it_secur | Неотсортированное

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

infosec

🤩 Немного красоты Вам в ленту =)

#Разное

Читать полностью…

infosec

👩‍💻 Вначале была командная строка.

Интерфейсы командной строки доминировали на заре вычислительной техники. До того, как персональные компьютеры обрели популярность, они были предназначены исключительно для тех, кто выучил команды для работы с ними. Первые компьютеры, такие как машины IBM или Apple, приветствовали пользователей командной строкой — чем-то таким простым, как C:\>_ ожидая ввода команд.

Такие команды, как dir для просмотра файлов или type для просмотра текстовых файлов, были нормой. Хотя этот подход имел свои преимущества с точки зрения прямого управления, он также был подвержен ошибкам пользователя, особенно при случайном вводе команд, таких как format или rm -rf в Unix.

Затем, массовое производство ПК привело к появлению графических пользовательских интерфейсов (GUI). Они представили иконки и разместили большую часть функций, которые можно было бы использовать прямо в UI. Цель состояла в том, чтобы свести к минимуму риск того, что пользователи непреднамеренно повредят систему.

GUI, несомненно, стали прорывом в области UX, когда они впервые появились в Macintosh от Apple в 1984 году. Персональные компьютеры только начинали внедряться среди населения, и их функциональность была незнакома большинству. Начинающему пользователю нужно было понять и изучить, что может делать компьютер, и GUI позволял им делать это с помощью меню, иконок и виджетов. Они преодолевали разрыв между техническими и не-техническими специалистами.

Macintosh OS была революцией. И людей, использующих компьютеры, внезапно стало значительно больше, потому что интерфейс стал более доступным для менее технически подкованной аудитории. Переход от CLI к GUI абстрагировал трудоёмкое вербальное общение между людьми и компьютерами и заменил его визуально привлекательными, дорогостоящими интерфейсами.

В эпохальном 2007 году командную строку описывали как вышедшую из моды из-за её неумолимого синтаксиса и труднозапоминающихся команд. Однако чем сложнее становилось программное обеспечение, тем сложнее было ориентироваться только с помощью графического интерфейса. GUI принесли с собой сложные меню и панели инструментов, часто заставляя пользователей чувствовать себя потерянными среди множества немаркированных кнопок. Страх нажать не ту кнопку был реальной проблемой!

AutoCAD — яркий тому пример. Программное обеспечение для 2D- и 3D-чертежей впервые было выпущено в 1982 году. Его обширная функциональность привела к сложному пользовательскому интерфейсу, заваленному меню, подменю и подподменю.

Тем не менее, для среднего потребителя командная строка — это загадочное и немного пугающее место. Именно это побудило к попыткам сделать CLI более простым в использовании.

Например, в CLI Cisco был инструмент под названием Context Sensitive Help, который предлагал два типа справки (словесная справка и справка по синтаксису команды) при вводе ?. Ранний текстовый редактор Vim имел командную строку. Он использовал команды типа :wq для сохранения и выхода, что было быстро.

Среди сложности GUI появился проблеск надежды в виде Поиска. Google продемонстрировал, что может найти что угодно в Интернете быстрее, чем пользователи находят что-либо на своих компьютерах. Это привело к идее обучения компьютера с помощью естественного языка.

В 2004 году Google перенесла эту концепцию на рабочий стол с помощью инструмента, который позволял пользователям искать как в Интернете, так и на своем компьютере файлы и программы с помощью всего нескольких нажатий клавиш.

• 2007 год стал поворотным моментом для поиска в интерфейсах программного обеспечения. Excel представил автозаполнение формул, Visual Studio включил поиск файлов, который также выполнял функции командной строки, а Apple расширила свои возможности поиска, представив поиск в меню справки в OS X Leopard.

Благодаря этим инновациям Поиск стал неотъемлемой частью пользовательского опыта. Пользователям больше не приходилось расшифровывать зашифрованные команды, такие как dir; Вместо этого они могли искать нужный инструмент, используя естественный язык.

