it_secur | Неотсортированное

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Подписаться на канал

infosec

Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!

➡️ https://github.com/ddworken/hishtory

#Tools #bash

Читать полностью…

infosec

Вчера в Twitter один из пользователей пожаловался на плохой звук в Google Meet. К переписке сразу подключился генеральный директор Google и пообещал разобраться в ситуации...

Просто представьте, что ген. дир. компании с капитализацией в 1.9 триллиона баксов отвечает по технической проблеме вам в Twitter. Забавно, конечно.

#оффтоп

Читать полностью…

infosec

ОТКУДА ВЗЯЛСЯ CAPS LOCK?

В стародавние времена большинство печатных машинок умели печатать только заглавные буквы. Первым устройством, позволяющим набирать текст как заглавными, так и строчными символами, стала Remington Standard No. 2 (1878 год). Ранние версии этой машинки оснащались клавишами Upper Case и Lower Case для переключения регистра.

Последующие версии машинки стали оснащаться клавишей Shift. Нажатие на нее сдвигало каретку с бумагой так, чтобы литероносные рычаги ударяли по бумаге не прописными литерами и цифрами, а заглавными буквами и символами

Однако держать ее в нажатом положении было довольно сложно. Чтобы облегчить труд машинисток, которым приходилось набирать заглавными буквами довольно длинные фрагменты текста, производитель добавил клавишу Shift Lock. Она удерживала механизм переключения на месте. Иногда ее обозначали сокращенно — просто Lock.

• Зачем это вообще было нужно? На первых пишущих машинках вовсе отсутствовала возможность каким бы то ни было образом выделить текст — ни курсивом, ни жирным. Де-факто написание заглавными буквами было, пожалуй, одним из немногих способов сделать его заметнее.

Появление Shift Lock, безусловно, упростило процесс набора текста. Однако с определенным нюансом. При нажатии Shift переключались как буквы — прописные на заглавные, так и символы. И иногда это раздражало. Исправить ситуацию была призвана клавиша Caps Lock.

Своим появлением на свет она обязана Дугласу Керру. Инженер из Bell Labs не раз видел, как расстраивалась секретарь его шефа, случайно набирая что-то вроде «$%^&» вместо «4567» из-за нажатого Shift Lock.

Даг решил раз и навсегда избавить ее от мучений из-за проклятой клавиши — пошел и изобрел клавишу CAP. И даже ее запатентовал. Ключевое отличие CAP было в том, что переключала она только регистр букв, никак не влияя на набор цифр и символов.

Однако реализацию изобретение получило далеко не сразу. Первый Caps Lock появился только спустя несколько лет. Его «родиной» считается терминал LA36 DECwriter II (на фото).

В первой же главе инструкции (на фото 2) к DECwriter II указано, что на определенных моделях терминала оператор может переключить регистр набираемого текста с помощью нажатия кнопки Caps Lock, не трогая свитч на плате.

На DECwriter II клавиша Caps Lock работала так же, как она работает на современных клавиатурах — обеспечивала переключение режима ввода текста в верхнем регистре. Прямо как хотел Керр. Вот так и появилась кнопка Caps Lock...

Стоит отметить, что некоторые ранние модели ПК — вроде Apple II и TRS-80 Model 1 — ввод строчных букв не поддерживали. А значит, никакой необходимости в переключении регистров не было. Однако на терминалах IBM, которые унаследовали раскладку клавиатуры от пишущей машинки IBM Selectric, встречалась клавиши Shift Lock и Caps Lock.

Перекочевал «капс» и в IBM PC, только немного изменив свое местоположение. Компания IBM решила разместить кнопку не слева от клавиши А, а справа от пробела. Это было вообще очень интересное время. Инженеров больше не ограничивали сложные физические механизмы, поэтому они от души играли с раскладками.

