Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• В любой непонятной ситуации нужно первым делом удалить историю браузера, забрать свой телефон и только потом бежать!
#Юмор
• Хакеры постоянно совершенствуют методы своих атак, используя определенные знания о принципах работы систем защиты. Например, уже давно появилось целое направление техник обхода песочниц: такие методы позволяют определять, что вредоносное ПО выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу. По ссылке ниже можно ознакомиться с такими методами и за одно проверить свой sandbox:
➡️ https://github.com/ayoubfaouzi/al-khaser
#ИБ
• Исследователи Positive Technologies выкатили очень объемное исследование, которое посвящено утечкам конфиденциальных данных из организаций во втором полугодии 2024 года. Если коротко, то цифры следующие:
➡Более половины (52%) успешных атак на организации во втором полугодии 2024 года закончились утечками данных. Наиболее часто жертвами утечек становились госучреждения (13%), промышленность (10%), IT-компании (10%), финансовые организации (8%) и медицинские учреждения (7%).
➡На теневых форумах растет спрос на покупку данных. Отмечено, что во втором полугодии наблюдается существенное увеличение (с 3% до 12%) доли объявлений о покупке информации, причем средняя цена, указанная в таком объявлении, выросла с 600 до 1700 долларов.
➡Вместе с тем в 60% объявлений на тематических площадках данные раздаются бесплатно и только в 28% продаются. Более чем в половине объявлений о продаже (55%) стоимость данных не превышает 1 тыс. долларов, и лишь в 6% объявлений назначена цена более 10 тыс. долларов.
➡Самые высокие цены на теневых ресурсах установлены на данные платежных карт, медицинские данные и исходный код. Средняя цена за набор данных платежных карт — 2500 долларов. Самые низкие цены установлены на персональные данные, средняя цена в объявлениях об их продаже — 835 долларов.
➡Утечки становятся более объемными. На теневых ресурсах доля баз данных, в которых более 100 тыс. строк, выросла с 52% до 56%, а доля наборов данных объемом более 1 ГБ повысилась с 35% до 52%. Это может свидетельствовать об интересе злоумышленников к предприятиям среднего бизнеса.
➡С 10% до 16% выросла доля публикаций, связанных со странами Северной Америки. Регион стал вторым по числу объявлений на теневых площадках, сместив Латинскую Америку на четвертую позицию. США стали лидером в рейтинге отдельных стран по количеству объявлений в дарквебе — их доля составила 15%, что на 6 п. п. больше, чем в первом полугодии.
➡Доля европейских стран, напротив, снизилась на 5 п.п. и во втором полугодии составила 15%. Снизилась также и доля стран СНГ, в том числе России. В связанных с утечками объявлениях на теневых ресурсах во втором полугодии 2024 года она составила всего 4%.
➡В большинстве успешных атак на организации, повлекших за собой утечки данных, использовалось вредоносное ПО (71%) и методы социальной инженерии (60%).
➡В 38% атак на организации с использованием вредоносного ПО, которые закончились утечками данных, были задействованы шифровальщики. Одной из самых агрессивных группировок, требующих выкуп за восстановление и неразглашение данных, во втором полугодии стала RansomHub.
➡️ Полная версия исследования и источник.
#Отчет
👨💻 Metarget.
• Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже:
➡️ https://github.com/Metarget/metarget/tree/master
#Пентест #Linux #Kubernetes #Docker
• Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.
➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4
#SIM #ИБ
Открытый практикум Linux by Rebrain: Отказоустойчивый кластер MySQL
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
19 марта (среда) в 20:00 по МСК
Программа практикума:
▫️Определим, в каких случаях master-master схема остается жизнеспособной
▪️Настроим master-master репликацию с Keepalived
▫️Разберем кворум Keepalived и сложности его реализации с MySQL
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VrutyZe2Mld
• Kroll Artifact Parser and Extractor (KAPE) — очень мощный инструмент для цифровой криминалистики, который позволяет быстро собирать и анализировать цифровые артефакты с устройств. Еще KAPE оптимизирует процессы сбора данных, что позволяет нам находить критически важные артефакты за считаные минуты. Тулза поддерживает гибкую настройку с помощью модулей для сбора (Targets) и анализа (Modules), что делает его универсальным и удобным для расследования инцидентов, проверки на компрометацию и анализа подозрительной активности.
➡️ Скачать KAPE можно с официального сайта по запросу через форму обращения: https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
• Если вы уже используете , то сохраните себе ссылку на полезные шпаргалки. Этот материал вам однозначно пригодится:
➡KAPE target extraction;
➡Memory dump;
➡Live response command and scanner;
➡All in one artifact parsing;
➡Event log / log scanning and parsing;
➡Program Execution;
➡File folder activity;
➡NTFS and FileSystem parsing;
➡System activity;
➡Mounted image scanner.
#Форензика #KAPE
• Orange Cyberdefense недавно выкатили новую версию Mindmap по пентесту AD, которая доступна по ссылке ниже. Вероятно, что это самый объемный и актуальный роадмап на сегодняшний день!
➡️ https://orange-cyberdefense.github.io/ocd-mindmaps/
#Пентест #AD
🎉 Результаты розыгрыша:
🏆 Победители:
1. Добрый (@kind3301)
2. Валентин (@cheefta1n)
3. Сергей (@Serrgio06)
4. Сабрина 👮🏻♀️ (@S_na_ali)
5. Ilja (@IljaZamyshljaev)
6. Артем (@greatcoder777)
7. Спадарыня Ксенiя (@Simhy)
8. Евгений (@CryWinter)
9. Your Mistake (@minteril)
10. Black (@blck_cbbg)
11. я (@okkonim)
12. Yulia (@YuliBio)
13. Helen (@he11ee)
14. Andrei (@NikoIaev)
15. B🦠🦠 (@Bladerunner7)
16. ostriy (@ostriy_2024)
17. Володя (@Imya_p0lz0vatelya)
18. Aid (@born_in_olymp)
19. Vasiliy (@vasiliybukreev)
20. Margarita (@zozshpp)
21. Leonid (@Leonid0674)
22. merlin (@merlin1m)
23. Arina (@AriStonozhenko)
24. Henry (@hcase77)
25. Дмитрий
26. Александр (@alex12424)
27. Александр (@goblen22)
28. Mikhail (@shashinma)
29. Volodymyrovich (@adnantx)
30. Sergei (@SKirillov21)
✔️Проверить результаты
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.
Что делать? — Стать востребованным специалистом!
Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — запись до 13 марта!
Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting
⭐️ Сертификат / удостоверение о повышении квалификации
Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
📦 Hack The Box. SUPPORT.HTB | Вскрываем машину Windows в Active Directory | Пошаговое руководство.
• Вышло новое видео от MrCyberSec">MrCyberSec с прохождением Support - это интересная Windows-машина лёгкой сложности, где мы столкнёмся с анонимно доступным SMB-шарой, которая открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины.
• Исследуя обнаруженный файл, мы обнаружим способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет нам доступ через WinRM.
• Попав внутрь, мы сможем собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, мы заметим, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии.
• В финале нас ждут чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой. Приятного просмотра:
➡️ https://youtu.be/0I-ic8tPU9A
#HTB #Пентест #AD
• Все слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки.
• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.
• На одном хакерском ресурсе есть весьма содержательное руководство, которое описывает процесс создания такого инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.
➡ Часть [1], [2], [3].
#ИБ #Пентест
• Поведаю вам историю о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад:
• Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
• Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах.
• Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью.
• Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы...
➡️ https://www.justice.gov/
#Разное
Архитекторы информационной безопасности, One Day Offer для вас! ⚡️
15 марта департамент кибербезопасности Сбера приглашает познакомиться, пройти все этапы отбора и, вполне возможно, даже получить заветный оффер.
Идеальный кандидат обладает высшим техническим образованием, профильными знаниями, опытом управления проектами в сфере ИТ или КБ от 3 лет и работы с решениями и сервисами КБ.
Чем вы будете заниматься в Сбере:
✔️ Осуществлять контроль и методологическую поддержку по вопросам кибербезопасности.
✔️ Разрабатывать и помогать реализовывать планы по развитию кибербезопасности.
✔️ Анализировать и оптимизировать затраты на кибербезопасность.
✔️ Подготавливать и проводить аудит уровня зрелости кибербезопасности.
✔️ И множеством других интересных задач.
Регистрируйтесь по ссылке — встретимся 15 марта!
📶 История Fidonet.
• В 80-х годах интернет был полон электронных досок объявлений (Bulletin Board System, BBS). Это были ранние версии интернет-форумов, которые позволяли публиковать сообщения по заданным темам. Одним из пользователей таких систем был программист, анархист и борец за права меньшинств Том Дженнингс. Он захотел создать собственное решение, которое будет дешевле и доступнее имевшихся на тот момент возможностей интернета.
• Первыми участниками новой сети стали сам Дженнингс и его друг Джон Мадил, которые жили на разных побережьях США. Технически решение представляло собой сеть типа «точка-точка» и связь устанавливали напрямую между двумя участниками. Они готовили свои письма в оффлайне, а отправляли в ночные часы, когда телефонная связь была дешевле. По этой схеме практически без изменений Fidonet работала и дальше, успешно совмещая онлайн-режим с оффлайном. Единственное, что поменялось в последующие годы — это структура самой сети.
• Когда узлов стало больше пятидесяти, Том предоставил администраторам по городам возможность управлять сетями по географическому признаку. И Fidonet из линейной стала древовидной.
• С самых первых дней Fidonet был некоммерческим проектом, что повлияло на атмосферу в сообществе. Пользователям запрещалось вести коммерческую деятельность. За мат и оскорбления полагался бан. Участников могли отчитать за оффтоп, ненужные цитаты и вообще за многословие — требовательность к трафику также была заложена в самую «ДНК» Fidonet.
• Отчасти из-за таких строгих правил и специфики тогдашней онлайн-аудитории в Fidonet публиковалось много интересного, грамотного контента. Многие пользователи говорят, что нигде не получали такого удовольствия от общения, как в этой сети. А специалисты называют Fidonet одной из самых успешных иерархических структур, построенных на анархических принципах: вся власть пользователям, минимум запретов, а всё, что не запрещено — разрешено.
• Пика своей популярности Fidonet достигла в середине 90-х, когда сеть насчитывала 40 тыс. узлов. После этого он начала проигрывать интернету борьбу за пользователей. Модемы стали дешевле, связь — доступнее, контент — «мультимедийнее». В отличие от Дженнингса и его последователей, массовую аудиторию не отвратила реклама. Кроме того, к концу 90-х неторопливый темп Fidonet совсем перестал отвечать представлениям о скорости общения. Сам Дженнингс перестал участвовать в развитии проекта во второй половине 90-х из-за расхождений с администраторами сети.
• С другой стороны, Fidonet прошла традиционный путь для очень многих человеческих сообществ. Построенный на энтузиазме проект обладал многими выигрышными качествами, которые собрали ему армию поклонников. Эти люди выстроили собственный порядок и жили в нем несколько лет.
• Со сменой поколений пользователей сменилось и настроение внутри Fidonet — старожилы писали, что времена уже не те, а новички стали хулиганить и заниматься троллингом.
• Впрочем, совсем ставить крест на Fidonet не стоит. Технология FTN-сетей (Fido Technology Network) применяется для доставки специфических данных, например, для коммуникации между банками или правоохранительными органами. Данные передаются по интернету, но с сохранением специфики Fido (point-to-point, сеансовый принцип коммуникации, иерархическая организация).
• Саму Fidonet сегодня населяют боты и небольшое число энтузиастов, которым по-прежнему претит Интернет. При желании можно даже запустить ноду и почувствовать себя настоящим техноанархистом.
#Разное
• Как неожиданно: cамозапрет на кредиты используют как очередной способ получить код доступа к госуслугам... Мошенники начинают звонить от имени сотрудников госуслуг и убеждают людей в том, что самозапрет установлен неправильно. Для "корректировки заявления" жертве предлагают перейти на сайт госуслуг по фишинговой ссылке. Если жертва вводит свои данные для авторизации, то теряет аккаунт.
• К слову, интерес к самозапрету оказался высоким: всего за 10 дней с момента запуска данной услуги ей воспользовались 5 млн. человек. Поэтому предупредите своих близких и родных.
#Новости
Взломать DNS за 10 секунд: атака отравления кэша
Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира 😱.
Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование. Эти версии DNS мы подробно рассмотрим в разделе курса по защищенным сетевым протоколам.
🖥 Первые DNS-серверы.
• После того как в 1983 году Пол Мокапетрис и Джон Постел предложили концепцию доменных имен для сети ARPANET, она достаточно быстро получила одобрение ИТ-сообщества. Одними из первых реализовать её на практике взялись инженеры из Университета в Беркли. В 1984 году четыре студента представили первый DNS-сервер — Berkeley Internet Name Domain (BIND). Они работали в рамках гранта, выданного Управлением перспективных исследовательских проектов Министерства обороны США (DARPA).
