Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Компания Postgres Professional опубликовали бесплатную книгу «PostgreSQL. Профессиональный SQL», которая является продолжением книги «PostgreSQL. Основы языка SQL». В книге рассмотрены общие табличные выражения, агрегатные и оконные функции, подзапросы LATERAL
, создание пользовательских функций и процедур.
• Учебное пособие и сопутствующие материалы (включая виртуальную машину с предустановленной СУБД и учебной базой данных) доступны бесплатно на официальном сайте Postgres Professional.
• P.S. Не забывайте, что на сайте postgrespro есть еще очень много полезного материала и ряд других бесплатных книг (их теперь 7): https://postgrespro.ru/education/books
#PostgreSQL #Книга
• Легендарный электронный журнал Phrack, которому в этом году исполняется уже 40 (!) лет, открывает приём заявок на публикации в новый номер. Заявки принимают до 15 июня, поэтому у вас есть время подготовить материал и оставить свое имя на страничке одного из старейших хакерских журналов. Выпуск будет посвящен 40-летию журнала: https://phrack.org
• P.S. Архив всех выпусков находится тут: https://phrack.org/issues/71/1
#Разное
• Простой и красивый Cheat Sheet для начинающих линуксоидов: включает в себя основные директории файловой системы с коротким описанием!
• Дополнительно:
➡Работа с файловой системой Linux.
➡Linuxjourney - коллекция мини-курсов по основам Linux для начинающих.
➡Введение в Linux - бесплатный курс знакомит слушателей с операционной системой Linux и основами её использования.
➡Онлайн-книга: «Эффективная консоль».
➡Cправочник по «всем-всем» командам Linux - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам и новичкам.
➡Основы GNU/Linux и подготовка к RHCSA - курс по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.
➡Администрирование инфраструктуры на GNU/Linux — бесплатный курс, который содержит множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов.
➡Практические советы по усилению безопасности Linux.
#Linux #CheatSheet
• Час назад на «Госуслугах» стал доступен сервис «Сим-карты», где можно посмотреть, сколько и каких абонентских номеров зарегистрировано на пользователя у операторов связи. В данном разделе отображаются следующие номера:
- Личные — когда сим-карта оформлена на ваш паспорт;
- Корпоративные — когда организация выдала вам сим-карту и вы активировали её на Госуслугах.
• По каждому номеру в разделе дана информация. А еще вы можете присвоить номеру уникальное название или заблокировать Сим-карту.
• Также Минцифры сообщило, что скоро российские пользователи смогут вводить самозапрет на дистанционное оформление сим‑карт через «Госуслуги» — чтобы их не оформляли злоумышленники.
➡️ Проверить список оформленных на вас сим-карт можно тут: https://lk.gosuslugi.ru/settings/sim-cards
#Новости #Разное
🗞 Paged Out #5!
• Вышел 6-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.
#Журнал #ИБ
🖥 TV Typewriter: прототип терминала.
• Как думаете, что изображено на картинке выше? Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, и поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «Спектрум» по ксерокопии инструкции с едва различимым текстом. В США такой период пришёлся на первую половину 70-х: доступных персональных компьютеров ещё не изобрели, а машины вроде Mark-8 на процессоре Intel 8008 требовали отдельного устройства ввода-вывода. В качестве такого обычно использовался терминал, но нормальные терминалы стоили от 1000 долларов и выше, притом достать их было очень и очень непросто.
• Решение предложил американский инженер Дональд Ланкастер, разработавший терминал, который подключался к обычному бытовому телевизору. Такое устройство под названием TV Typewriter мог собрать любой желающий за несколько дней, потратив от 120 до 300 долларов. Как раз это устройство и изображено на картинке.
• Клавиатура TV-Typewriter отправляла коды символов в схему управления, которая преобразовывала их в видеосигнал. Каждый вводимый символ записывался в виде специального кода в буфер для последующего отображения на экране. Когда буфер заполнялся, схема синхронизации выводила на телевизор символы построчно, обновляя изображение при каждом новом вводе данных.
• По большому счёту, первая версия TV Typewriter не умела больше ничего: только демонстрировать на экране телевизора символы, соответствующие нажимаемым клавишам. Но даже это для 1973 года считалось техническим чудом: у Ланкастера получился прототип терминала, который после определённой модификации можно было использовать в качестве устройства ввода-вывода для домашних компьютеров, или для подключения к удалённым ЭВМ, работающим по принципу разделения времени.
• TV Typewriter представлял собой базовую платформу для постройки полноценного видеотерминала, правда, в отличие от «профессиональных» устройств такого класса стоимостью от 1000 долларов, набор деталей, из которых можно было бы собрать TV Typewriter, обходился в 120 долларов. Ланкастер начал публиковать описания, принципиальные схемы и инструкции по сборке TV Typewriter в виде статей, которые выходили в журнале Radio-Electronics с сентября по ноябрь 1973 года (на фото выше). Кроме того, читатели журнала могли приобрести за 2 доллара 16-страничную брошюру с полным набором инструкций, принципиальных схем, а главное — перечнем магазинов и организаций, где можно было бы заказать все необходимые детали.
• Проект оказался настолько успешным, что журнал раскупали как горячие пирожки, а брошюра продалась совокупным тиражом в 10 000 копий, причём многие читатели месяцами ждали своей очереди, чтобы получить вожделенный экземпляр. В 1974 году компания Popular Electronics выпустила набор для самостоятельной сборки клавиатуры конструкции Дона Ланкастера — этот набор продавался за 39,5 долларов. Чуть позже компания Southwest Engineering Products превратила проект в комплект для самостоятельной сборки терминала TV-Typewriter, который продавала в магазинах электроники и высылала всем желающим по почте. Набор пустых печатных плат стоил 27 долларов, а расширенный набор, включавший 8 основных интегральных схем, продавался за 49 долларов. Остальные компоненты любитель должен был купить самостоятельно.
• TV-Typewriter стал первым широко доступным устройством такого рода для энтузиастов и радиолюбителей, предоставив им простое решение для вывода текстовой информации на экран телевизора. Этот проект фактически подготовил почву для будущего развития видеотерминалов и персональных компьютеров. Многие разработчики, которые позднее создавали первые ПК, начинали с подобного рода устройств. Бытует мнение, что дизайн корпуса TV-Typewriter послужил источником вдохновения для создателей знаменитого Apple I. Кроме того, TV-Typewriter вдохновил множество инженеров и хакеров на разработку собственных видеосистем, что ускорило развитие ранней компьютерной индустрии.
#Разное
• Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
➡️ https://www.malware-traffic-analysis.net/2025/index.html
#ИБ #Malware
• Ушла эпоха: синий "экран смерти" теперь станет зеленым!
• Microsoft опубликовали информацию о том, что в новой версии Windows 11 (24H2) появится зеленый "экран смерти" вместо синего, так как данное решение «лучше соответствует принципам дизайна Windows» и «оптимизирован для пользователей». В профильных СМИ утверждают, что ещё рассматривается чёрный вариант.
➡️ https://blogs.windows.com/windows-insider/2025/03/28
#Новости #оффтоп
• Пост выходного дня: Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.
• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➡️ Часть 1.
➡️ Часть 2.
#Разное
• Более 45 лет назад у правительства США появилась потребность в компактном ноутбуке, которым могли бы пользоваться астронавты в ходе своих миссий. И такой компьютер был создан — он получил название Grid Compass 1101 (на фото).
• Относительно небольшие переносные компьютеры в 1982 году, когда появился на свет Grid Compass 1101, уже не считались чем-то сверхъестественным: за год до этой даты свой «прото-ноутбук» представил на рынке Осборн (не Оззи, а Адам). Его персоналка Osborne I на базе процессора Z80 помещалась в небольшой чемодан, который можно было с комфортом разместить под сидением автомобиля или самолёта, благодаря чему эта машина быстро завоевала популярность среди бизнесменов и корпоративных менеджеров, вынужденных часто путешествовать по работе.
