и коммуникации.

📆 21 мая в 20:00 МСК на открытом уроке от OTUS:

— разберём, как выстраивать диалог со смежными командами;

— поговорим о киберграмотности и обучении ИБ;

— обсудим, как сделать безопасность частью культуры, а не формальностью.

❗️Полезно ИБ-специалистам, тимлидам, DevOps-инженерам, менеджерам проектов и всем, кто работает на стыке технологий и людей.

🎁 Урок проходит в преддверие старта курса “Внедрение и работа в DevSecOps”. Все участники получат скидку на обучение.

➡️ Зарегистрируйтесь прямо сейчас, чтобы не пропустить: https://otus.pw/aKFJ/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

👨‍💻 Roadmap в DevOps 2025.

• На хабре недавно опубликовали очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.

➡️ https://habr.com/ru/articles/868332/

• P.S. Не забывайте про репозиторий: https://github.com/milanm/DevOps-Roadmap. Тут можно найти необходимые ссылки на обучающие материалы для каждого шага на пути к инженеру.

#Roadmap

Читать полностью…

S.E.Book

☝️ Работает - не трогай.

Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.

➡️ https://maps.app.goo.gl/RwaTd5Ttb8bEmMFo6

#Новости #Разное

Читать полностью…

S.E.Book

🖥 37 лет DNS, системе доменных имён.

• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом. В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.

• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 37 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.

• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.

• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.

• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.

• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.

• Благодаря совместной работе этих двух аспектов — широкого распространения и сопоставления имен и адресов — DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.

#Разное

Читать полностью…

S.E.Book

👩‍💻 История создания PowerShell.

• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:

• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.

• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.

• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.

• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!

• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.

• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.

• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.

• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.

• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.

• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...

https://corecursive.com/building-powershell-with-jeffrey-snover/

#Разное

Читать полностью…

S.E.Book

🤔 Почему возникли GNOME 3 и Unity?

• В 2006 году корпорация Microsoft пригрозила подать в суд на всех разработчиков #Linux с интерфейсом, похожим на Windows 95. Сейчас Microsoft позиционирует себя как дружелюбную компанию, но тогда было иначе. Это была серьёзная угроза.

Microsoft разработала Win95 с нуля. Её интерфейс кардинально отличался от всех предыдущих систем (например, Windows для рабочих групп 3.11, Windows NT 3.51 и OS/2 1.x). Панель задач, меню «Пуск», системный трей, «Мой компьютер», «Сетевое окружение», всё это — оригинальные, запатентованные разработки Microsoft. До этого не было ничего подобного.

• На этот запатентованный интерфейс больше всего похожа RISC OS от Acorn, с «панелью иконок» на компьютерах Archimedes, но она работала совсем иначе. Несколько таких компьютеров импортировали в Северную Америку, и сразу после этого NeXT «изобрела» Dock, а Microsoft придумала гораздо более сложную панель задач.

• В общем, SUSE (крупнейшая немецкая Linux-компания, так что KDE — это немецкий проект. Разработчики SUSE проделали основную работу по созданию KDE) подписала с Microsoft соглашение о совместном использовании патентов, то есть по сути получила разрешение на использование этого интерфейса. Поэтому когда SUSE подписала соглашение, KDE был в безопасности. Чего нельзя сказать про GNOME.

Red Hat и Ubuntu отказались подписывать договор с Microsoft на использование её интеллектуальной собственности. Эти компании попали в трудное положение. Обеим был нужен рабочий стол не как в Windows, и как можно скорее — без меню «Пуск», без панели задач, без значков «свернуть/развернуть/закрыть окно» справа вверху, без оконного меню в левом верхнем углу и так далее по списку майкрософтовских патентов.

Red Hat — основной спонсор разработки GNOME. Когда KDE только появилась, библиотека Qt для создания GUI распространялась не под GPL, а под другой лицензией. Поэтому Red Hat пришлось отказаться от её распространения и поддержки, а вместо этого писать собственную среду.

• Ubuntu пыталась поучаствовать в разработке GNOME 3, но получила отказ. Поэтому пошла своим путём и выпустила Unity — по сути, подражание Mac OS X, только получше (на мой вкус).