#Разное

Читать полностью…

infosec

LastActivityView — эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыли программу, папку, подрубились к вафле или даже выключили компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Тулза фиксирует более двадцати (sic!) типов действий системы. Вот тут более подробно: https://www.nirsoft.net/utils/computer_activity_view.html

#Форензика #ИБ

Читать полностью…

infosec

📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
Запись вебинара
Чек-лист "Must-have инструменты для мобильного пентеста"
Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy

Читать полностью…

infosec

На хабре опубликован перевод одной интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.

Если жертва скачивает и запускает такое ПО, то все данные с ПК собираются и отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.

В общем и целом, автор проделал большую работу и подробно описал это в статье:

Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.

Читать статью [14 min].
Первоисточник.

#Фишинг #СИ

Читать полностью…

infosec

🎙 Не перестану повторять, что ИБ-подкасты помогают каждому из вас прокачать профессиональные навыки, быть в курсе последних новостей и получить много ценных знаний в данной сфере. Так вот, у ребят из Сравни вышел очень интересный подкаст с компанией HFLabs, которая 12 лет работает с данными клиентов по всей РФ. Выпуск содержит ряд актуальных и важных тем:

Методы социальной инженерии и утечка данных;
Кто и как контролирует наши данные: от налоговой и пенсионного фонда до современного бизнеса;
Биометрия и к чему может привести внедрение ЕБС;
ML-технологии в руках злоумышленников и борьба с дипфейками;
Обезличивание данных как способ бороться с утечками.

Посмотреть или послушать подкаст можно вот тут:

🖤 YouTube
📺 RUTUBE
🌐 VK
🎵 Яндекс Музыка

P.S. Не забывайте добавить в закладки, чтобы не пропустить новые выпуски.

#Подкаст

Читать полностью…

infosec

Недавно на хабре был обновлен очень объемный гайд по установке Kubernetes, который включает в себя очень много полезной информации для новичков. Стоит отметить, что Kubernetes — это большая и довольно сложная тема, но если вы изучите это пошаговое руководство, то у вас появился работающий стенд для экспериментов, что послужит отличным началом для изучения k8s: https://habr.com/ru/articles/725640

Обратите внимание, что руководство содержит много дополнительного материала:

Основы Kubernetes;
Руководство начинающим для понимания основных концепций Kubernetes;
Различия между Docker, containerd, CRI-O и runc;
Визуальное руководство по диагностике неисправностей в Kubernetes;
Записки о containerd;
Зачем нужен контейнер pause в Kubernetes;
Как я клонировал Томми Версетти, или запускаем GUI/GPU приложения в Kubernetes;
Отказоустойчивый кластер с балансировкой нагрузки с помощью keepalived.

Ну и вот еще очень содержательный репозиторий, который содержит сотни инструментов для работы с Kubernetes и контейнерами: Awesome Open Source K8s And Container Tools.

#Kubernetes

Читать полностью…

infosec

Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:

IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...

Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.

#VT

Читать полностью…

infosec

👾 Разбор CVE-2025-24071.

• Речь пойдет про уязвимость CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2 - хеш суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer.

• Суть заключается в том, что при распаковке файла из RAR-/ZIP-архива Windows Explorer из-за доверия к файлам .library-ms автоматически анализирует их. Если в теге <url> указана ссылка на SMB-шару атакующего, то происходит автоматическая попытка NTLM-аутентификации с вытекающей из этого кражей NetNTLMv2-хешей учетной записи жертвы. Как было замечено исследователями, уязвимость также эксплуатируется при обычном сохранении вложения письма в файловую систему. Также было выявлено, что аутентификация на удаленной SMB-шаре будет необходима при любой работе с файлом .library-ms, включая его создание, удаление или перемещение по диску.

• В данной статье автор продемонстрировал процесс эксплуатации CVE-2025-24071, описал суть уязвимости, генерируемые при активности события, а также предложения по детектированию. Стоит отметить, что, хотя, по версии Microsoft, уязвимость не будет популярна в публичной эксплуатации, она может быть крайне популярна в фишинговых кампаниях из-за широкой применимости в новейших ОС, а также из-за простоты эксплуатации.

Читать статью [7 min].

• К слову, данная уязвимость продавалась в даркнете до выхода патча от Microsoft. Цена начиналась от 200к баксов (на фото).