Вернулась клавиша на свое привычное место только в 1984 году с изобретением IBM 101 - клавишной клавиатуры Model M. Кстати, сегодня, спустя несколько десятков лет после своего появления, она считается поистине легендарным устройством и вообще лучшей клавиатурой для набора текста. Со временем Caps Lock стал стандартной клавишей на компьютерных клавиатурах, хотя его функциональность и популярность снизились с появлением графических интерфейсов и новых стандартов ввода текста. Такие вот дела...

#Разное

Читать полностью…

infosec

☎️ Телефон: технология для дистанционного обучения.

В далеком 1918 году, в мире произошла эпидемия "испанского гриппа", в США закрыты все школы, и ученики с трудом пытаются продолжать своё обучение на дому. В Лонг-Бич, Калифорния, группа учеников старших классов первыми придумали хитроумно использовать популярную технологию, чтобы восстановить коммуникации со своими учителями. А популярная технология – это телефонная связь. В то время телефон был только у половины домохозяйств, имевших доход в районе среднего. Использование учениками телефона для обучения было настолько инновационной идеей, что про неё даже писали в газетах.

Однако этот пример не сразу запустил волну удалённого обучения при помощи новых технологий. Многие телефонные коммутаторы во время пандемии испанского гриппа не справлялись с запросами пользователей, и даже публиковали объявления с просьбами удержаться от звонков за исключением экстренных случаев.

Через два десятилетия после вспышки испанского гриппа телефон снова проявил себя в качестве инструмента для удалённого обучения.

Много лет школы обучали привязанных к дому детей по старинке. Они приносили учёбу к ним домой при помощи учителей-передвижников. Однако такой подход был дорогим и плохо масштабировался. На слишком малое количество учителей приходилось слишком много учащихся. В сельской местности один только переход учителя от дома к дому съедал большую часть рабочего времени. Плюсом для учащихся было то, что они тратили на уроки всего час-два в неделю.

AT&T и местные телефонные компании рекламировали услуги обучения по телефону, рассказывая о них потенциальным пользователям и зарабатывая хорошую репутацию.

В 1939 году Департамент образования Айовы возглавил пилотную программу, в рамках которой учителей начали сажать не за руль, а за телефон. Началось всё в городе Ньютон. Двое больных учеников – Таня Райдер, 9-летняя девочка с артритом, и Бетти Джин Карнэн, 16-летняя девочка, восстанавливавшаяся после хирургической операции – начали учиться по телефону. Система, которую соорудили добровольцы с местной телефонной компании, стала первым примером того, что позже получит названия teach-a-phone, school-to-home телефон или просто «волшебная коробка».

Вскоре к Тане и Бетти присоединились и другие. К 1946 году уже 83 ученика из Айовы обучались по телефону, и эта идея проникла и в другие штаты. К примеру, в 1942 году Фрэнк Хьютнер из Блумера, Висконсин, оказался парализованным, когда школьный автобус перевернулся. Проведя 100 дней в больнице, а потом нагоняя своих одноклассников по всем предметам, он наткнулся на статью о программе teach-a-phone в Айове. Его родители убедили местный колледж установить всё необходимое оборудование. Хьютнер прославился как первый человек, успешно закончивший колледж, а потом и юридическую школу, обучаясь по телефону.

К 1953 году по меньшей мере 43 штата взяли на вооружение технологию дистанционного обучения. Одобрив ученика, они обычно брали на себя почти всю стоимость телефонных услуг. В 1960 году она составляла от $13 до $25 в месяц. Вот так и зарождалось удаленное обучение, которое было реализовано при помощи телефона...

https://www.fastcompany.com/telephone-learning-technology

#Разное

Читать полностью…

infosec

• Nmap (Network Mapper) — эталон среди сканеров портов и один из важнейших инструментов пентестера. В первую очередь используется для сканирования портов, но, кроме этого, имеет огромную массу полезных функций, что, по сути, делает Nmap супер-комбайном для исследования сетей.

• В прошлый четверг был опубликован новый релиз Nmap 7.96, который включает в себя большое кол-во нововведений. Подробнее под спойлером:

• Добавлены новые идентификаторы версий приложений, операционных систем и сервисов. Расширено число определяемых сетевых протоколов, например, добавлена поддержка IP‑протокола с номером 255 (зарезервирован);
• В состав включены новые NSE‑скрипты для обеспечения автоматизации различных действий с Nmap: targets‑ipv6-eui64 для генерирования IPv6-адресов на основе MAC‑адреса, mikrotik‑routeros‑version для получения сведений о маршрутизаторах MikroTik и mikrotik‑routeros‑username‑brute для подбора имён пользователей (CVE-2024–54 772) на маршрутизаторах MikroTik;
• В GUI Zenmap добавлен тёмный режим оформления, включаемый через настройку «Profile→Toggle Dark Mode» или параметр window::dark_mode в zenmap.conf;
• В Ncat изменён применяемый по умолчанию режим закрытия соединений и добавлена опция «‑q» для задержки перед выходом после окончания (EOF) стандартного ввода (stdin). Обеспечена совместимость со всеми движками Nsock (‑nsock‑engine=iocp или ‑nsock‑engine=poll) на платформе Windows;
• В Nsock улучшено управление списком событий;
• В Nmap реализована возможность одновременного указания списка проверяемых хостов в командной строке и через файл (ранее в подобном случае сканировались только хосты из файла, а хосты из командной строки игнорировались);
• В Nmap обеспечена отправка DNS‑запросов по определению имён хостов в параллельном режиме. Сканирование по большим спискам имён хостов теперь выполняется заметно быстрее (раньше на определение имён 1 миллиона хостов тратилось 49 часов, а теперь чуть больше часа);
• В готовых сборках обновлены версии Lua 5.4.7, libssh2 1.11.1, libpcap 1.10.5, libpcre 10.45.


• Помимо обновления, подробное описание которого есть вот тут, на сайте Nmap есть отличная книга по работе с данным инструментом. Учитывайте, что книга на англ. языке. Если есть трудности с переводом, то воспользуйтесь deepl.

• Дополнительно:

Справочное руководство Nmap — официальное справочное руководство на русском языке;
Nmap Cheat Sheet 2025 — актуальная шпаргалка, которая поможет вам автоматизировать свою работу и сократить время на выполнение определенных задач;
Неочевидные функции nmap — очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам;
Nmap + Grafana — в этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб;
Прокачай свой nmap — статья от журнала ][акер, которая поможет не только разобраться с основами, но еще и даст необходимую информацию по написанию собственных скриптов;
Nmap NSE Library — множество доступных сценариев NSE, которые разбиты на разные категории.
Nmap для пентестера — полезный материал, который подойдет опытным специалистам.

#Nmap

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

• Пост выходного дня: если помните, то месяц назад я публиковал ссылку, где можно прямо в браузере поиграть в Героев III. Так вот, я совсем забыл про тематическую (infosec) игру, которая помимо удовольствия принесет вам еще и пользу в виде опыта работы в консоли Linux.

Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал.

Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения.

➡️ https://overthewire.org/wargames/bandit/

#Разное

Читать полностью…

infosec

AD-лабы на этом курсе сложнее, чем 90% CTF? Проверим вместе уже 29 мая!

Более 30 виртуальных машин, которые не взломает 80% участников CTF:
🔸AD-сети с миксом Windows/Linux
🔸Задачи на эскалацию привилегий, persistence, stealth
🔸Разбор решений от победителей the Standoff

Бросаем вызов с 29 мая 😎
🔴Регистрация

Читать полностью…

infosec

🎙 Передача файлов с помощью радио.

Полвека назад радио пользовалось популярностью не только у любителей музыки, но и у программистов. Но почему? Дело в том, что через радио можно было передавать программы, изображения и другие файлы. Давайте разберемся, кто и как транслировал данные по FM-волнам и какое применение технология нашла в наши дни?

Культура передачи программ «по воздуху» зародилась в Европе в начале 1980-х. В то время цены на радиооборудование были демократичными, что способствовало развитию локальных FM-станций, и они не стеснялись экспериментировать с новыми форматами. Так, стали появляться «компьютерные шоу», в рамках которых ведущие транслировали слушателям специальные шумы. Энтузиасты записывали их с помощью магнитофонов на кассеты. Затем их «слушал» ЭВМ — компьютер интерпретировал звуки как последовательность байтов.

Одной из первых радиопередач стала Datarama. Ее запустили на станции в Бристоле. «Диджеи» кодировали и передавали слушателям различные изображения. Немного позже аналогичный проект под названием Hobbyscoop возник в Голландии. Там инженеры пошли дальше и делились полноценными программами и простенькими видеоиграми. Для этого они разработали кассетный формат BASICODE, чтобы обеспечить совместимость с широкой линейкой компьютеров.

К сожалению, BASICODE имел ряд серьезных ограничений и плохо подходил для работы с цветной графикой и звуком. Однако специалисты из Финляндии решили сгладить эти недостатки и использовали для передачи софта по радио классический BASIC, который обладал более широкими возможностями.

А еще в Финляндии была такая государственная телерадиокомпания Yle запустила образовательную программу Kansan Mikrokerho, что в вольном переводе с финского означает «клуб любителей микрокода». В рамках передачи ведущие транслировали компьютерные программы на BASIC, способные помочь с решением ежедневных задач — подсчетом налогов или учетом продуктов в холодильнике. Авторы выбрали BASIC, поскольку его «понимал» Commodore 64 — один из самых распространённых компьютеров того времени. Пользователю было достаточно загрузить кассету с записанными «радиошумами» в Datasette — устройство, преобразующее аналоговые сигналы в «цифру».

Одной из первых на Kansan Mikrokerho разослали программу, рассчитывавшую число дней, месяцев и лет между введенными датами. Ее объем составил 33 секунды. Позже слушатели стали присылать самописные программы, а ведущие охотно делились ими с аудиторией станции.

Несмотря на огромное количество поклонников, радиошоу с передачей кода были вынуждены уйти из эфира в конце 1980-х. В то время появились 16-битные вычислительные системы с хранилищами иного типа и большего объема.
Однако сегодня «винтажный» способ передачи информации постепенно возрождается за счет энтузиастов. Новозеландский студент в 2009 году запустил образовательный проект OneBeep и разработал одноимённое приложение, которое позволяет закодировать любую информацию для передачи по радио.

Одно время технологию использовали образовательные учреждения в Африке, транслируя домашние задания школьникам, а в OneBeep планировали выложить исходники в open source. Однако дальнейшая судьба проекта неизвестна, поскольку его сайт (по данным Wayback Machine), прекратил функционировать в 2019 году. Но возможно, кто-то попробует перенять этот опыт и реализует похожую систему.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: LVM — снапшоты, отказоусточивость, кэширование

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


14 мая (среда) в 20:00 по МСК

Программа практикума:

▪️ Что такое снапшот?
▫️ Как реализовать отказоустойчивость LVM?
▪️ Кэш в LVM

Кто ведёт?

Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJPhhct

Читать полностью…

infosec

📦 HackTheBox Machines Interactive.

Уважаемый 0xdf, создал страницу со всеми машинами Hack The Box, где можно отфильтровать тачки по уровню сложности, ОС, тегам и имени. Тут же можно перейти в нужную машину и посмотреть ее прохождение с подробным описанием.

➡️ https://0xdf.gitlab.io/cheatsheets/htb-interactive

Для тех кто не знает, 0xdf является главным архитектором лаборатории Hack The Box. На его сайте можно найти бесчисленное кол-во решений по прохождению всевозможных машин: https://0xdf.gitlab.io

#HTB

Читать полностью…

infosec

👩‍💻 Софт для VDS-сервера, на который стоит обратить внимание новичкам.

Если вы арендовали свой первый VDS-сервер и не знаете, с чего начать, это нормально — поначалу всё может казаться сложным: терминал, настройки, безопасность… В этой статье собран хороший список утилит, которые помогут осуществить настройку сервера под ваши задачи и потребности, повысят удобство использования сервера и защитят его от потенциальных угроз:

➡️ https://habr.com/ru/post/902596

#Tools #Linux

Читать полностью…

infosec

💬 Skype официально больше не существует.

Швед, датчанин и четыре эстонца — усилий такой команды хватило в начале 2000-х, чтобы выпустить на рынок один из главных технологических символов века — Skype. Он стал настоящей революцией и позволил миллионам людей стать ближе друг к другу, дав им возможность не только говорить, но еще и видеть друг друга.

То, что сегодня воспринимается как данность, тогда перевернуло представление о социальных коммуникациях. На пике популярности в Skype было зарегистрировано более 600 миллионов пользователей. Но теперь проект уходит в технологическую нирвану — сегодня, 5 мая 2025 года, легендарный Skype полностью прекращает работу.

Ушла эпоха... 🫡

➡️ https://www.microsoft.com

#Skype

Читать полностью…

infosec

😈 Первое IT мошенничество.

Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.

В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).

Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.

От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.

Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.

Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.

Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.

Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.

Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.

Первоисточник.

#Разное

Читать полностью…

infosec

• У криптоинвестора украли 243 миллиона долларов. Мошенники (среди них были школьники) тратили награбленное на машины, яхты и частные самолеты, а деньги отмывали в Minecraft. Это расследование было опубликовано The New York Times, которые отнесли его к самым запутанным за последние годы.

Всё началось в середине августа 2024-го криптоинвестору из Вашингтона, чье имя не раскрывается, начали приходить уведомления о попытках войти в его аккаунт Google. Через несколько дней ему позвонил человек, представившийся сотрудником службы безопасности компании. Он сказал, что почту пользователя могли взломать, поэтому следует или заблокировать учетную запись, или подтвердить некоторые персональные данные. Встревоженный мужчина выбрал второй вариант.

Вскоре после этого разговора мужчине поступил второй звонок. На этот раз неизвестный назвался сотрудником службы безопасности криптовалютной биржи Gemini. Как и предыдущий звонивший, он знал персональные данные пользователя. По его словам, личный кабинет мужчины в Gemini, на котором лежали биткоины на сумму 4,5 миллиона долларов, взломали. Теперь от него требовалось пройти двухфакторную аутентификацию и перевести средства на другой кошелек.

Когда криптоинвестор выполнил все указания, звонивший предложил установить ПО, которое якобы гарантирует безопасность средств на счету. Мужчина согласился. Как оказалось, он установил приложение для удаленного доступа, которое предоставило скамерам не только доступ к устройству, но и к его второму криптоаккаунту. Через несколько минут мошенники сняли с его кошельков 4100 биткоинов, что на тот момент составляло 243 миллиона долларов. Мужчина ничего не заподозрил и не заметил кражу.

Нужно отметить, что все транзакции с биткоинами проводятся публично. Благодаря этому к данной истории подключились независимые исследователи, одним из которых стал ZachXBT, чье настоящее имя неизвестно. Биткоины выводились по частям — начиная с относительно небольшой суммы и заканчивая двумя миллионами долларов. ZachXBT отследил выведенные деньги до кошелька, на котором изначально лежало около 240 миллионов. Часть биткоинов на счету были приобретены еще в 2012 году. Всего за один день средства со счета жертвы были выведены через 15 разных сервисов.

ZachXBT связался еще с несколькими расследователями. Вместе они поделились своими подозрениями с сервисами обмена криптовалют и попросили заморозить подозрительные операции. Некоторые сервисы согласились пойти на встречу, а другие отказались.

Далее ZachXBT смог установить личность жертвы, выйти с ним на связь и рассказать, что происходит с его деньгами. Растерянный мужчина нанял нескольких частных детективов, включая ZachXBT, для поиска мошенников. Также он подал заявление в полицию и обратился в отделение ФБР по расследованию интернет-преступлений.

Об этом случае ZachXBT рассказал в Twitter, где у него примерно 850 тысяч подписчиков. Вскоре с ним связался анонимный информатор, который поделиться сведениями о личности предполагаемых мошенников. Источник прислал расследователю запись онлайн-трансляции преступления, которую один из злоумышленников вел для друзей. На протяжении трансляции преступники пользовались псевдонимами. Однако один из них допустил ошибку — показал домашний экран своего компьютера, где при запуске пускового меню высветилось его настоящее имя — Вир Четал. Подозреваемым оказался 18-летний выпускник старшей школы в городе Данбери, штат Коннектикут....

Продолжение ⬇️

Читать полностью…

infosec

🔐 Схема защиты от копирования.

• Сейчас, чтобы вы ни слушали, смотрели, во что бы не играли — 90% всего контента защищено авторским правом. Разработчики встраивают в свои продукты разнообразные «антипиратские» схемы защиты. Программное обеспечение требует лицензий, кодов, аутентификации пользователя в сети. Понятно, что все эти технологии защиты от «пиратов» не появились просто так. Многие годы они развивались и совершенствовались. Что было у истоков?

• Ранние схемы защиты от копирования были двух типов, одним из которых были кодовые диски. Если скопировать игру или какое-то ПО было просто, то преодолеть подобный метод защиты было сложно, если не невозможно. Движущиеся элементы, окрашенные страницы, цикл «вопрос-ответ» — все это было довольно эффективным, хотя и раздражало некоторых пользователей. Причем тогда Интернет еще не стал тогда всемирной сетью. Никаких цифровых сканов, цветных копиров, брутфорса и прочего либо не было, либо все это было недоступно рядовому пользователю. Об аналоговых методах защиты можно говорить как о низких технологиях, которые помогали решать высокотехнологичные проблемы.

• Многие игры поставлялись со специальными механическими устройствами, которые назывались «кодовые диски». Игра «Zany Golf», например, продавалась вместе с двумя картонными дисками, где одна окружность была немного меньше другой. На краях дисков были нанесены определенные слова. На меньшем диске были также прорези, расположенные спиралью. В определенный момент игры пользователю сообщалось слово с внешней стороны большего диска, слово с внешней стороны меньшего диска и код прорези, в которую нужно было смотреть.

Если игрок размещал оба диска правильно, то в названной прорези появлялся код, который нужно было ввести в игре для ее продолжения. В игре «Zany Golf» на диски наносили термины из гольфа. Схожим образом поступили и разработчики игры «Their Finest Hour». Там использовались названия самолетов.

• А разработчики игр SSI усложнили жизнь покупателям. Вместо обычных слов они взяли символы из языков фэнтезийных рас. Плюс на диске было три набора прорезей (на фото), каждый набор располагался строго в своей спирали. Такие диски было чрезвычайно сложно скопировать вручную. А если фотографировать или использовать копир, нужно было испортить всю конструкцию. Ну а какой уважающий себя гик будет уничтожать документацию к программному обеспечению? Конечно, диски копировались, но это были, скорее, единичные случаи.

• Схожая система применялась и в Alone in the Dark 2. Здесь только были не картонные диски, а нечто вроде игровых карт с рядом геометрических элементов на одной из сторон. Эти карты были связаны с сюжетом игры, без них пройти Alone in the Dark 2 было невозможно. В определенный момент игры геймеру сообщалась пара значений карт, и номер прорези, куда надо было смотреть, накладывая одну карту на другую. Например «положите карту „3 of Diamonds“ на „Queen of Spades“ и назовите символ в первом ряду второй колонки». Почти все игровые элементы были цветными, что делало невозможным использование копира, которые были черно-белыми в то время. Эту игру «спиратить» было практически невозможно.

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: RAID массивы

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

21 мая (среда) в 20:00 по МСК

Программа практикума:

▫️Что такое RAID массив?
▪️Некоторые типы RAID массивов
▫️Практика работы с RAID массивами

Кто ведёт?

Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHHfSaL

Читать полностью…

infosec

Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий...

➡️ https://labex.io/ru

LEARNING PATH:
Learn Linux;
Learn DevOps;
Learn Cybersecurity;
Learn Database;
Learn Python;
Learn Docker;
Learn Java;
Learn Jenkins;
Learn Machine Learning;
Learn Kali Linux.

• PROJECTS & TUTORIALS:
All Interactive Tutorials;
Linux Projects;
Python Projects;
Java Projects;
Numpy Projects;
Linux Tutorial;
Docker Tutorial;
Cybersecurity tutorial;
Free Labs;
Linux Commands Cheat Sheet.

• PLAYGROUNDS:
Online Linux Terminal;
Online Docker Playground;
Online Python Playground;
Online Golang Playground;
Online C++ Playground;
Online Java Playground;
Online Rust Playground;
Online MySQL Playground;
Online Ansible Playground;
Online Jenkins Playground.

• LATEST TUTORIALS:
Python Itertools Combinations;
Docker Compose with Host Network;
Systemctl daemon-reload in Linux;
Match Patterns with Bash Regex;
DevOps Free Labs;
Find Key with Max Value in Python Dictionary;
Linux Free Labs;
Bash Function Return Values;
Area and Circumference of a Circle in C;
Cybersecurity Free Labs.

#Linux #DevOps #ИБ

Читать полностью…

infosec

Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры.

Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации:

➡️ https://www.wiz.io/vulnerability-database

• Однозначно добавляем ресурс в нашу коллекцию:

MITRE CVE — база данных, поисковик и классификатор уязвимостей.
opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
sploitus — поисковик по эксплойтам и необходимым инструментам.
CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.).

#ИБ

Читать полностью…

infosec

🎫 Не пропусти крупнейший международный киберфестиваль Positive Hack Days!

PHDays Fest пройдет 22–24 мая в «Лужниках». Здесь раскрывают секреты технологий и их роль в повседневной жизни каждого из нас.

Мероприятие будет разделено на две зоны: закрытую конференцию для технических специалистов и представителей бизнеса, а также открытую бесплатную часть для всех желающих.

🤟 В программе — 270 докладов, 26 треков и выступления более 500 спикеров — от начинающих специалистов до именитых экспертов со всего мира, CIO и CISO крупных IT-компаний. А также кибербитва Standoff.

Получить билет на закрытую конференцию можно за пожертвование в благотворительный фонд на сумму от 1500 рублей.

😏 Приобрести билет

Читать полностью…

infosec

💿 Старший брат CD и DVD.

Интересный парадокс: лазерный диск появился до изобретения лазера! Как же такое могло случится?

Идея оптической записи на диск витала в умах ученых практически с появлением звукового кино. Грампластинки очень быстро изнашивались и теряли качество записи из-за механического контакта иглы звукоснимателя с поверхностью диска. При воспроизведении оптической записи, луч света проходит через звуковую дорожку не ухудшая качество записи. Ну и главное достоинство записи на диске-это быстрый доступ в любой участок записи, в отличии от записи на ленте.

В 1958 году американский инженер Дэвид Пол Грегг предложил записывать оптическим способом не только звук, но и изображение и даже получил патент. Многие считали, что это изобретение ляжет на полку-ни один из существующих источников света не подходил для него.

В 1960 году создали первый лазер, но до практического применения было еще очень далеко.

В 1968 году компания MCA (Music Corporation of America) выкупила патентные права на оптический диск у Грегга, чтобы довести идею до коммерческого продукта. Через год компания Philips объявила о создании своего формата видеосистемы LaserDisc. Основным отличием этой системы было использование отраженного от диска света. Объединив усилия Philips и MCA разработали технологию производства лазерных дисков. Опытные образцы дисков были готовы еще в 1972 году, но коммерческая продажа началась только в 1978 году.

Philips вскоре потерял интерес к лазерным видеодискам и продал все права на технологию японской фирме Pioneer. