it_secur | Неотсортированное

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

infosec

Вопрос «Что происходит, когда пользователь вводит URL в браузере?» мы на собеседованиях больше НЕ задаём.

Кандидат сегодня был очень напористый. Он поставил себе цель рассказать вообще всё!

За первые 20 минут он рассказал, как сигналы с клавиатуры передаются в операционную систему и как происходит парсинг url в браузерах. Я пытался его остановить, но он всё же прочитал небольшую лекцию по модели OSI. И даже для наглядности обжал витую пару прямо во время собеседования. Ещё час он рассказывал про устройство DNS и детали работы WiFi сетей...

Собеседование закончилось 3 часа назад. А он продолжает писать нам на почту: про SSL/TLS Handshake, DOM, рендеринг, кеш, CSSOM, алгоритмы сжатия.


Ну а если серьезно, то вот вам очень крутой Cheat Sheet и отличная статья с хабра, которая описывает весь жизненный цикл обработки URL-запроса. Эти знания являются базовыми и важными для общего развития, независимо от уровня и опыта. Они помогают не только понять, сколько времени и ресурсов требуется для загрузки страницы, но и как это влияет на взаимодействие пользователя с сайтом, его производительность и оптимизацию!

➡️ https://habr.com/ru/post/861432/

#Сети #ИТ

Читать полностью…

infosec

😟 Бэкдор АНБ в карманном телексе 1984 года.

В музее криптографии Нидерландов есть интересный экспонат: карманный телекс PX-1000 (на фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.

PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.

Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?

Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.

Возможно, что у АНБ в 1980-е годы было аналогичное SMT-усстройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.

Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.

➡️ https://news.ycombinator.com/item?id=30370637

#Разное

Читать полностью…

infosec

Нашел интересный сервис, который поможет получить практический опыт в поиске и устранения неисправностей на Linux-серверах. Сценарии неисправностей, по большей части, соответствуют реальным проблемам с настоящими серверами. Сам сервис будет крайне полезным для системных администраторов и DevOps. Ну или можете использовать данный ресурс для собеседований потенциальных кандидатов... тут уже как пожелаете.

Если в двух словах, то вам предоставляется полный доступ к серверу Linux (виртуальной машине) через SSH. Нужно сделать все необходимое для устранения описанной проблемы, чтобы тест прошел в течение отведенного времени. По истечении этого времени виртуальная машина будет отключена. Задачек достаточно и есть разделение на уровни сложности (легкий, средний, тяжелый). Затетисть можно вот тут:

➡️ https://sadservers.com
➡️ https://github.com/sadservers/sadservers

#DevOps #Linux

Читать полностью…

infosec

Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.

Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist

#Пентест #Tools

Читать полностью…

infosec

Генеральный директор Bybit Бен Чжоу вчера в X опубликовал информацию, что 27.59% средств (около $380 млн), украденных у биржи, больше нельзя отследить.

Основным инструментом отмывания стал криптомиксер Wasabi, Tornado Cash и Railgun. Чжоу отметил, что Wasabi стал основным миксером, используемым северокорейскими хакерами, — через него прошло 944 BTC ($90,62 млн).

После микширования средства подвергались множественным кроссчейн свопам через такие платформы, как THORChain, eXch, Lombard, LiFi, Stargate и SunSwap. При этом THORChain сыграл ключевую роль, обеспечив хакерам конвертацию 84,45% украденного эфира (432 748 ETH стоимостью $1,21 млрд) в 10 003 BTC, которые затем были распределены по 35 772 кошелькам — в среднем по 0,28 BTC на кошелек.

Кстати, в феврале была запущена программа "Lazarus Bounty", которая предлагает $140 млн. вознаграждения за информацию, которая приведет к заморозке средств. На сегодняшний день Bybit выплатила 2,3 миллиона долларов, большая часть этой суммы ушла в одну организацию, платформу layer-2 Mantle (MNT), чьи усилия привели к заморозке средств на сумму 42 миллиона долларов.

https://www.lazarusbounty.com/ru-RU/

#Bybit #Новости

Читать полностью…

infosec

• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:

- Books.
- Techniques:
Exploitation;
Protection Bypasses.
- Vulnerabilities:
Info-leaks;
LPE;
RCE;
Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
Fuzzers;
Assorted.
- Practice:
Workshops;
CTF Tasks;
Other Tasks;
Playgrounds;
Infrastructure.