#ИБ

Читать полностью…

infosec

• 7 апреля отмечается день русского сегмента интернета. В этот день в 1994 году в международном национальном доменном перечне InterNIC появился домен .ru. Самым первым сайтом с новым доменом стал каталог ссылок Russia on the Net. Сейчас же Рунет — это сайты на трех доменах: .ru, .su и .рф, именно такую классификацию утвердила ФАС РФ.

Ежедневная аудитория Рунета сейчас составляет более 100 миллионов человек, но в первые годы отечественный сегмент сети медленно и осторожно заселяли как пользователи, так и сайты. В 1995 году появился сайт anekdot.ru, он стал первым российским интернет-порталом с ежедневным обновлением контента. Год спустя издательство GameLand запустило сайт журнала «Страна Игр», ставший одним из первых в этой тематике порталов Рунета.

В том же году появился чат krovatka.ru, его до сих пор с теплотой вспоминают те, кто застал Рунет в конце девяностых и начале нулевых. Чатов было много, но именно krovatka.ru одним из самых масштабных комьюнити (и даже получила соответствующее звание в 2003 году) и во многом предвосхитила функционал появившихся позже соцсетей.

• 1996 год был особенно урожайным на появление известных и долгоиграющих сайтов, ведь именно тогда был запущен Rambler. А уже в следующем году в Рунет ворвался его конкурент — Яндекс, еще через год появился появился сервис Mail.ru. В 1999 году была сделана первая запись на русском языке в блоге на американской платформе LiveJournal. Технически это событие к Рунету не относится, но влияние на него комьюнити русского ЖЖ оказало огромное...

P.S. На видео журналист Василий Уткин советует использовать интернет для получения информации. 1997 год!

#Разное

Читать полностью…

infosec

Детектив 🤝 кибербезопасник

Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.

Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.

Вы узнаете:

- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.

🔗 Сделайте первый шаг к новой профессии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5ymdket

Читать полностью…

infosec

Вот это я понимаю, настоящий холодильник!

Осталось только заполнить его пивом 😌

#Разное

Читать полностью…

infosec

Вчера был опубликован ежегодный аналитический отчет от исследователей "Лаборатории Касперского", где эксперты команды SOC делятся наблюдениями, основанными на анализе инцидентов в 2024 году. В частности, отчет содержит информацию о наиболее распространенных тактиках, техниках и инструментах злоумышленников, особенностях обнаруженных инцидентов и их распределении по регионам и отраслям.

Отдельное внимание заслуживает дизайн отчета, который максимально приятно читать. Ну а если говорить про содержание, то вот несколько основных тенденций:

Число серьезных инцидентов снизилось, но возросла их сложность. В 2024 году серьезных инцидентов было на 34% меньше, чем в 2023-м. Однако среднее время расследования и реагирования на такие атаки выросло на 48%, что указывает на значительный рост их сложности.

Выросло число целевых атак, управляемых человеком. В 2024 году 43% серьезных инцидентов были связаны с атаками, управляемыми человеком. Это на 74% больше, чем в 2023 году, и на 43% больше, чем в 2022 году. Несмотря на то что автоматизированные инструменты обнаружения атак постоянно развиваются, злоумышленники продолжают находить способы их обойти.

Злоумышленники часто возвращаются после успешного взлома. После первой успешной атаки злоумышленники часто возвращаются в организацию-жертву. Это особенно верно для государственного сектора, где атакующие заинтересованы в долгосрочном кибершпионаже.

Техника Living off the Land преобладает в атаках. Злоумышленники часто используют методы Living off the Land в инфраструктурах, где не хватает инструментов контроля конфигурации.

Основными техниками остаются User Execution и фишинг. Манипуляция пользователем и фишинг снова оказались в числе трех самых распространенных угроз. Около 5% серьезных инцидентов в 2024 году были связаны с успешной социальной инженерией.

➡️ Если интересно, то полную версию отчета можно скачать по этой ссылке.

#Отчет

Читать полностью…

infosec

• Многие из вас уже слышали о такой тулзе как Bettercap - это интерактивный фреймворк для автоматизации сетевых атак, который активно используется пентестерами и ИБ специалистами. Один из многочисленных плюсов Bettercap - кроссплатформенность, которая позволяет использовать весь функционал на различных ОС, включая Android.

Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

https://www.mobile-hacker.com/2025/02/21/bettercap

#Mitm #Tools #Пентест

Читать полностью…

infosec

Немного о работе в SOC

Читать полностью…

infosec

На кого нужно регистрировать домен?

Всё просто: для себя — на физлицо, для бизнеса — на ИП или юрлицо. На практике часто получается по-другому. В карточках поделились результатами своего исследования и рассказали, почему не стоит регистрировать домен для компании на сотрудника или подрядчика.

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Тагир
2. Mike1452 (@mike1452)
3. NNM (@Nnmekb)
4. Chudesa_bez_tormozov (@Chudesa_bez_tormozov)
5. HJl (@bkmz5)

✔️Проверить результаты

Читать полностью…

infosec

Никогда такого не было, и вот опять: основатель популярного ИИ-стартапа для шопинга оказался филлипинским колл-центром, где работали сотни людей и имитировали нейросеть.

• Основанная в 2018 году Nate привлекла более $40 млн. от различных инвесторов вроде Coatue и Forerunner Ventures.

• Компания утверждала, что благодаря искусственному интеллекту пользователи ее приложения могут совершать покупки в любом интернет-магазине одним щелчком мыши «без вмешательства человека». В действительности операционная деятельность Nate полагалась на сотни людей, работающих в колл-центре на Филиппинах. Они вручную совершали операции, утверждает сторона обвинения.

• Несмотря на покупку некоторых ИИ-технологий и найм специалистов по обработке данных, фактический уровень автоматизации приложения Nate составлял 0%, сообщил Минюст.

• В январе 2023 года у компании закончились деньги и она была вынуждена продать свои активы, оставив инвесторов с убытками. 35-летний основатель компании обвиняется по одному пункту мошенничества с ценными бумагами и одному пункту мошенничества с использованием электронных средств связи. По обоим грозит максимальный срок 20 лет лишения свободы.

• Кстати, в 2022 году Nate заподозрили в использовании работников из Филиппин в ручной обработке транзакций. Такие вот дела...

https://www.justice.gov/usao-sdny/pr/tech-ceo-fraud-scheme

#Новости #ИИ

Читать полностью…

infosec

💻 RS/6000 SP: суперкомпьютер IBM, обыгравший Каспарова.

2 сентября 1997 года, компания IBM объявила о создании суперкомпьютера RS/6000 SP. Именно ему удалось обыграть Гарри Каспарова на матче 11 мая 1997 года. Давайте вспомним, что представлял из себя этот суперкомпьютер и чем он жил помимо шахмат!

Всё началось с того, что Платформу IBM Scalable POWERparallel представили в 1993 году под названием SP1 как суперкомпьютерное решение для научных и технических расчетов. Первые варианты платформы собирались из серверов RS/6000 Model 370. Разработка оказалась популярной, ее стали приобретать корпорации и государственные организации из США. Например, Аргоннская национальная лаборатория заказала систему из 128 узлов. К концу года было продано уже 72 такие платформы.

Через год корпорация IBM представила улучшенную систему SP2. В ней использовались обновленные серверы и быстрое сетевое соединение, которое называлось Trailblazer. SP2 оказалась еще популярнее: удалось продать 352 платформы.

В 1996 году SP2 переименовали в SP. Платформу стали собирать из серверов RS/6000. Тогда же узлы начали оснащать несколькими процессорами и SMP-мультипроцессорами. В 1996 году IBM продала сразу 3 770 систем RS/6000 SP клиентам по всему миру. На базе этой платформы были разработаны и шахматные компьютеры серии Deep Blue.

Deep Blue навсегда вошли в историю шахмат: их соперником был один из лучших шахматистов мира Гарри Каспаров. В 1996 году Каспаров победил компьютер со счетом 4:2, а в 1997 проиграл — счет был 3½:2½ в пользу Deep Blue.