• Но продукт Osborne Computer Corporation все же имел целый ряд серьезных недостатков: слабый процессор, крошечный дисплей, ограниченный ассортимент программ и небольшой ресурс аккумуляторной батареи. Поработать на такой персоналке пару часов в самолёте или купе поезда — еще куда ни шло, а вот в космосе… Там нужен был компьютер помощнее.
• И в 1979 году правительство США начало искать подрядчиков для разработки компактной переносной персоналки, которую могли бы использовать астронавты НАСА в ходе реализации программы Space Shuttle. За создание такой машины взялась компания Grid Systems Corporation, основанная в том же году выходцем из Xerox Джоном Элленби и британским дизайнером Биллом Моггриджем.
• Оригинальный дизайн компьютера разработал Моггридж, а Элленби с командой инженеров занимались электронной начинкой. Поскольку Compass 1101 изначально проектировался для использования на космических кораблях, цена устройства не считалась определяющим фактором, гораздо важнее были небольшой вес, быстродействие, ресурс автономной работы от аккумулятора и дисплей, способный выдавать качественное изображение в условиях недостаточной освещенности.
• Работа над компьютером заняла три года, и в 1982 году Grid Compass 1101 был, наконец, представлен заказчику. Он полностью соответствовал всем выдвинутым техническим требованиям, и стал тем самым устройством, которое легло в основу целого поколения портативных ноутбуков 80-х. (На втором фото изображен Астронавт Джон Крейтон с GRiD Compass на борту «Дискавери»).
➡️ https://spectrum.ieee.org/nasas-original-laptop-the-grid-compass
#Разное
• Нашел очень крутой репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов. К слову, для других направлений список окажется не менее полезным, поэтому рекомендую.
• Репозиторий разделен на несколько частей:
➡Техническое интервью - здесь собраны ответы на вопросы самых разных собеседований за последние 2 года;
➡Интервью с hr - советы о том, как подготовиться к интервью, на что обратить внимание;
➡Референсы, ссылки - ссылки на полезные метариалы;
➡Топ вопросов - субъективный рейтинг популярных вопросов по баллам от 0 до 10.
• В качестве дополнения:
➡Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
➡A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
➡Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
➡Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.
#DevOps #ИБ #Собеседование
• Для чего хранить пароли на стикерах и приклеивать их к монитору, когда можно сделать так?
#Юмор
Инновации в сфере кибербезопасности от Yandex Cloud
Команда Yandex Cloud не стоит на месте и выкатила сразу 3 (!) новых продукта по защите персональных данных. Их презентуют на Cloud Security Launch Day 9 апреля в 14:00.
В программе ивента — выступления ИБ-экспертов, советы по практическому применению инструментов и разбор сценариев.
Вот что покажут на мероприятии:
1. Cервис класса MDR/SOCaaS: единая система мониторинга и реагирования на инциденты ИБ
2. Yandex Security Deck (CNAPP): платформа с обновленными модулями (DSPM, CSPM, Access Transparency) для защиты данных, приложений и облачных ресурсов
3. Cloud Desktop (VDI): безопасное управление виртуальными рабочими столами в облаке
Советую посетить тем, кто управляет командами и хочет с помощью автоматизировать задачи, делегируя их провайдеру без переживаний о безопасности.
Зарегистрироваться на онлайн-мероприятие можно по ссылке.
• Коллекция полезных шпаргалок для DevOps, ИБ и ИТ-специалистов:
➡Nginx;
➡Docker;
➡Ansible;
➡Python;
➡Go (Golang);
➡Git;
➡Regular Expressions (Regex);
➡PowerShell;
➡VIM;
➡Jenkins;
➡Continuous Integration and Continuous Delivery (CI/CD);
➡Kubernetes;
➡Linux;
➡Redis;
➡Slack;
➡Puppet;
➡Google Cloud Developer;
➡AI, Neural Networks, Machine Learning, Deep Learning & Data Science;
➡PostgreSQL;
➡Ajax;
➡Amazon Web Services (AWS);
➡Infrastructure as Code (IaC);
➡System Design;
➡Cyber Security.
#CheatSheet #DevOps #ИБ
• Немного статистики: GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за прошедший год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек.
• Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде).
➡️ Источник.
• Напомню, что недавно я публиковал ссылку на инструменты, которые как раз и предназначены для поиска конфиденциальной информации в публичных репозиториях. Обязательно ознакомьтесь.
#Новости #Статистика
✉️ 21 год: история создания Gmail.
• В далеком 2004 году, электронная почта выглядела совсем по-другому. "Входящие" были забиты спамом, и было просто невозможно найти реальные сообщения или файлы. Кроме того, количество писем было ограничено, поэтому приходилось постоянно удалять их, чтобы не превышать лимит хранилища. Изначально Gmail создавался для решения этих проблем, и перерос в продукт, который помогает миллиардам пользователей в выполнении задач каждый день.
• Разработка сервиса электронный почты от Google заняла у компании три года. Высока была вероятность, что проект так и не выйдет в свет из стадии разработки. Выбирая дату, отмечающую момент зарождения современного Интернета, большинство специалистов сходятся на 1 апреля 2004 года - день, когда запустился Gmail.
• Слухи о том, что Google намеревается запустить бесплатный почтовый сервис, проникли в сеть за день до запуска. О них немедленно написал статью в The New York Times, причем этому материалу не поверили. Еще бы - ведь в нем говорилось, что почта от Google будет предлагать бесплатное хранилище объемом в гигабайт (это, к примеру, в 500 раз больше, чем предлагал тогда Hotmail от Microsoft).
• Однако Gmail оказался реальностью. Более того, почта от Google оказалась самым важным сервисом компании с момента создания в 1998 году поисковой системы. Gmail не просто моментально вытеснила с рынка доминировавшие в то время сервисы Hotmail и Yahoo Mail, она задала настоящий тренд для развития Интернета. Это был первый почтовый сервис, который не просто дополнял собой настольный почтовый клиент, а полноценно заменял его и предлагал такие потрясающие по тем временам функции, как, к примеру, мгновенный поиск.
• Пол Бакхайт, создатель Gmail, начал разработку в августе 2001 года. В то время он работал в Google уже два года, став 23-м сотрудником компании. Во время разработки почтовый сервис от Google носил кодовое имя Caribou. Бакхайт дал это название проекту в честь другого сервиса собственной разработки - небольшой программы, при помощи которой он реализовал поиск по своему почтовому ящику. Собственно, основной задачей проекта Gmail и являлось предоставление удобного поиска по письмам. Именно эта функция, как считали в Google, являлась самой востребованной пользователями.
• Реализовав полноценный поиск по почтовому ящику, Бакхайт понял, что теперь вполне можно хранить все свои письма и файлы в нем, не удаляя и не выгружая их. Однако для этого требуется серьезное количество пространства в ящике. Изначально в Google хотели предоставить пользователям 100 мегабайт (беспрецедентно щедрое предложение по тем временам), однако Бакхайт настоял на объеме в гигабайт, который казался тогда просто безумным.
• Google не случайно назначила дату релиза Gmail на 1 апреля. Сергей Брин очень хотел, чтобы многие приняли продукт за шутку, это должно было быть "нечто безумное и первоапрельское, что оказывается реальностью и на следующий день". В итоге, рост популярности Gmail оказался таким быстрым, что у компании просто не осталось ресурсных мощностей. Чтобы хоть как-то сгладить ситуацию, Google достала из закромов 300 старых Pentium III, которые были отправлены на склад в связи с тем, что устарели. После этого удалось наладить стабильную работу сервиса, постепенно наращивая процессорные мощности.
• Однако рост популярности Gmail пришлось сдерживать системой приглашений. Каждый пользователь почты от Google мог пригласить в нее всего нескольких друзей. Это обеспечило медленный, но стабильный рост аудитории, на время придав Gmail налет "элитарности" и "исключительности".
• Инвайты на Gmail продавались на eBay не дешевле 150 долларов. Все хотели иметь аккаунт именно на почте Google. "Закрытость" Gmail задержалась на целых три года - лишь в 2007 году, на День Святого Валентина компания объявила об открытии почты для всех желающих. Официально из статуса бета-версии проект вышел только в 2009 году, хотя к тому времени он уже превратился в наболее популярный почтовый сервис в мире.
#Разное
Открытый практикум Linux by Rebrain: Установка Linux на RAID массив
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉 Регистрация
Время проведения:
9 апреля (среда), 20:00 по МСК
Программа практикума:
▪️Разметка диска
▫️RAID массив
▪️Что нужно помнить при замене диска в RAID массиве
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHrUuiY
• Анекдот дня: хакер, который ранее украл 2930 ETH ($5,4 млн) у zkLend (L2 протокол, построенный на StarkNet), планировал отмыть их через криптомиксер TornadoCash, но нарвался на фишинговую ссылку и перевел все деньги другому хакеру...
• А ведь когда хакер вывел из zkLend $5 млн, команда протокола попыталась связаться с ним, предложив вознаграждение. Хакер мог бы оставить себе 10% от украденной суммы, если бы согласился вернуть их до 14 февраля. Однако злоумышленник проигнорировал обращение разработчиков! Такие вот дела...
➡️ https://www.binance.com/en/square/04-01-2025-zklend
#Новости
• Web-check - судя по названию этого инструмента, вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:
➡IP Info;
➡SSL Chain;
➡DNS Records;
➡Cookies;
➡Crawl Rules;
➡Headers;
➡Quality Metrics;
➡Server Location;
➡Associated Hosts;
➡Redirect Chain;
➡TXT Records;
➡Server Status;
➡Open Ports;
➡Traceroute;
➡Carbon Footprint;
➡Server Info;
➡Whois Lookup;
➡Domain Info;
➡DNS Security Extensions;
➡Site Features;
➡HTTP Strict Transport Security;
➡DNS Server;
➡Tech Stack;
➡Listed Pages;
➡Security.txt;
➡Linked Pages;
➡Social Tags;
➡Email Configuration;
➡Firewall Detection;
➡HTTP Security Features;
➡Archive History;
➡Global Ranking;
➡Block Detection;
➡Malware & Phishing Detection;
➡TLS Cipher Suites;
➡TLS Security Config;
➡TLS Handshake Simulation;
➡Screenshot.
• С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался...
• В ближайшем обновлении в S.E. Virus Detect появится дополнительный функционал проверки URL-адреса, который будет обращаться по API к сервису Web-check и отдавать вам готовый отчет, содержащий все перечисленные выше данные. Ну и будет гораздо удобнее пользоваться сервисом, так как вам не придется открывать браузер, переходить на сайт и т.д., всё можно сделать не выходя из Telegram.
• Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check
#ИБ #OSINT #VT
🎉 Результаты розыгрыша:
🏆 Победители:
1. Aleksei (@lexx667)
2. Vladimir (@Origamitense)
3. Евгений (@JohnNemeziz)
4. Sergey (@Makedonskiy_SK)
5. Roman Ch. (@flaeerst)
✔️Проверить результаты
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
• Давно ждал чего-нибудь нового из литературы и дождался. В продаже появилась книга: искусственный интеллект глазами хакера. Это означает, что сегодня мы разыграем бумажную версию этой книги! Описание следующее:
Рассмотрены современные подходы к использованию ИИ в области ИБ. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов.
• На днях просматривал список бесплатных курсов на Stepik и заметил программу обучения по стеганографии. На самом деле, был немного удивлен, так как на эту тему мало говорят в паблике (по сравнению с другими темами).
• Так вот, по ссылке ниже можно найти бесплатный курс, в который входят 22 урока и 41 тест. При изучении вы освоите методы стеганографии, научитесь применять их на практике и познакомитесь с большим количеством инструментов. А еще попробуете себя в роли реверс-инженера, разбирающего разные форматы файлов и кодировку! Рекомендую:
➡️ https://stepik.org/course/201836/
#Курс #Стеганография
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
• Несколько часов назад эксперты "Лаборатории Касперского" выкатили очень объемный отчет, в котором описали многоступенчатую схему атак на промышленные организации Китая, Японии, Тайланда и т.д. В отчете сказано, что атакующие использовали публично доступных упаковщиков для шифрования образцов вредоносного ПО, динамическое изменение адресов серверов управления вредоносным ПО (C2), использовали функционал легитимных приложений для запуска вредоносного ПО, а первоначальное заражение осуществляли посредством распространения вредоносных zip-архивов через WeChat, Telegram и электронную почту.
• Такие Zip-архивы маскировались под счета-фактуры или легитимные налоговые приложения для китайскоязычных пользователей и содержали троянские программы для удаленного доступа с открытым исходным кодом, такие как Gh0st RAT, SimayRAT, Zegost и FatalRAT. Функциональность FatalRAT предоставляет атакующим практически неограниченные возможности для развития атаки: распространение по сети, установка инструментов удаленного администрирования, манипулирование устройствами, кража и удаление конфиденциальной информации и т.д. Очевидно, что заражение подобным вредоносным ПО представляет серьезную угрозу, особенно для промышленных организаций, которых оказалось немало среди жертв этих атак.
➡️ Полную версию отчета можно скачать тут: https://ics-cert.kaspersky.ru/reports/operation-salmonslalom
• P.S. Напомню, что любые файлы, которые распространяются в Telegram (и не только), вы можете предварительно пересылать в нашего бота S.E. Virus Detect для анализа на наличие вирусов. В конечном итоге бот выдаст вам подробный отчет и предупредит о наличии вирусов (если они там есть). Помимо проверки файлов можно направить боту QR код и получить его расшифровку, дешифровать короткие ссылки и просканировать домен \ ip на наличие угроз. В общем и целом, это как VirusTotal, только на стероидах и с доп. функционалом. Тем более полностью бесплатный. Пользуйтесь!
#Отчет
😟 Шпионская малина: дело о Raspberry Pi в шкафу для сетевого оборудования.
• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования? Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.
• С такой ситуацией и столкнулись 2 героя этого материала. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца:
➡ Читать статью [10 min].
#Raspberry #пентест
• Мало кто знает, что комбинация клавиш Ctrl + Alt + Del
изначально не была предназначена для обычных пользователей. Она перезапускала компьютер сразу после нажатия, без предупреждения и возможности завершить рабочие процессы. Это могло вызвать недовольство, поэтому какое-то время ее использовали только разработчики, чтобы перезапускать компьютер быстрее. Но все изменилось, когда IBM прописала ее в своей технической документации. Вероятно, чтобы объяснить принцип работы мягкой перезагрузки и предостеречь пользователей от случайных нажатий. Так комбинация распространилась и среди «простых смертных»: первыми о ней узнали те, кому не лень читать инструкции по применению.
• Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать Enter
и вернуться к системе, что чаще всего не срабатывало, либо нажать Ctrl + Alt + Del и перезагрузиться.
• А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.
• Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.
• В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...
#Разное
Открытый практикум Linux by Rebrain: Установка Linux
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
2 апреля (среда) в 20:00 по МСК
Программа практикума:
▪️Разметка диска
▫️LVM
▪️Загрузочный диск
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHM4vfz