• Разработанная учащимися университета система автоматически преобразовывала DNS-имя в IP-адрес и наоборот. Интересно, что когда её код загрузили на BSD (систему распространения ПО), первые исходники уже имели номер версии 4.3. Первое время DNS-сервером пользовались сотрудники лабораторий университета. Вплоть до версии 4.8.3 за разработку BIND отвечали члены исследовательской группы Университета в Беркли — Computer Systems Research Group (CSRG), но во второй половине 1980-х DNS-сервер вырвался за пределы вуза — его передали в руки Пола Викси из корпорации DEC. Пол выпустил обновления 4.9 и 4.9.1, а потом основал Internet Software Consortium (ISC), который с тех пор и отвечает за поддержку BIND. По словам Пола, все предыдущие версии опирались на код студентов из Беркли, и за прошедшие пятнадцать лет он полностью исчерпал свои возможности для модернизации. Поэтому в 2000 году BIND переписали с нуля.
• Сервер BIND включает в себя сразу несколько библиотек и компонентов, реализующих «клиент-серверную» архитектуру DNS и отвечающих за настройку функций DNS-сервера. BIND широко распространен, особенно на #Linux, и остается популярной реализацией DNS-сервера. Это решение установлено на серверах, обеспечивающих поддержку корневой зоны.
• Есть и альтернативы BIND. Например, PowerDNS, идущий в комплекте с Linux-дистрибутивами. Он написан Бертом Хубертом из голландской компании PowerDNS.COM и поддерживается open source сообществом. Решением также пользуются крупные облачные провайдеры, европейские телекоммуникационные компании и организации из списка Fortune 500. BIND и PowerDNS одни из самых распространенных, но не единственные DNS-серверы. Также стоит отметить Unbound, djbdns и Dnsmasq.
#Разное
⚡️Автоматизация деплоя без ошибок — это реально!
Тратите часы на ручные настройки серверов? Каждый релиз — как прыжок с парашютом без уверенности, что он раскроется? Пора менять подход!
Представляем решение: 12 марта в 20:00 мск приходите на открытый урок «Организуем CD с помощью Ansible и GitLab CI».
Вы узнаете:
- Как настроить бесперебойный деплой с помощью Ansible и GitLab CI.
- Как сократить время релизов и уменьшить количество ошибок.
- Как обновлять сервисы без даунтайма.
🔴Готовы ускорить доставку кода? Запишитесь сейчас и получите скидку на большое обучение «DevOps-практики и инструменты»: https://otus.pw/MMFj/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
• Пост выходного дня: Как нам стерли всю базу в Confluence и как мы героически ее восстанавливали.
В ноябре 2023 года мы внезапно остались без Confluence. Все таблицы в базе внезапно оказались пустыми. Мы проанализировали файлы access.log и поняли, что нас хакнули. Анализ показал, что, поскольку наш инстанс торчал в публичном интернете, то злоумышленник воспользовался известной уязвимостью и хакнул нас.
Разумеется, первое, что мы сделали после того, как поняли проблему, — закрыли доступ к нашему Confluence через VPN. Второе, что мы сделали, — попытались восстановить базу из бэкапов. Но бэкапы у нас, разумеется не работали — примерно полгода...
😈 Как хакеры используют рекламные посты в социальных сетях. Атаки на страны Ближнего Востока.
• Positive Technologies выкатили интересный отчет, в котором описывают вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Для распространения вредоносного ПО хакеры создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается ВПО AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Наиболее подробная информация есть по ссылке ниже:
➡️ https://www.ptsecurity.com/desert-dexter-ataki-na-strany-blizhnego-vostoka
• Кстати, давайте расскажу про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле, данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в том, что злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как мессенджер активно борется с распространением ВПО и удаляет такие группы. В любом случае, всегда старайтесь проверять то, что скачиваете. Особенно из неизвестных источников.
#Отчет
📚 Книги по базам данных, которые стоит прочитать в 2025 году.
• Хорошая подборка книг по базам данных, которые помогут освоить базовые принципы реляционных БД и SQL, продвинутые инструменты и языки программирования. Забирайте в закладки, и не забывайте про бесплатные книги от Postgres Professional.
➡️ https://habr.com/ru/post/884678/
#SQL #СУБД
👾 Вирусу Микеланджело — 33 года.
• Michelangelo — это первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.
• По итогу, каждого 6 марта (день рождения великого художника эпохи Возрождения Микеланджело Буонарроти) он перезаписывал первую сотню секторов на жестком диске на нули. Данные пользователя ПК все еще оставались на жестком диске, но их было крайне сложно от туда вытащить. Несмотря на то, что Michelangelo был запрограммирован работать в ОС DOS, он мог легко нарушать работу и других ОС, поскольку заражал главную загрузочную запись жесткого диска. Любой носитель, подключенный к инфицированному ПК, моментально заражался.