➡️ https://github.com/xairy/linux-kernel-exploitation

В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:

Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
Точка входа в ядро — описывает первые шаги в общем коде ядра.
Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
Инициализация RCU — описывает инициализацию RCU.
Конец инициализации — последняя часть об инициализации ядра Linux.

#Linux

Читать полностью…

infosec

Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.

Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.

➡️ Подробное описание: https://github.com/ContainerSSH

➡️ Документация: https://containerssh.io/v0.5/reference/

#SSH #Tools

Читать полностью…

infosec

Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее базис
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀

Читать полностью…

infosec

👩‍💻 Kubernetes The Hard Way.

Автор этого гайда работал над ним около двух лет, осуществил тысячи перезапусков и пересобрал сотни кластеров — всё это вылилось в одну, но очень насыщенную статью. Kubernetes вручную, от и до, без kubeadm и прочих поблажек.

- Удобные alias’ы, функции и обёртки;
- Десятки скриптов, которые реально работают в бою;
- Важные моменты, о которых молчат в туториалах.

Введение;
Почему «The Hard Way»;
Архитектура развертывания;
Создание инфраструктуры;
Базовая настройка узлов;
Загрузка модулей ядра;
Настройка параметров sysctl;
Установка компонентов;
Настройка компонентов;
Проверка готовности компонентов;
Работа с сертификатами;
Создание корневых сертификатов;
Создание сертификатов приложений;
Создание ключа подписи ServiceAccount;
Создание всех сертификатов;
Создание конфигураций kubeconfig;
Создание всех kubeconfig;
Проверка блока сертификатов;
Создание static pod-ов управляющего контура;
Создание всех static pod-ов управляющего контура;
Создание static pod-ов ETCD кластера;
Запуск службы Kubelet;
Проверка состояния кластера;
Настройка ролевой модели;
Загрузка конфигурации в кластер;
Загрузка корневых сертификатов в кластер;
Маркировка и ограничение узлов.

#Kubernetes

Читать полностью…

infosec

📶 Первый DSL-модем.

В 1964 году в Нью-Йорке проводилась всемирная выставка, которую за полгода посетило свыше 50 млн человек. Одним из самых популярных был стенд компании Bell System: она демонстрировала невероятную для того времени штуку в области коммуникаций. Речь идет о Picturephone (на фото).

Это устройство стоимостью почти 500 млн долларов (суммарная стоимость восьмилетних исследований) имело инновационную камеру, зум-объектив и экран размером 5,25 х 5 дюймов. Многие посетители отмечали, что идея была блестящей, но реализация оставляла желать лучшего — картинка тормозила и была размытой. Такого же мнения придерживался и 9-летний Джон Чоффи, которого на выставку привела мама.

Из-за стоимости в несколько тысяч долларов спроса на Picturephone не было — проект свернули. Зато юный Джон Чоффи понял, чем хочет заниматься.

Первые исследования Джона были посвящены алгоритму эхоподавления при двунаправленной передаче сигнала по витой паре. Чоффи разрабатывал алгоритмы распознавания и вычитания повторяющихся сигналов на DSP процессорах.

В 1984 году Джон Чоффи устраивается в IBM, где занимается исследованием жестких дисков. За три года работы он придумал технологию, как можно увеличить вместимость данных на 50%, и серьезно продвинулся по карьерной лестнице.

В 1987 году он получает докторскую степень и переходит работать преподавателем в Стэнфордский университет. Вместе с несколькими своими студентами он принимается за исследование дискретной многотональной модуляцией — DMT. Это новый алгоритм, основанный на разделении каналов передачи не по времени, а по нескольким несущим частотам.