Конечно, суперкомпьютеры линейки RS/6000 SP использовались далеко не только для игры в шахматы. Они применялись в таких областях, как вычислительная химия, анализ аварий, проектирование электронных схем, сейсмический анализ, моделирование водохранилищ, поддержка систем принятия решений, анализ данных и оперативная обработка транзакций. В таком разнообразном спектре система работала благодаря гибкости архитектуры, высокой производительности и возможности масштабирования.

RS/6000 SP можно было увеличивать до 512 узлов — с Каспаровым играла система из 32 серверов. Узлы устанавливаются в стойки, до 16 серверов в каждой. Платформа SP могла линейно масштабировать диски вместе с процессорами и памятью, а это позволяло работать с терабайтами файлового пространства.

Каждый сервер работает под управлением операционной системы ОС AIX и другого стандартного ПО для RS/6000. Программное обеспечение нужно было устанавливать на каждом сервере отдельно. Чтобы облегчить этот процесс, IBM предоставляла набор ПО под общим названием Parallel Systems Support Programs (PSSP). Он упрощал инсталляцию, конфигурирование и администрирование системы.

Понятно, что централизованное управление такой масштабной системой — задача не из простых. Чтобы ее решить, IBM задействовала одну графическую консоль. В ней и отображались статусы работы ПО и «железа», информация о выполняемых задачах и активных пользователях. При помощи единой консоли системный администратор мог без проблем менять права юзеров, вести учет выполняемых задач, вести общий мониторинг.

Система продолжала развиваться и после создания улучшенной версии в 1997 году. В начале 1999 года IBM представила еще более производительную версию RS/6000 SP. На этот раз она позволяла объединять не 512, а тысячи серверов. Коммутатор, разработанный IBM, мог обрабатывать больше 32 тыс. узлов.

Самую масштабную систему в конце 90-х годов установила Lawrence Livermore National Laboratory — национальная лаборатория Министерства энергетики США в Ливерморе, штат Калифорния. Кластер состоял из 1 463 узлов. Системы еще масштабнее никто не устанавливал: стоимость обслуживания таких кластеров была бы запредельной.

• RS/6000 SP из 30 узлов работал как главный веб-сервер Летних Олимпийских игр 1996 года в Атланте и Зимних Олимпийских игр 1998 года.

Платформа RS/6000 SP поставлялась IBM клиентам вплоть до 2001 года. Потом случился ребрендинг, и линия суперкомпьютеров продолжилась под названием eServer p690. Но это уже совсем другая история...

#Разное

Читать полностью…

infosec

Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий:

Application Security;
Cloud Security;
Cryptography;
Exploit Development;
Computer Forensics;
Industrial Control Systems;
Network Security;
Reverse Engineering;
Social Engineering;
Operating System;
Malware Analysis.

Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api.

➡️ Сервис доступен по этой ссылке: https://talkback.sh
➡️ Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro

#ИБ

Читать полностью…

infosec

👩‍💻 Git исполнилось 20 лет.

• Git — это одна из систем контроля версий проекта. Она позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.

7 апреля 2005 года состоялся первый выпуск Git, созданной Линусом Торвальдсом за несколько недель для управления разработкой ядра Linux вместо BitKeeper, так как никакая другая система контроля исходного кода не удовлетворяла требованиям в плане распределённости ресурсов. Теперь этот проект значительно вырос и ему исполнилось 20 лет.

• Разработка проекта Git была инициирована Линусом Торвальдсом в 2005 году, после того, как компания BitMover разорвала договорённость о предоставлении бесплатного доступа к системе управления версиями BitKeeper, которая использовалась в разработке ядра Linux вплоть до выпуска 2.6.11. Конфликт возник после отказа лаборатории OSDL прекратить разработку открытого инструментария, позволяющего напрямую работать с репозиториями BitKeeper, что нарушало изначальное соглашение между разработчиками ядра и компанией BitMover.

• После прекращения возможности использования BitKeeper Линус Торвальдс попытался найти подходящую для разработки ядра систему контроля версий, и склонялся к переходу на monotone. Но в итоге все существующие системы его не устроили и было принято решение создать собственную распределённую систему управления исходными текстами, изначально отвечающую всем требованиям разработчиков ядра. За считанные недели был написан первый прототип, состоящий примерно из 1000 строк кода на языке C. Далее в проекте появились git log и git rebase.

• В декабре 2005 года состоялся выпуск формального стабильного релиза системы управления исходными текстами и патчами GIT 1.0.0, на базе которого организована разработка Linux ядра. За восемь месяцев прошедших после прекращения использования BitKeeper, Git превратился из наспех созданной утилиты (1000 строк на C) в специализированный инструмент разработки Linux ядра. Для сравнения git-0.01.tar.gz занимал 40 КБ, а git-1.0.0.tar.gz в 13 раз больше — 556KБ. В составе Git первых версий встречались части написанные на C, Shell, Perl и Python.

• Важно понимать, что именно для этого был создан Git. Не для того, чтобы быть системой контроля версий, а, по сути, для того, чтобы быть лучшим способом делать патчи и тарболы (tarball) — производить снимок набора файлов и показывать различия, которые можно обсудить. В первую очередь, именно так была спроектирована его структура данных (связанные списки деревьев файлов, хранилище BLOB-объектов с адресацией по содержимому), и эта структура принципиально не изменилась с первого коммита и по сей день.

• В настоящее время большинство открытых проектов используют в процессе разработки Git, в том числе ядро Linux, Android, LibreOffice, Systemd X.Org, Wayland, Mesa, Gstreamer, Wine, Debian, DragonFly BSD, Perl, Eclipse, GNOME, KDE, Qt, Ruby on Rails, PostgreSQL, VideoLAN, PHP, Xen, Minix и десятки тысяч других решений на базе веб-фронтендов, в числе которых — GitWebAdmin, GitLab, Gitblit, Gerrit, Gitweb, Kallithea, Gitea.

• Не забывайте, что в нашем канале есть очень полезный и бесплатный материал для изучения Git:

Oh My Git.
Базовый курс по Git;
Бесплатная книга Pro Git.

#Git

Читать полностью…

infosec

Открытый практикум Kubernetes by Rebrain: Как запустить свой первый сервис в Kubernetes — инструкция шаг за шагом

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


17 апреля (четверг), 19:00 по МСК

Программа практикума:

▪️ Изучим, для чего нужен Kubernetes, и какие проблемы он решает
▫️ Узнаем про основные компоненты k8s, необходимые для запуска вашего приложения
▪️ Напишем Dockerfile для сборки образа небольшого приложения
▫️ Опишем деплойменты и сервисы для запуска этого приложения в кластере Kubernetes

Кто ведёт?

Кирилл Неевин — разработчик в Yandex Cloud.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHHpqJG

Читать полностью…

infosec

👩‍💻 Вредоносные расширения VSCode заражали пользователей майнерами.

Исследователь Extension Total Ювал Ронен обнаружил девять расширений VSCode на Visual Studio Code Marketplace от Microsoft, которые выдают себя за легитимные инструменты разработки, но заражают пользователей криптомайнером для добычи Monero.

Названия пакетов со встроенным майнером:

Discord Rich Presence для VS Code (автор Mark H) — 189 тыс. установок;
Rojo — Roblox Studio Sync (автор evaera) — 117 тыс. установок;
Solidity Compiler (автор VSCode Developer) — 1,3 тыс. установок;
Claude AI (автор Mark H);
Golang Compiler (автор Mark H);
ChatGPT Agent для VSCode (автор Mark H);
HTML Obfuscator (автор Mark H);
Python Obfuscator для VSCode (автор Mark H);
Rust Compiler для VSCode (автор Mark H).

Таким образом, расширения установили более 300 тысяч раз, начиная с 4 апреля.

Если пользователь устанавливал вредоносное расширение, то на ПК жертвы извлекался PowerShell скрипт, который выполнял множество функций: отключал защиту, закреплялся в системе, повышал привилегии и, в конечном итоге, скачивал на ПК майнер. Таким образом, скрипт создавал запланированную задачу, замаскированную под OnedriveStartup и вносил малварь в реестр Windows, чтобы обеспечить запуск при старте системы. Затем он отключал такие службы, как Windows Update и Update Medic, и добавлял свой рабочий каталог в список исключений Windows Defender, чтобы избежать обнаружения.