• Так что и Red Hat, и Ubuntu по умолчанию перешли на рабочие столы, отличные от Windows. В итоге Microsoft ни на кого не подавала в суд… но добилась именно того, чего хотела — полного хаоса в десктопном Линуксе.

• До этих угроз со стороны Microsoft почти все использовали GNOME 2. Даже SUSE поставляла GNOME в комплекте, потому что её корпоративный владелец купил Ximian (основных сторонних разработчиков GNOME), и насильно объединил компанию с SUSE.

• Затем Microsoft помахала саблей — и мир FOSS UNIX раскололся на части. В итоге Red Hat перешла на GNOME 3, а Ubuntu — на Unity, оттолкнув многих людей, которые умели пользоваться только Windows-подобными рабочими столами. Это обеспечило огромный успех дистрибутиву Mint.

• GNOME 2 форкнули как MATE, и Mint принял его, что очень помогло его успеху. Он также выпустил собственный форк GNOME 3 под названием Cinnamon. Крошечные нишевые десктопы типа Xfce и LXDE получили огромный буст. Debian сделал выбор в пользу GNOME 3 и systemd, взбесив многих своих разработчиков и приведя к форку Devuan.

• Да, Unity развился из рабочего стола Ubuntu для нетбуков. Но это произошло потому, что сама компания Ubuntu оказалась в опасности. Xubuntu, Lubuntu и Kubuntu — не официальные дистрибутивы и не установлены по умолчанию, поэтому не представляют угрозы.

➡️ https://liam-on-linux.dreamwidth.org/85359.html

#Разное

Читать полностью…

S.E.Book

F6 Cyber Identity Index — это не публичный рейтинг. Это закрытая аналитика, к которой получают доступ только те, кто готов смотреть правде в глаза.

Мы оцениваем уровень внешней цифровой защищённости по 8 критически важным категориям — от упоминаний в даркнете до уязвимостей в инфраструктуре.Каждая заявка рассматривается индивидуально.Каждый отчёт — конфиденциален и построен с учётом отрасли и масштаба.

📍 Компании с высоким индексом получают не только защиту, но и доверие рынка.

📥 Оставьте заявку — пока приём открыт.

Знать — значит управлять. Участвуйте в индексе.

#реклама
О рекламодателе

Читать полностью…

S.E.Book

🎮 Пост выходного дня: Герои Меча и Магии III в браузере.

• Олды вспомнят и прослезятся: по ссылке ниже можно поиграть в Heroes Of Might And Magic III и даже загрузить свое сохранение для продолжения игры с определенного момента. Всё идеально работает в вашем браузере, без рекламы и без регистрации.

https://homm3.zip/

#оффтоп

Читать полностью…

S.E.Book

⚡️ Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 20 призовых мест, а итоги подведем ровно через неделю (31 мая, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 20 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru
2. Подписаться на канал наших друзей: @tg_infosec
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

S.E.Book

💻Хуже потопа, страшнее пожара: как подготовить свои бэкапы к визиту вируса-шифровальщика.

• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.

• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.

➡️ https://habr.com/ru/post/868454

#ИБ

Читать полностью…

S.E.Book

Как ускорить разработку ИБ-решений?  
 
🔥 Вебинар 28 мая в 16:00 (мск) — Реальный кейс от Crosstech Solutions Group.
 
Если вы занимаетесь ИТ-продуктами, проектированием архитектуры или руководите разработкой — это приглашение для вас.
 
🔍 Что будет на вебинаре?
Компания Crosstech Solutions Group расскажет, как они создали систему мониторинга и анализа активности в базах данных — от идеи до рабочего продукта.
В центре внимания — Jmix, современная платформа для быстрой разработки бизнес-приложений.
 
📌 Даже если вы никогда не слышали про Jmix — вам будет полезно:
✅ Реальный опыт создания ИБ-системы с нуля.
✅ Как реализовали ролевую модель, отчетность и гибкий конструктор политик.
✅ Демо системы: увидите все в действии.
✅ Ответы на вопросы от команды, которая создавала продукт.
 
🎯 Узнайте, как сэкономить ресурсы и ускорить релиз — без лишнего кода и с максимальной гибкостью.
 
