49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• 33 года назад, 3 декабря 1992 года, Нил Папворт, молодой инженер, отправил своему коллеге Ричарду Джарвису поздравление с рождеством. И это было бы не так важно, если бы это сообщение не было первой в мире SMSкой.
• Но началось еще в 1984 году, когда Матти Макконен, финский инженер, был в Копенгагене на телекоммуникационной конференции. Он начала обсуждать с двумя коллегами идею о системе сообщений поверх GSM. В то время GSM была скандинавской технологией. Только позже она стала европейским стандартом.
• Восемь лет спустя, SMS стали стандартом, и Нейл Папворт - инженер, работающий в Sema Group в Великобритании - был одним из членов команды, разрабатывавшей ПО для обработки SMS для Vodafone.
• Работа длилась почти год. Vodafone проводил разносторонние проверки, перед тем как внедрить систему SMS сообщений от Sema Group. И наконец, 3 декабря 1992 года Папворт послал первое сообщение через GSM сеть Vodafone, используя для этого персональный компьютер. Полчателем был Ричард Джарвис с аппаратом Orbitel 901 (который весит больше 2кг). Это сообщение было "Merry Christmas".
#Разное
• Telegram нашел способ полностью отказаться от SMS-кодов для входа. В следующей версии мессенджера пользователям будет доступен вход по Passkey, без ввода кодов и номера телефона.
• Как и вход по почте, новую функцию нужно будет предварительно настроить в настройках конфиденциальности Telegram. Ключ будет сохранён на телефон, с которого вы его создавали, но он может быть синхронизирован с другими устройствами через Google Password Manager, iCloud Passwords или другие приложения.
• Этот функционал не только повышает безопасность, но и делает вход доступным даже в тех ситуациях, когда SMS от Telegram блокируются операторами связи.
#Новости #Telegram
• Вчера был опубликован пост про секретный компьютер Colossus, который был предназначен для вскрытия немецкой переписки. В этой публикации упоминался Блечли-Парк - место, где придумали Colossus и взламывали немецкие шифры. Так вот, мало кто знает, что легендарный Блетчли-Парк - это величайшее достижение Великобритании 1939–1945 годов, а возможно, и всего XX века в целом!
• В 1938 году Блетчли-Парк был приобретен секретной разведывательной службой МI6 на случай эвакуации из Лондона. В преддверие второй мировой войны под прикрытием охотничьей компании сюда приехали специалисты по взлому кодов. Блетчли-Парк стал резиденцией ГШКШ (Государственная школа кодов и шифров), насчитывающей в своем составе 10 тыс. человек.
• В основном это были молодые талантливые люди, выпускники или студенты Кембриджа и Оксфорда. Хотя позже, из-за роста объема работы, сотрудников набирали даже через объявления, которые подавались как конкурсы кроссвордов. После подписания акта секретности "победителей" отправляли в Блетчли-Парк. Нестандартное мышление и творческий подход в работе, эксцентричность дешифровщиков - своеобразных хакеров (среди них Гордон Уэлчмен, Джон Тилтмен и Алан Тюринг) - не заставили ждать результатов. Людей с аналитическими и математическими способностями собирали отовсюду. Каждый день в полночь немецкие шифровальные службы меняли коды, поэтому непрестанно производился набор работников в Блетчли-Парк. Главными требованиями к сотрудникам были высокие умственные способности, высокая работоспособность и умение молчать.
• Со всего мира в Блетчли-Парк поступала информация, радары и ретрансляторы находились в Лондоне, Бедфорде, Оксфорде, Шотландии, Северной Ирландии, Индии, Египте, Кении, Австралии, Цейлоне. Именно в Блетчли-Парк была спланирована операция "Ультра", которая была нацелена на дешифровку сообщений "Энигмы". Велась прослушка и запись всего, что удавалось услышать на волнах, которые принадлежали немецким службам. После этого сырой материал передавался в Блетчли-Парк, где криптоаналитики прилагали максимум усилий для их расшифровки.
• Работы были полностью засекречены и старательно делался вид, что информация о противнике добывается из какого-то другого источника. Поэтому нельзя было немедленно вести военные действия, для начала проводилась разведка с воздуха (в такой открытой форме, что немцы при всем желании не могли бы ее не заметить) и только после того наносился бомбовый удар по танкам и кораблям.