Вся необходимая информация была передана Microsoft, и компания заявила, что уже удалила их, а издатель был заблокирован в VS Marketplace.

#Новости #VSCode

Читать полностью…

infosec

Совсем недавно в продаже появилось новое издание книги: командная строка Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии! Описание следующее:

Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом и сетью, а также команды системного администратора. Рассмотрены способы перенаправления ввода-вывода, маски и псевдонимы, различные варианты запуска программ, эффективные приемы использования клавиатуры, примеры сложных команд и другие вопросы.


Этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 5 призовых мест. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 11 апреля в 18:00 случайным образом при помощи бота. Всем удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс

Читать полностью…

infosec

• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:

Введение и работа с терминалом;
Криптография;
Сети;
Стеганография;
Разведка по открытым источникам;
Компьютерная криминалистика;
Обратная разработка.

• В курс входят: 25 уроков, 36 минут видео и 59 тестов.

https://stepik.org/course/132488

• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.

#Курс

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

• Пост выходного дня: Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...


➡️ Читать статью [16 min].

#Сети #Разное

Читать полностью…

infosec

Error 404.

• 4 апреля еще с 1990-х годов привлекало активных пользователей интернета как символический повод отметить день всего, что связано со Всемирной сетью. Правда, у этой даты есть могучий соперник, 17 мая — день, когда был утвержден стандарт для страниц WWW (World Wide Web), разработанный Тимоти Бернерсом-Ли.

Но что такое 404? Дело в том, что HTTP использует для выдачи сообщений об ошибках трехзначные коды. Первая цифра, 4 означает, что ошибка произошла на стороне пользователя (например, он неправильно набрал URL-адрес и набрал адрес, которого не существует). Другие две цифры, 04 — порядковый номер статуса в блоке 4хх. По умолчанию код ответа 404 сопровождается стандартным сообщением на «человеческом» языке — «Not Found» («не найдено»).

• По данным SpringTrax.com, почти 75% пользователей сразу закрывают страницу с кодом ответа 404 и идут искать информацию в другом месте. Однако, кастомизировав страницу 404, вместо стандартной протокольной, можно достичь различных целей, в том числе маркетинговых.

• Так как страница с кодом ответа 404 — одна из самых часто встречающихся в интернете, многие сайты превратили функциональную выдачу информации об этой ошибке в настоящие произведения искусства. Нередко там помещают бренд компании, шуточные сообщения, ссылки на альтернативные материалы и т.д. Это повышает лояльность пользователей и шансы, что они запомнят посещенный сайт и вернутся к нему однажды.

• К примеру Marvel обыгрывает все в рамках своей супергеройской вселенной (на фото). У них несколько разных страниц для 404. А некоторые (раз, два) даже анимированные! Вот еще 404 от Figma, которая полностью интерактивна, ее можно править, как и в самом редакторе! И страница 404 от github, которая обыгрывает цитату из Star Wars. Вот такие дела...

#Разное

Читать полностью…

infosec

Аренда выделенного сервера от АТОМДАТА под любые задачи

Конфигурации в аренду:
- Импортозамещенные серверы/Серверы из реестра Минпромторга (Kraftway);
- Бюджетные (HP DL 360);
- Высокопроизводительные (HP);
- Enterprise (ASUS/INSPUR);
- СХД (HPE/Huawei).

Бесплатное тестирование оборудования под задачу!

От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;

Подробности и бесплатная консультация

#реклама
О рекламодателе

Читать полностью…

infosec

• Интересный факт: первоначальное название Windows было Interface Manager. Именно под этим названием и был анонсирован проект в 1983 году, но позже был изменен на Windows перед выпуском в 1985 году. Компания приняла решение отказаться от названия Interface Manager в пользу названия Windows, поскольку оно лучше отражало основные функциональные возможности операционной системы, которая была основана на концепции графических «окон» на экране, ключевой функции пользовательского интерфейса в то время. В конце концов, Windows посчитали более удобным и описательным названием для основной функции программного обеспечения (использование окон для организации и отображения информации).

➡️ https://osm.fandom.com/wiki/Interface_Manager_0.1

#Разное

Читать полностью…
Подписаться на канал