Когда Чоффи опубликовал результат своих исследований, с ним связались из Bell Labs, где вместе с сотрудниками Чарльзом Джудисом, Рэем Ланном и Мэттом Кляйном они разработал идею асинхронной передачи данных — ADSL!

Суть идеи ADSL заключалась в том, чтобы сохранить три канала передачи данных, как в ISDN, но разделить их по функционалу:

Первый канал назывался «входящим» — то, что принимает пользователь, основной объем трафика. На него будет приходиться большая часть полосы пропускания — от 138 кГц до 1,1 МГц.
Второй канал «исходящий», и тут ширина полосы будет намного меньше — от 26 кГц до 138 кГц.
Третий низкочастотный канал для телефонной связи в привычном диапазоне от 0,3 до 3,4 кГц.

Вся полоса частот от 26 кГц до 1,1 МГц делится на 256 подканалов с шагом 4,3125 кГц с использованием методов дискретного преобразования Фурье. Диапазон был выбран неслучайно — в нем коэффициент затухания медной витой пары почти не зависит от частоты, что снижает потери.

В результате пропускная способность по «входящему» трафику значительно увеличивается: при диаметре провода 0,5 мм — до 6 Мбит/с на расстоянии 3,5 км и 1,6 Мбит/с на расстоянии 5,5 км.

В 1991 году Чоффи открывает фирму Amati Communications Corporation, которая принимается за разработку первого DSL-модема. Несмотря на то, что в ней работают всего 10 сотрудников, а финансирования не хватает, в 1993 году Amati представляет первый DSL-модем — Prelude (на фото), который работает на основе DMT-метода модуляции. При скорости 1,5 Мбит/с модем смог передать сигнал на расстояние 3,3 км со значительно меньшим затуханием. Это устройство Чоффи стало единственным, которое вообще смогло достичь скорости в 6 Мбит/с (хотя и на расстоянии всего в 1,8 км). Так и был создан самый первый DSL модем...

#Разное

Читать полностью…

infosec

• Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.:

https://gist.github.com/docker

Дополнительно:

- Docker для начинающих - бесплатный курс с практическими заданиями;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #CheatSheet

Читать полностью…

infosec

• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.

• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.

• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.

• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?

• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.

• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.

• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.

• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.

• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.

#Разное

Читать полностью…

infosec

VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

➡️ https://veracrypt.eu/ru/Documentation.html

#VeraCrypt #Шифрование

Читать полностью…

infosec

Один из ключевых протоколов интернета FTP (file transfer protocol) сегодня отмечает свой 54-й день рождения. Студент Массачусетского технологического института Абхай Бушан опубликовал первые спецификации RFC 114 16 апреля 1971 года, задолго до появления HTTP и даже за три года до TCP (RFC 793)! Простой стандарт для копирования файлов с годами начал поддерживать более сложные модели контроля, совместимости и безопасности. Cпустя 54 года FTP нельзя назвать устаревшим и миллионы FTP-серверов все еще доступны в Интернете.

К слову, автор данного протокола был не единственным, кто принял участие в разработке FTP, ведь после выпуска из вуза он получил должность в Xerox, а протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.

Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.

#Разное

Читать полностью…

infosec

• Смотрите какая крутая библиотека команд, однострочников и шпаргалок для линуксоидов. На самом деле, данному ресурсу уже много лет, но я решил напомнить о нем, так как библиотека постоянно обновляется авторами и содержит тонну полезной информации, как для начинающих, так и для опытных специалистов.

• На текущий момент времени приложение содержит 6686 страниц информации по 22 основным категориям:

One-liners;
System information;
System control;
Users & Groups;
Files & Folders;
Input;
Printing;
JSON;
Network;
Search & Find;
GIT;
SSH;
Video & Audio;
Package manager;
Hacking tools;
Terminal games;
Crypto currencies;
VIM Texteditor;
Emacs Texteditor;
Nano Texteditor;
Pico Texteditor;
Micro Texteditor.

• Здесь собраны все основные команды, которые разбиты по разделам и используются при работе с UNIX-подобными системами. К примеру для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, а еще есть приложение приложение на Android, которое можно скачать с GitHub или F-Droid. Пользуйтесь!

#linux

Читать полностью…

infosec

Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее аудит
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀

Читать полностью…

infosec

• Разработчики Яндекс Браузера для организаций опубликовали текст о роли защищенного браузера в закрытом контуре.

В организациях с открытым контуром все понятно: ИТ-администраторы активируют политики, определяющие, кто и к каким частям систем имеет доступ, какие имеет права и т.д. У корпоративных браузеров для этих задач часто есть специальный интерфейс, через который все нужные операции можно делать централизованно.

Для компаний с закрытым контуром все сложнее: им уже необходимо использование on-premise формата. Развертывание браузера во внутренней сети позволяет обеспечить соблюдение строгих политик в отношении защиты конфиденциальной информации, чтобы корпоративные данные не покидали пределов периметра организации, а браузер не становился точкой уязвимости.

Источник.

#Разное

Читать полностью…

infosec

💻 Первые коммерческие дата-центры.

Коммерческие дата-центры стали появляться еще в 60-х. Первопроходцами в этой сфере были IBM и American Airlines, а первый ЦОД появился благодаря случаю. Президент авиакомпании American Airlines и менеджер по продажам IBM оказались на соседних креслах самолета, летевшего из Лос-Анджелеса в Нью-Йорк. Перелет был небыстрым, они разговорились. Встреча произошла в 1953 году, а спустя семь лет на свет появился первый в мире коммерческий дата-центр (на фото) — для размещения первой в мире автоматизированной системы резервирования и продажи авиабилетов.

Уже в то время компании размещали свои вычислительные мощности в отдельных зданиях — с фальшполом и особой системой кондиционирования. Но эти дата-центры всё равно были мало похожи на современные. Они были строго корпоративными и обслуживали интересы конкретной компании.

К концу 80-х годов ЦОДы стали быстрее и меньше, однако свой современный вид они обрели лишь в 90-х — с развитием интернета и веб-сервисов. Именно в 90-е появились первые ЦОД, работающие по модели colocation. Любые компании могли за деньги хранить там свои данные и арендовать вычислительные мощности.

Концепция модульных серверов, которые устанавливаются в стандартизированные 19-дюймовые стойки, тоже родом из 90-х. Считается, что они пришли в ЦОДы с железных дорог: такие стойки придумали больше века назад под оборудование, которое управляло железнодорожными стрелками. Как и кому пришло в голову использовать их в ЦОД, история уже не помнит.

До этих пор все вычислительные машины имели разную конструкцию и размеры, и оборудование даже одного и того же производителя могло быть несовместимым. С приходом 19-дюймового стандарта компании унифицировали размер и улучшили связность оборудования. Новый стандарт позволил уплотнить серверы в ЦОД и упростить их обслуживание. В дальнейшем такой подход получил широкое распространение и стал основой для современных серверных стоек.

Стандартизация была бы невозможна без развития микропроцессорных технологий, которые сделали серверы меньше и производительнее. Наглядный пример — Intel Pentium III, который вышел в 1999 году и мог выдавать до 1133 мегафлопс в секунду.

Одним из самых мощных коммерческих дата-центров в конце 90-х был Lakeside Technology Center в Чикаго, США. Он занимал по меньшей мере 100 000 м² и вмещал тысячи серверов, которые работали на базе процессоров IBM RS/6000 SP. Объем оперативной памяти исчислялся в гигабайтах на сервер, а совокупная пиковая производительность достигала сотен гигафлопс. Основными производителями серверов были IBM, Hewlett-Packard и Sun Microsystems. Вот такие дела...

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Установка Linux на свой домашний сервер

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉 Регистрация

Время проведения:


30 апреля (среда), 20:00 по МСК

Программа практикума:

▪️Формулируем задачу
▫️Планируем способ аллокации дискового пространства
▪️А если на загрузочном диске будет только загрузчик?