• Считалось, что с помощью "Ультра" можно было "услышать все, что противник докладывает себе о себе самом". Но военным характерны тоже большинство человеческих слабостей: они лгут, преувеличивают, хвастаются, обманывают сами себя и меняют свое мнение. "Ультра" же не принимала во внимание эмоции. Немцы иногда сознательно в своих докладах в Берлин преувеличивали недостатки в материальном обеспечении и подделывали свою оценку мощи союзников, чтобы заставить немецкое верховное командование воспринять противника всерьез. В послевоенные годы, по приказу Черчиля материалы об успехах Блетчли-Парк должны были быть уничтожены. Гриф секретности начал сниматься только спустя 30 лет.
• Сейчас Блетчли-Парк открыт для общественности в качестве музея. На его территории находиться музей шифровальщиков и музей компьютерных технологий. Свидетели второй мировой войны - прапрадед современного компьютера, первый электронный компьютер Colossus, электронно-механическая дешифрованная машина Bombe, шифровальная машина Lorenz - сейчас все находятся на территории Блечтли-Парк.
• На территории Блетчли-Парка во времена второй мировой войны работа велась в деревянных домиках, различавшихся по номерам, построенных в период войны для расположения там специалистов и оборудования. Некоторые сооружения и дома находятся в состоянии на грани разрухи, что еще более придает загадочности и легендарности этому месту, собравшему и хранящему в себе историю.
• Что бы полностью окунуться в атмосферу царившую в военные времена, прочувствовать дух Блетчли-Парка сполна, обязательно посмотрите фотки к этому посту...
#Разное
• Оказывается, что существует отдельный дистрибутив для надежного и бесследного удаления всего содержимого с жестких дисков. Дистрибутив называется ShredOS, а ее основным и единственным функционалом является использование тулзы nwipe, благодаря которой и происходит вся магия удаления данных.
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
➡️ ShredOS.
➡️ nwipe.
#Security
• На хабре опубликовали короткую, но очень полезную статью, которая содержит информацию по точечной фильтрации шума в Wireshark. Материал можно использовать как CheatSheet!
• При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:
- Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).
- Анонсы служб mDNS/SSDP (самообнаружение устройств).
- Системная телеметрия и фоновые запросы ОС.
• Наша цель - не просматривать весь массив пакетов, а использовать точные фильтры отображения (Display Filters) для немедленного выделения целевой активности, такой как подозрительные HTTP-запросы или попытки сканирования.
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
🔐 День информационной безопасности!
• Ну что, сегодня тридцать седьмой по счету Международный день информационной безопасности. История этого праздника началась в далеком 1988 году, когда червь Морриса заразил 6 тыс. компьютеров (на тот момент это составляло около 10% всей сети). Это была первая успешная массовая кибератака, которая выявила главную проблему - люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам ИБ нужно поднимать. Потому и был предложен новый международный праздник по теме информационной безопасности! С праздником!
#ИБ #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Ambassador (@Corney_forever)
2. Андриана (@AndrianaPS)
3. Александр (@Aleksandr_Bed)
4. . (@fio_22)
5. Владислав (@CPUvsRAM)
✔️Проверить результаты
👨💻 Pet - CLI Snippet Manager.
• Очень полезная тулза для ситуаций, когда не хочется запоминать длинные команды - просто записываете их, дополняете (при необходимости) определенными параметрами, а когда нужно, то просто находите нужную команду и выполняете. Демонстрация выше. Подробное описание есть на github:
➡️ https://github.com/knqyf263/pet
#Tools #CLI
Хотите работать там, где от решений зависят миллионы?
Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.
Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.
Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.
Ждем вас на первом потоке курса «Антифрод-аналитик»!
➡️ ПОДРОБНЕЕ
Онлайн-программа, созданная экспертами из индустрии.
За 4 месяца вы пройдёте путь от нуля до Junior-специалиста.
Что освоим на практике:
🟧 Аntifraud-анализ и работу с транзакционными данными
🟧 Поиск аномалий и моделирование рисков
🟧 Python, SQL, Tableau и Excel
🟧 Анализ логов и событий безопасности
🟧 Построение антифрод-систем с нуля
Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
На курсе Вас ждут живые вебинары с авторами, реальные кейсы банков и e-commerce. Старт курса — 8 декабря.
⚡️ Первый поток со скидкой 112.493 ₽ 149.990 ₽: ЗАПИСАТЬСЯ
⚡️ @CodebyManagerBot
• Зацените красоту: это один из первых портативных ноутбуков от Sony, который был представлен в далеком 1986 году (почти 40 лет назад). Модель называется SMC-210! Это была 6 килограммовая машина, совместимая с IBM-PC, с двумя встроенными 3,5-дюймовыми дисководами и 11,125-дюймовым монохромным ЖК-экраном с разрешением 640x200.
• Кстати, тогда Sony просили за этот ноутбук 2700 баксов (8000 на сегодняшний день). Соответственно, такую роскошь мог позволить себе далеко не каждый...
➡️ Источник.
#Разное
🪟 Вначале был "Micro - soft".
• В 1975 году глава компании MITS (Micro Instrumentation and Telemetry Systems) Эд Робертс заключил с двумя молодыми людьми по имени Билл Гейтс и Пол Аллен (на фото) контракт на поставку интерпретатора языка Basic для компьютера Altaire 8080. Робертс единоразово заплатил $3000 обоим создателям интерпретатора за исключительное право его продаж, а также обязался платить отчисления с каждой проданной его копии - от 30 до 75 баксов. Чтобы вести дела более организованно, Билл и Пол решили основать компанию Allen & Gates Inc, но посчитали такое название больше подходящим для адвокатской конторы. В итоге остановились на варианте «Micro-soft», образованном от слов microprocessors и software, который предложил Пол Аллен. 4 апреля 1975 года компания была зарегистрирована в Альбукерке.
• Генеральным директором новой компании стал Билл Гейтс с долей 64% (иногда называют более круглую цифру в 60%). Поскольку до 1976 года Пол Аллен всё ещё работал в MITS и в меньшей степени принимал участие в создании интерпретатора, его доля составляла 36%. Первым сотрудником Micro-soft стал Монте Давидофф, создавший математическую библиотеку для Altair Basic. В титрах интерпретатора присутствовала строка с обозначением ролей каждого из создателей:
Пол Аллен написал вспомогательные коды. Билл Гейтс написал исполняемые коды. Монте Давидофф написал математическую библиотеку.
• Сегодня в продаже появилась новая книга "Windows глазами хакера", которая охватывает множество тем, включая пентест Active Directory, обход современных средств защиты, эксплуатацию уязвимостей в сетях Windows и многое другое.
• По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (29.11 в 11:00), при помощи бота, который рандомно выберет победителя. Всем удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
🔥 Оптическая связь.
• То, что скорость света гораздо больше скорости звука, люди поняли очень давно. И это знание они стали применять на практике. Речь идет о световых сигналах, которые активно использовались, например, в Древней Греции. Конечно, догадались использовать свет и другие цивилизации, но у греков все это было развито особенно хорошо.
• Греки построили систему, известную как Фриктория. Это башни на вершинах гор. Стража на башнях по цепочке зажигала огни, которые были хорошо видимы на расстоянии до 50 км. Соответственно, отправленное сообщение уходило в нужную точку очень быстро. В некоторых источниках даже говорится о том, что именно так по Греции распространилось сообщение о взятии Трои.
• Именно греки придумали специальный код для световых сигналов. У башен было две группы по 5 факелов. Каждый из них представляет собой элемент квадрата Полибия. Соответственно, изменение местоположения элементов в этой матрице позволяло кодировать и передавать самые разные сообщения. Еще один вариант - гидравлический телеграф, который использовался по время Первой Пунической войны для отправки сообщений между Сицилией и Карфагеном.
• Вот что говорит Википедия по поводу этого телеграфа:
«На стержнях были нанесены различные заранее заданные коды в разных точках по высоте. Чтобы отправить сообщение, отправляющий оператор будет использовать фонарик, чтобы подать сигнал принимающему оператору; как только они будут синхронизированы, они одновременно откроют патрубки на дне своих контейнеров. Вода будет стекать до тех пор, пока уровень воды не достигнет желаемого значения, после чего отправитель опускает факел, а операторы одновременно закрывают свои краны. Таким образом, продолжительность видимости факела отправителя может быть соотнесена с конкретными заранее заданными кодами и сообщениями».
• Нашел очень объемное руководство по изучению Docker для новичков. Весь материал представлен на русском языке и доступен совершенно бесплатно. Содержание следующее:
• Введение, Docker CLI и Dockerfile.
• Архитектура Docker:
➡Команды и флаги;
➡Dockerfile;
➡Рекомендации по Dockerfile;
➡Рекомендации по инструкциям;
➡Управление данными;
➡Сети.
• Docker Compose:
➡docker compose;
➡docker-compose.yml.
• Разработка приложения:
➡Подготовка и настройка проекта;
➡API;
➡Админка;
➡Клиент;
➡Проверка работоспособности приложения.
• "Контейнеризация" приложения:
➡Dockerfile;
➡Docker Compose.
• Помимо руководства на сайте есть множество другого полезного материала (шпаргалки, ссылки и т.д.). Хоть данный ресурс и предназначен больше для разработчиков, тем не менее, возможно вы сможете найти для себя что-то полезное. Ну и не забывайте про дополнительный материал:
➡Docker изнутри - отличный лонгрид, в котором описаны механизмы контейнеризации, всевозможные примеры, эксперименты и реализация.
➡Docker Security - очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д.
➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости;
➡Docker с нуля: бесплатный курс от Select;
➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.;
➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта;
➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации;
➡Play with Docker — онлайн-сервис для практического знакомства с Docker;
➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.;
➡Docker Security: еще одно объемное руководство по безопасной настройке Docker.
#Docker
• Как думаете, какую инфу можно вытащить из списанных корпоративных жестких дисков, которые продаются на торгах по банкротству и онлайн-барахолках? Может пароли от учетных записей? Базы клиентов? Сканы документов и другие перс. данные? А может все сразу?
• Ребята из Бастион выкатили хорошую статью, в которой ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы они смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
➡️ https://habr.com/ru/post/967914
#Security #ИБ
0️⃣1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣7️⃣8️⃣9️⃣🔟⏺️
Сегодня кибератаки развиваются быстрее, чем большинство компаний успевает обновить защиту. К счастью, их можно избежать, если заранее оценить уровень защищенности ИТ-инфраструктуры.
K2 Cloud, Positive Technologies и K2 Кибербезопасность разработали простой, но эффективный инструмент, который покажет, насколько ваша ИТ-система устойчива к киберугрозам.
Аудит займет не больше 10 минут, а в результате вы получите:
🔵отчёт по уровню защищённости
🔵конкретные шаги для усиления безопасности вашей инфраструктуры
🔵овервью от ИБ-экспертов по рынку
• Ну а я в свою очередь напоминаю, как надежно и "бесследно" уничтожить информацию на диске ))
#Разное
• 82 года назад, 1 декабря 1943 года, в Великобритании был введен секретный компьютер Colossus (на фото), который был предназначен для вскрытия немецкой переписки. Долгое время существование машины хранилось в тайне и помимо разработчиков о ней знала лишь небольшая группа людей.
• Всё началось в 1940 году, когда британская спецслужба занимались поиском шпионов на территории страны и во время прослушивания радиоэфира им удалось перехватить шифрованную немецкую радиопередачу. Вместо привычного кода Морзе, сообщения были зашифрованы с помощью телеграфного кода Бодо. Материал отправили на анализ в Правительственную школу кодов и шифров в Блечли-Парк. Новый шифр стали называть "Tunny" (тунец)!
• Для детального изучения выявленного шифра в Блечли-Парк создали специальное подразделение, которое занималось сугубо анализом "Tunny". Процесс расшифровки продвигался крайне медленно до 1941 года, когда один из немецких шифровальщиков допустил серьезную ошибку. Он среагировал на просьбу повторно передать сообщение длинною около 4500 знаков на том же ключе, но во второй раз немного сократил исходный текст. Англичане перехватили обе радиограммы, что позволило им не только дешифровать телеграмму, но и получить длинную шифрующую последовательность.
• На основе полученной информации можно было вручную расшифровывать некоторые сообщения "Tunny". Молодой математик Уильям Томас Тат занялся взломом кода машины. Благодаря его работе исследователям из Блетчли-парка удалось восстановить логическую структуру шифровальной машины. Переписку подобного рода можно было вскрывать и читать. Но этот процесс занимал слишком много времени, требовал трудоемких вычислений и казался малоэффективным. На обработку одной телеграммы уходило до нескольких недель ручного труда. Для быстрой расшифровки требовалось построить соответствующее устройство.