📅 Участие бесплатноерегистрируйтесь сейчас! Не упустите шанс перенять опыт экспертов, которые уже нашли рабочее решение.

#реклама
О рекламодателе

Читать полностью…

S.E.Book

🔐 Поднимите защиту почтовых ящиков на новый уровень!

27 мая в 20:00 на нашем бесплатном практическом вебинаре мы научим вас развертывать сервис для автоматической проверки почтовых ящиков на вредоносное ПО.

Корпоративная почта — один из самых уязвимых каналов для распространения вредоносных вложений. Защита от угроз должна быть максимально быстрой и эффективной.

Мы разберем, как автоматизировать процесс проверки и научимся выявлять вредоносные индикаторы в почте.
Если вы специалист по reverse инжинирингу или malware-аналитик, и хотите повысить свою эффективность в автоматической проверке почты — этот вебинар для вас.

Присоединяйтесь к вебинару и получите скидку на большое обучение «Reverse engineering».

👉 Зарегистрируйтесь по ссылке: https://otus.pw/UIgR/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

Защита данных и сети в компаниях с геораспределённой инфраструктурой

Бесплатный вебинар | 📆 27 мая в 11:00

Крупные компании выбирают территориально распределённую работу: филиалы, удалённые офисы, облака и географически разнесённые ЦОДы. Как обеспечить безопасность данных и сетей в таких условиях?

На вебинаре

✔️ Почему компании выбирают геораспределённые архитектуры и с какими угрозами сталкиваются в новых условиях?

✔️ Какие типовые архитектуры распределённых систем существуют и как правильно внедрять средства защиты информации (СЗИ) в филиальных сетях?

✔️ Что такое геокластер и почему он становится обязательным элементом инфраструктуры?

✔️ Как защитить сети и данные с помощью комплексов «Гарда NDR» и «Гарда DLP».

✔️ Каких результатов удается достичь на практике: эксперты из «Гарда», Angara Security и JSA Group поделятся реальными кейсами внедрения в горно-металлургической компании.

В прямом эфире спикеры ответят на ваши вопросы. По традиции, подарим мерч за самые интересные вопросы.💯

Регистрируйтесь!

#реклама
О рекламодателе

Читать полностью…

S.E.Book

БЕКОН – Единственная в году специализированная конференция по безопасности контейнеров и Kubernetes. Билеты кончаются. Успей забронировать! 

> Смотреть программу <

Читать полностью…

S.E.Book

👩‍💻 Руководство по современным сетевым политикам Kubernetes.

Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.

Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.

Первоисточник || Источник.

#Kubernetes

Читать полностью…

S.E.Book

👨‍💻 DEF CON: от прощальной вечеринки до одной из крупнейших в мире хакерских конференций.

• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.

• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).

• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.

• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.

• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом

• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.

• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...

• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.

#Разное

Читать полностью…

S.E.Book

Стендап, но вместо шуток про тёщу — шутки про взломы и утечки

В третьем сезоне ИБ-стендапа вечно хмурые безопасники и «не комики» будут делиться болью от фишинговых атак, шифровальщиков и прочих радостей кибербезопасности.

➡️ Встречаемся 20 мая в 19:00 по адресу: Москва, улица 2-я Звенигородская, 12стр18 (Кибердом).

Купить билет

Читать полностью…

S.E.Book

⚖️ Киберпреступление и наказание: что грозит за нарушения в сфере КИИ РФ

📅 22 мая в 20:00 — открытый вебинар для тех, кто работает с критической информационной инфраструктурой (КИИ) и хочет понимать риски.

О чём поговорим:

— Какие правонарушения в сфере КИИ встречаются чаще всего
— Кто и за что несёт реальную ответственность
— Примеры судебной практики и тренды в правоприменении

Полезно юристам, специалистам по ИБ и IT-менеджерам.

Узнаете, как избежать нарушений и минимизировать риски — на конкретных кейсах и с разбором законодательства. Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.

🎓 Регистрация: https://otus.pw/YsyJ/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

Исследование атак шифровальщиков — от инцидента до вывода

📅 27–29 мая | Трёхдневный интенсив от экспертов F6 по расследованию атак шифровальщиков

Когда инфраструктура зашифрована, логи обрезаны, а следы стерты — остаётся только холодный анализ. Курс даст вам практику: как расследовать атаки, находить артефакты и делать выводы — даже в “зачищенных” инцидентах.