Кто ведёт?

Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGRpmjN

Читать полностью…

infosec

Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.

Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".

Соль уязвимости в том, что помимо домена "test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:

_validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT myusername@aliyun.com


После этого он запросил на сайте SSL.com TLS-сертификат для домена d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.

Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)

➡️ Источник.
➡️ Первоисточник.

#Новости

Читать полностью…

infosec

📶 Usenet.

Когда Тим Бернерс-Ли в ранних 90-х представил технологии, определившие будущую Всемирную паутину, в мире уже не одно десятилетие существовала по-настоящему децентрализованная компьютерная сеть с довольно богатым контентом и открытым доступом. Этот проект, который всё ещё живет, называется Usenet. О нем и поговорим.

Эта история началась в Северной Каролине с двух друзей из Дьюкского университета, Джима Элиса и Тома Траскотта. Они работали над протоколом UUCP, Unix to Unix Copy Protocol. Их друг из университета Северной Каролины Стивен Белловин хотел создать софт, который позволил бы людям пользоваться этим протоколом, и тоже вошёл в основную команду.

Проект оказался довольно успешен: с помощью UUCP стало возможно отправлять файлы и сообщения между компьютерами и мини-компьютерами, соединёнными по сети. И, поскольку речь идёт о 1970-х, под компьютерами подразумеваются мейнфреймы, занимающие целую комнату или этаж. Мини-компьютеры же варьировались по размерам примерно от письменного стола до пары холодильников. Для своего времени они обеспечивали приличную вычислительную мощность, но до мейнфреймов им было далеко.

Чтобы соединять компьютеры между собой в рамках проекта Usenet, создатели использовали акустические модемы (на фото). В их основе лежит акустический преобразователь, превращающий электрические сигналы в звук и наоборот. Когда нужно было установить соединение между компьютерами, то на преобразователе одного компьютера набирался номер другого компьютера с подобным преобразователем. После установки связи последовательность бит передавалась через звуковые сигналы. Для надёжности передачи такие модемы оборудовались звукоизолирующими резиновыми прокладками.

Выглядит как странная альтернатива обычному коммутируемому доступу. Почему бы не использовать для этого телефонные сети, которые были очень развиты в то время? Всё дело в AT&T, телефонном монополисте США того времени, который установил очень высокие цены на передачу данных через коммутируемый доступ по своим линиям. Акустические модемы соединялись, по сути, с помощью голосовых вызовов, что было гораздо дешевле. Впоследствии AT&T, кстати, узнала об этой лазейке, но в итоге не выиграла суд.

Итак, на основе UUCP-протокола Стивен Белловин написал софт, нечто вроде браузера, но без графической оболочки. С его помощью стало возможным обмениваться данными между мини-компьютерами. Первые три компьютера, соединённые таким образом, располагались в Дьюкском университете, школе медицины университета Дьюка и в университете Северной Каролины. Так образовалась начальная версия Usenet.

По своей сути Usenet очень напоминал современный Reddit и, в целом, уходящие в прошлое форумы. Сеть состояла из групп обсуждения. Каждая такая группа была посвящена какой-нибудь теме. Пользователи могли читать эти потоки и, обычно, писать в них.

В 1986 году выпускники Калифорнийского университета в Сан-Диего опубликовали в Usenet спецификацию NNTP (Network News Transfer Protocol). Этот протокол адаптировал Usenet для персональных компьютеров — эпоха доступа по расписанию через «холодильные шкафы» уже уходила, да и сам проект давно вышел за пределы университетов.

Usenet активно развивался долгие годы, даже когда распространение получили более продвинутые веб-технологии. Именно ему, кстати, мы обязаны существованием IMDB.com — этот проект начинался как обычная группа Usenet. Но прогресс всё-таки взял своё, и в течение 2000-х крупнейшие сетевые провайдеры США, со временем ставшие хостами многих основных серверов Usenet, объявили об их закрытии.

Несмотря на моральное устаревание, проект кое-как продолжает жить, и некоторые провайдеры всё ещё предоставляют полноценный доступ в Usenet. В последние годы сеть снова обрела некоторую популярность в США благодаря тем, кто устал от всевидящего ока современного интернета, и тем, кто готов пожертвовать удобством, чтобы в какой-то степени вернуть себе «старый добрый» веб.

#Разное

Читать полностью…

infosec

Опубликовано очередное исследование, в рамках которого были проанализированы различные браузеры на предмет сбора и отправки телеметрии. Стоит отметить, что учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser и Pale Moon. Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя.

К слову, ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно уже после того данные переданы при первом запуске.

Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):

82 - Zen;
48 (21) - Edge;
42 - Floorp;
31 (21) - Opera;
29 (15) - Firefox;
25 (9) - Chrome;
24 (3) - Librewolf;
24 (15) - Yandex Browser;
21 - Waterfox;
17 (7) - Brave;
16 (44) - Arc;
15 (0) - Mulvad;
11 (13) - Vivaldi;
10 - Thorium;
6 (6) - Safari;
3 (0) - Ungoogled Chromium;
0 (0) Kagi Orion;
0 (0) - Tor Browser;
0 - Pale Moon.

➡️ Исследование;
➡️ Источник.

#Статистика #Исследование

Читать полностью…

infosec

• Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

🫠 Мошенническая схема с ботом «Почты России» в Telegram.

• Схема классическая, но предупредить близких не помешает: потенциальной жертве поступает звонок (чаще всего через мессенджер), мошенники представляются сотрудниками "Почты России" и под различными предлогами направляют жертву в Telegram, где просят запустить бота. После того как бот будет запущен, у жертвы появляется кнопка "Авторизация", которая открывает мини-приложение с формой входа Госуслуг. Если ввести туда свои данные, то аккаунт окажется в руках злоумышленников.

Кстати, соль ещё заключается в том, что в мини-приложениях Telegram адрес сайта не отображается! Ну т.е. его просто невозможно проверить. Все, что видит пользователь, — это форма ввода данных якобы на «Госуслугах», скопированная с официального сайта. Поэтому постарайтесь чаще рассказывать своим родным и близким о подобных схемах. Кто знает, может именно вы поможете им сэкономить бесценное время, нервы и деньги... Всем хороших выходных ❤️

Подробное описание схемы доступно вот тут.

#Фишинг

Читать полностью…

infosec

• Исследователи Технологического университета Эйндховена продемонстрировали рекордную скорость беспроводной передачи данных — 5,7 Тбит/с на расстояние 4,6 километра. Передача осуществлялась по невидимому инфракрасному лучу между двумя зданиями в черте города.

• В основе решения лежит технология оптической связи в свободном пространстве (FSO), использующая оптические антенны. Система использует узконаправленные инфракрасные лучи вместо радиочастот или кабелей.

• Главным преимуществом FSO является отсутствие радиопомех и высокая плотность передачи. Несмотря на впечатляющие показатели, у инфракрасной передачи есть ограничения: требуется прямая видимость, высокая чувствительность к погодным условиям и ограничения по дальности. Однако в городских условиях, где проложить оптоволокно часто затруднительно, технология может оказаться крайне полезной.

• Следующая цель — сделать такие беспроводные каналы устойчивыми к осадкам, пыли и другим природным препятствиям. Это позволит применять их в самых разных климатических зонах.

• Компания Aircision уже рассматривает варианты внедрения FSO для связи между вышками сотовой связи нового поколения и магистральными сетями, особенно в местах, где прокладка кабеля невозможна или слишком затратна.

➡️ Источник.
➡️ Исследование.

#Сети #Новости

Читать полностью…

infosec

Расследуйте атаку реальной APT-группировки уже сейчас!

Встречайте обновленный онлайн-полигон Standoff Defend для команд защиты в рамках марафона, который проходит с 3 по 29 апреля!
Уже сейчас вы можете протестировать главную новинку — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.