• В 1943 году Макс Ньюман и Томми Флауэрс спроектировали дешифровальную машину, которая получила название Colossus.
• С 1944 года с помощью Colossus полным ходом проводилось дешифрование и вскрытие переписки германского военного командования. Благодаря быстродействию Colossus время расшифровки сообщений с нескольких недель сократилось всего до 2-3 часов. Colossus являлся самым большим компьютером того времени, он использовал мощность 1500 электронных ламп и позволял обрабатывать 5000 знаков в секунду. Из-за особенности работы электрических ламп, однажды запущенные в работу компьютеры, не выключались до окончания Второй Мировой. Устройство обладало очень ограниченной памятью, поэтому лента сообщения читалась по кругу, чтобы обеспечить непрерывный цифровой поток данных.
• Но все же, Colossus нельзя назвать полноценным компьютером. В этом секретном устройстве имелись электронные схемы, выполнявшие цифровые функции, но не было электронной памяти. Данные хранились на замкнутой перфоленте, которая двигалась со скоростью 80 км/час.
• Использование Colossus помогло расшифровать в общей сложности свыше 63 миллионов знаков перехваченных телеграмм немецкого верховного командования.
• В 1945 году успех компьютеров Colossus начал постепенно угасать. Столь крупные машины по 2-3 м высотой и суммарной длиной около 5,5 м, представляющие комплекс из 8 крупных двухсторонних монтажных стоек разной ширины, были специализированы под определенные задачи и не отличались универсальностью. Кроме того высшее британское руководство всячески старалось скрыть от СССР свои мощные дешифровальные возможности. В следствии чего, по личному указанию Уинстона Черчилля, Colossus разобрали по частям и скрыли под печатью "секретно". За 1945 год полностью демонтировали восемь из десяти машин.
• Две оставшиеся модели отправили сперва в Лондон, а затем в город Челтнем. Они перешли в пользование к криптографической спецслужбе Великобритании. Компьютеры тайно использовались еще полтора десятка лет для тренировочных и вспомогательных криптографических задач. Но до 60-х годов разобрали и две последние модели. Помимо этого были уничтожены схемы-чертежи компьютеров Colossus, а сам проект содержался в строжайшей тайне еще долгие годы...
#Разное
• Очередное исследование, в рамках которого было найдено более 17 тыс. секретов (API ключей, токенов, паролей и т.д.) в GitLab репозиториях. Люк Маршал просканировал 5,6 млн. публичных репозиториев GitLab Cloud с помощью опенсорс-утилиты TruffleHog и выявил 17430 секретов в более чем 2800 доменах.
• Плотность секретов в GitLab оказалась на 35% выше, чем в Bitbucket, который Люк исследовал ранее (6212 секретов в 2,6 миллиона репозиториев). Большинство утечек новее 2018 года, но есть и старые — с 2009 года. Лидерами стали учётные данные Google Cloud Platform (более 5200), за ними следуют ключи MongoDB, токены Telegram-ботов и OpenAI.
• В рамках ответственного раскрытия Маршалл автоматизировал уведомления владельцам доменов с помощью Claude Sonnet 3.7 и Python-скриптов. Поиск секретов принёс ему $900 вознаграждения. Отмечается, что многие организации отозвали конфиденциальные данные, но часть по-прежнему доступна.
➡️ Источник.
#Новости #Исследование
🤩 Давно у нас не было красоты в ленте. Держите!
#Разное
🩼 "Временные" костыли...
• Нет ничего более постоянного, чем временное решение. Любой ИТ специалист хоть раз лепил костыль на скорую руку - потом перепишем, потом сделаем нормально. Но "потом" обычно не наступает, и в итоге времянка живёт в продакшене годами, переживает релизы и смену команд, а иногда становится частью продукта.
• В 90-е многие приложения определяли версию ОС предельно примитивно: например, искали в строке "9" и считали, что перед ними Windows 95 или 98. Соответственно, если бы Microsoft выпустила "Windows 9", такие программы легко приняли бы её за Windows 95/98, и последствия предсказать было бы сложно.
• Microsoft всегда трепетно относилась к обратной совместимости, поэтому версия про "костыльный" код звучала правдоподобно. Официально в компании объясняли пропуск "девятки" маркетингом и желанием подчеркнуть разрыв поколений. Но факты подтверждали миф: в открытых репозиториях реально находили куски кода на Java, где проверка шла именно по названию ОС, а не по номеру версии. То есть такие костыли действительно существовали. Ирония в том, что из-за них у нас нет Windows 9, а "десятка" стала новой точкой отсчёта для всей планеты.
• Другой из классических примеров "вечного костыля" - история с високосным 1900 годом в Microsoft Excel. Если ввести в таблицу дату 29 февраля 1900-го, программа примет её как корректную, хотя в календаре такого дня никогда не существовало (если что, 1900-й год не был високосным).
• И это не случайный баг, а вполне осознанное решение разработчиков. Дело в совместимости с легендарным табличным процессором Lotus 1-2-3. Когда-то его создатели решили считать 1900-й високосным, чтобы не усложнять расчёт дат. Microsoft, создавая Excel, пошла на хитрость - скопировала логику Lotus вместе с ошибками. Так Excel стал считать 1900 год високосным, чтобы пользователи без проблем импортировали таблицы из Lotus, даже если даты там изначально были неправильными.
• Разумеется, со временем костыль обернулся проблемами. Формально в Excel появилось смещение. Microsoft знает об этом и прямо говорит, что исправлять баг слишком дорого. Любая попытка "починить" приведёт к тому, что миллионы старых файлов окажутся сдвинутыми на один день, формулы перестанут работать, а совместимость разрушится.
• В итоге компания оставила всё как есть. Пострадала только одна функция - вычисление дня недели для дат до 1 марта 1900 года. Но такие экзотические значения почти никто не использует, поэтому аномалия живёт по сей день, а фантомный 29 февраля 1900-го превратился в мем. Такие вот костыли...
#Разное
👾 Старая технология, новые уязвимости...
• Очень содержательная и актуальная статья по эксплуатации протокола NTLM в 2025 году. В этой статье рассматриваются NTLM Relay, пересылка учетных данных и другие способы эксплуатации уязвимостей в NTLM, а также атаки на NTLM, выявленные в этом году. Содержание следующее:
• Как работает NTLM-аутентификация;
• NTLM: стар, но все еще жив;
• Постоянные угрозы для сред с NTLM-аутентификацией:
➡Атаки на основе утечки хэшей аутентификации;
➡Атаки на основе принуждения к аутентификации;
➡Пересылка учетных данных;
➡Атаки типа «человек посередине»;
• Эксплуатация NTLM в 2025 году:
➡CVE-2024‑43451;
➡Кампания BlindEagle по внедрению Remcos RAT через уязвимость CVE-2024-43451;
➡Кампании Head Mare против российских целей на основе уязвимости CVE-2024-43451;
➡CVE-2025-24054/CVE-2025-24071;
➡Распространение троянца в России через CVE-2025-24054;
➡CVE-2025-33073;
➡Подозрительная активность в Узбекистане, связанная с CVE-2025-33073;
• Методы защиты и рекомендации.
#AD #Пентест
• Забавно: Microsoft будет скрывать синий экран смерти (BSOD) и другие ошибки на публичных экранах. Теперь, когда система поймает критическую ошибку, BSOD будет отображаться всего 15 секунд, после чего дисплей погаснет.
• Как думаете, для чего внедрят данный функционал? Дело в том, что Microsoft рассчитывает таким образом избегать неловких ситуаций, когда BSOD сутками красуется на транспортных табло или рекламных стендах...
• Кстати, еще Windows 11 получила расширенные возможности восстановления. Теперь система создает точечные снимки состояния - от 4 до 24 часов между точками - и хранит их до 72 часов. Админ может выбрать нужную точку восстановления Windows и быстро откатить конфигурацию.
➡️ Источник.
#Новости
• Очередная годнота из блога Бастион на хабре. На этот раз опубликована статья про фишинг, где атакующие не просто подделывают письма, а еще используют легитимную инфраструктуру для рассылки вредоносного контента. Поскольку письма подписываются валидными DKIM-заголовками от доверенных доменов, они успешно проходят все проверки аутентификации. В результате традиционные инструменты безопасности, которые полагаются на белые списки доменов или ошибки аутентификации, являются неэффективными.