Что в программе:
🔍 Угрозы и тактики группировок
🔍 Атрибуция по TTP и киберразведке
🔍 Артефакты и события Windows
🔍 Три атаки: от входа до шифрования
🔍 Анализ шифровальщиков и OSINT
🔍 Финальный кейс: триаж, анализ, выводы

👨‍💻 Для кого:

✅ Специалисты ИБ и реагирования
✅ SOC-аналитики и криминалисты
✅ Те, кто хочет понимать шифровальщиков глубже

Регистрируйтесь и научитесь разбирать атаки шифровальщиков до того, как они доберутся до вашей инфраструктуры.

#реклама
О рекламодателе

Читать полностью…

S.E.Book

Гарда TI Feeds. Как превратить разрозненные данные об угрозах в работающую защиту
Бесплатный вебинар | 📆20 мая в 14:00

В прошлом году количество целевых кибератак на российские компании выросло более, чем в 2 раза. А внедрение современных средств TI позволяет снизить потери в каждом инциденте.

Для большинства ИБ-команд актуальны
✔️проблемы ручного поиска индикаторов угроз,
✔️избыточный «шум» в событиях,
✔️недостаток времени на анализ критичных атак.

На вебинаре вы узнаете
✔️Почему TI — ключ к защите данных и инфраструктуры, и какие угрозы остаются незамеченными без него.
✔️Как внедрение TI помогает ИБ-командам фокусироваться на реальных инцидентах, уменьшая рутину и ускоряя реагирование.
✔️Откуда берутся TI-фиды, какие задачи решают и как превращают данные в работающую защиту.
✔️Как интегрировать TI с сетевыми системами (SIEM, SOAR, NGFW и другими).

❗В прямом эфире спикеры ответят на вопросы, авторы самых интересных из них получат фирменный мерч.💯

Регистрируйтесь!

#реклама
О рекламодателе

Читать полностью…

S.E.Book

Apple выкатила исправления для уязвимостей в стеке macOS, iPhone и iPad, в том числе ряда критических RCE.

Обновленная iOS 18.5, выпущенная вместе с патчами для iPadOS, закрывает критические проблемы в AppleJPEG и CoreMedia, позволяющие злоумышленникам создавать вредоносные медиафайлы для запуска произвольного кода с привилегиями целевого приложения.

Компания также пофиксила серьезные уязвимости в CoreAudio, CoreGraphics и ImageIO, каждая из которых способна привести к сбою приложений или утечке данных при открытии специализированного контента.

Обновление iOS 18.5 также устраняет 9 других уязвимостей
WebKit, эксплуатация которых может быть реализована через вредоносный веб-сайт, привести к выполнению кода или сбою движка Safari.

Компания также исправила серьезную ошибку «кнопки отключения звука» в FaceTime, из-за которой аудиозапись разговора могла оставаться доступной даже после отключения микрофона.

По данным Apple, в iOS 18.5 усилена защита ядра в части двух проблем с повреждением памяти и устранена уязвимость libexpat (CVE-2024-8176), которая затрагивает широкий спектр программных решений.

Среди других важных исправлении:

- CVE-2025-31214 в Baseband, которая позволяет злоумышленникам, находящимся в привилегированном положении в сети, перехватывать трафик на новой линейке iPhone 16e;
- EoP-уязвимость в mDNSResponder (CVE-2025-31222);
- проблема в Notes, которая раскрывает данные с заблокированного экрана iPhone;
- а также недостатки в FrontBoard, iCloud Document Sharing и Mail Addressing.

Apple
не упоминает о том, что какие-либо ошибки были использованы в реальных условиях.

Обновление iOS 18.5 доступно для iPhone XS и более поздних версий; сопутствующий выпуск iPadOS охватывает iPad Pro (2018 и новее), iPad Air 3, iPad 7, iPad mini 5 и более поздние модели.

Компания также представила крупные обновления для macOS Sequoia, macOS Sonoma, macOS Ventura, WatchOS, tvOS и visionOS.

Читать полностью…
Подписаться на канал