💡 Переходите на сайт марафона и расследуйте атаку группировки Charming Kitten. Если зашли в тупик — воспользуйтесь подсказками.

🚀 Для участия не нужна предварительная подготовка — начните расследование прямо сейчас и проверьте свои навыки!

⏰ А 25 апреля в 11:00 (мск) ждем всех на разборе атаки с ментором. Он пройдет прямом эфире на сайте марафона, регистрируйтесь уже сейчас!

Готовы к вызову? Подробности — на сайте марафона!

Читать полностью…

infosec

⚙️ Реверс инжиниринг для самых маленьких...

Интересный разбор задачи с платформы Codeby Games из раздела Реверс-инжиниринг – файлы. Называется: "Шифрование или что-то в этом роде, не знаю". Обратите внимание, что статья не совсем для "самых маленьких", как это заявлено автором. Определенные знания уже должны быть перед прочтением материала.

В статье описана работа с дизассемблером IDA и некоторыми его возможностями. Еще разберем, как выглядит код без отладочной информацией, и что в таком случае делать. Сделаем теоретические отступления на тему секций и адресов. Ну и для углублённого изучения есть ссылки на дополнительную литературу.

➡️ Читать статью [11 min].

• Дополнительно:

Введение в реверсинг с нуля, используя IDA PRO - это целый цикл статей по сегодняшней теме. Тут очень много полезной информации для начинающих. Есть материал на разных языках: русский, испанский и английский.
Reversing malware для начинающих - подборка полезного материала с журнала хакер. Доступ к данному материалу полностью бесплатный.

#RE

Читать полностью…

infosec

«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ

23 апреля в 19:00 мск

На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе.

И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска.

Что будет на событии:

— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.

— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.

— Поговорим про поступление: сроки, экзамены, документы, оплата.

→ Зарегистрироваться

Читать полностью…

infosec

Канадского математика Андина Меджедовича обвинили в краже более $65 млн. с разных криптовалютных бирж. В настоящее время он скрывается от властей США.

Меджедовичу было 18 лет, когда он решил взламывать криптобиржи. Осенью 2021 года, вскоре после получения степени магистра в Университете Ватерлоо, криптовалютный трейдер из Гамильтона в провинции Онтарио провёл серию транзакций, предназначенных для эксплуатации уязвимости в коде децентрализованной финансовой платформы. Это позволило ему вывести около $16,5 млн из двух пулов, управляемых платформой Indexed Finance. Руководители биржи отследили атаку и предложили хакеру вернуть 90% средств, оставив себе остальную сумму в качестве награды за обнаружение ошибки в коде. Несмотря на перспективу карьеры белого хакера, Меджедович не принял сделку.

Математик утверждает, что его действия были законными в соответствии с правилами открытого исходного кода платформ. Парень апеллирует к распространённой в сфере De-Fi философии «Код — это закон».

Меджедович начал скрываться от правосудия. Примерно через два года он снова вывел криптовалюту с децентрализованной биржи — на этот раз около $48,4 млн.

В настоящее время Меджедовичу, которому сейчас 22 года, предъявлено пять уголовных обвинений, в том числе из-за мошенничества с использованием электронных средств, а также попыток вымогательства и отмывания денег. Если парня признают виновным, ему может грозить серьезный срок.

➡️ Источник.

#Новости

Читать полностью…

infosec

Открытый практикум DevOps by Rebrain: Разработка модели угроз продукта N

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉 Регистрация

Время проведения:

22 апреля (вторник), 19:00 по МСК

Программа практикума:

▪️ Совместно с участниками вебинара будем анализировать возможные проблемы безопасности
▫️ На основе упрощенной архитектуры продукта выполним построение модели угроз
▪️ Обсудим результаты

Кто ведёт?

Андрей Моисеев — DevSecOps направления Cloud Native Security MTS Web Services. Спикер конференций HighLoad++, DevOps, SafeCode, HeisenBug. Занимался безопасностью с обеих сторон сертификации. Развивает процессы и инструменты DevSecOps.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJuUVur

Читать полностью…
Подписаться на канал