➡️ https://habr.com/ru/post/962214
#Фишинг #СИ #ИБ
Если вы думали о запуске Kubernetes, сейчас самое время: Рег.облако возвращает 100% платежа за первый месяц.
Успейте подключить K8s до 30 декабря и используйте бонусы для любых облачных услуг.
Подробности по ссылке.
• Тут GrapheneOS заявляют, что правоохранительные органы Франции потребовали внедрить бэкдор в ОС, так как не могут анализировать содержимое смартфонов преступников. Еще в заявлении сказано, что у проекта могут изъять оборудование, а разработчиков посадить за решетку, если они откажутся сотрудничать. В связи с этим авторы проекта решили покинуть Францию, отказаться от услуг французского провайдера OVH и переместить серверы в другую страну. Они переместят оборудование в Канаду, а для работы сайта решили воспользоваться услугами немецкого провайдера Netcup.
• Таким образом, разработчики больше не будут посещать Францию или работать в стране, но при этом платформа и сервисы GrapheneOS останутся доступными для местных пользователей. Отмечается, что французские силовики не смогли извлечь информацию со смартфона, захваченного при обыске предполагаемого руководителя преступной группировки, так как на его устройстве использовалась прошивка на базе GrapheneOS с функцией сброса расшифрованных разделов с пользовательскими данными в исходное нерасшифрованное состояние, а также с возможностью установить деструктивный PIN-код, удаляющий данные.
• Тем временем в СМИ вышли многочисленные публикации, в которых полиция приравняла общедоступный открытый проект к компаниям, продающими закрытые продукты на базе кода GrapheneOS и содействующим совершению преступлений. Представители GrapheneOS назвали эти заявления нелепыми и напомнили, что GrapheneOS не занимается коммерческой деятельностью по продаже смартфонов.
➡️ GrapheneOS/115584160910016309">https://grapheneos.social/
• После прочтения этой новости у меня какое-то двоякое чувство: с одной стороны пахнет историей "героического сопротивления" и желанием привлечь к себе определенную долю пользователей, а с другой стороны я верю, что правоохранительные органы Франции действительно требовали внедрить бэкдор. Это даже в какой то определенной степени напоминает историю задержания Павла Дурова. Тем не менее, интересная история — будем наблюдать.
#Новости
• Хорошее и объемное исследование было опубликовано в блоге "Лаборатории Касперского". Эксперты изучили безопасность типичного "мозга" современного автомобиля - System on Chip (SoC) со встроенным сотовым модемом. Найденная уязвимость позволила удаленно выполнить код на ранней стадии соединения - до установки защищенного канала связи. Следом эксперты получили доступ к процессору приложений и смогли запустить произвольный код с максимальными привилегиями - то есть получили полный контроль над SoC.
• Исследование было проведено на современной SoC Unisoc UIS7862A, оснащенной встроенным 2G/3G/4G-модемом. Такую SoC можно встретить в китайских автомобилях, которых на дорогах страны становится все больше. Захватив SoC, атакующий получает возможность не только контролировать инфо. поток между устройством и внешним миром, но и практически неограниченный доступ к наиболее важным компонентам конечного устройства.
• При компрометации SoC атакующий может получить удаленный доступ к пользовательским данным, в частности к записи голоса через встроенный микрофон, или развить атаку на подключаемые мобильные устройства. Более того, в случае ошибки в конфигурации бортового шлюза шины CAN он может получить возможность удаленного воздействия на другие автомобильные блоки, что может влиять на безопасность дорожного движения.
• Содержание следующее:
• Получение встроенного программного обеспечения модема;
• Удаленный доступ в модем (CVE-2024-39431);
• Закрепление в системе;
• Lateral Movement внутри SoC;
• Разработка эксплойта под AP:
➡Этап 1: Поиск базового адреса ядра Linux;
➡Этап 2: Локализация таблицы kallsyms;
➡Этап 3: Выбор системного вызова для перехвата;
➡Этап 4: Локализация функции call_usermodehelper;
➡Этап 5: Отключение SELinux;
➡Этап 6: Поиск области для внедрения кода;
➡Этап 7: Создание и внедрение шелл-кода;
➡Этап 8: Модификация таблицы системных вызовов.
#Исследование