• Когда Michelangelo начал набирать «популярность», многие эксперты, в том числе и основатель антивирусной компании Джон Макафи, заявили о заражении миллионов машин. Однако 6 марта 1992 года было зафиксировано случаев заражения в пределах 10000-20000. Забавным был и совет по борьбе со злокачественной программной — просто не включать компьютер 6 марта или перевести дату пятого марта на седьмое, тем самым пропустив шестое.
• Кстати, создание и распространение данного вируса повлекли за собой зарождение полноценной антивирусной индустрии. Та же компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.
• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo.
#Разное
• «IMSI ловушки» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. В настоящее время IMSI-ловушку можно создать всего за 10 баксов.
• Так вот, фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций. До сих пор для обнаружения IMSI-ловушек исследователям и пользователям приходилось полагаться либо на приложения Android с root правами, либо на сложные и дорогие программно-определяемые инструменты.
• Rayhunter разработан для работы на мобильной точке доступа Orbic. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Устройство анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI.
• Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Инструмент также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки.
➡️ https://www.eff.org/rayhunter
#Разное
• Как думаете, как выглядела китайская клавиатура 1970-х годов? Ведь дизайн китайских компьютеров сегодня кардинально отличается от того, который существовал на заре компьютерных технологий. Ни один из проектов, появившихся в ту эпоху, не использовал клавиатуру типа QWERTY
• Мы привыкли к тому, что, грубо говоря, а + Shift = A
. А что если бы a + Shift + Shift
давало бы на выходе ắ
? Это просто пример, но примерно так и была устроена одна из самых успешных и знаменитых систем — IPX, которая имела интерфейс со 120 уровнями «сдвига» (Shift). Это позволяло умещать около 20 000 китайских иероглифов и других символов в пространстве, лишь немногим большем, чем интерфейс QWERTY.
• Другие клавиатуры имели от 256 до 2 000 клавиш. Третьи вообще даже нельзя назвать клавиатурами, ведь у них не было клавиш. Они обходились стилусом и сенсорным планшетом или сеткой китайских иероглифов, обернутой вокруг вращающегося цилиндрического интерфейса.
• К середине 1970-х годов после многих лет разработок команда Пекинского университета остановилась на клавиатуре с 256 клавишами, 29 из которых предназначены для различных функций, а остальные 227 — для ввода текста. Каждое нажатие клавиши генерировало 8-битный код, сохраняемый на перфоленте. Эти 8-битные коды затем были преобразованы в 14-битный внутренний код, который компьютер использовал для получения нужного символа.
• Всего клавиатура содержала 423 полноценных китайских иероглифа и 264 символьных компонента. В окончательном варианте на клавиатуре Пекинского университета можно было вводить в общей сложности 7 282 китайских иероглифа. Это составляло более 90% всех иероглифов, использующихся в повседневности. С помощью одного нажатия можно было ввести 423 наиболее распространенных символа. С помощью двух — 2 930 символов, с помощью трех — 3 106. Остальные 823 символа потребовали четырех или пяти нажатий клавиш.
• Клавиатура Пекинского университета была лишь одной из многих в той эпохе. IBM в 1970-х годах создала собственную 256-клавишную клавиатуру (на фото) для китайского и японского языков. Она включала 12-значную клавиатуру, с помощью которой оператор мог переключаться между 12 полноценными китайскими иероглифами, расположенными на каждой клавише (всего 3 072 символа). Вот такими были клавиатуры Китайцев в 1970-х годах...
➡️ https://spectrum.ieee.org/chinese-keyboard
#Разное
💻 SQL Noir.
• SQL Noir - весьма интересное решение для изучения SQL в виде текстовой игры. По сюжету вы будете выступать в роли детектива, которому необходимо решить определенный пул задач, анализируя улики в базе данных.
• Задачи разделены на три уровня: для начинающих, продолжающих и продвинутых пользователей. Сейчас доступно четыре дела, которые предстоит раскрыть. Если получается найти решение, то вы получаете баллы, которые открывают доступ к более сложным задачам. К слову, на GitHub есть подробная инструкция для тех, кто хочет разработать и опубликовать собственную задачу.
➡️ Проект полностью бесплатный: https://www.sqlnoir.com
#SQL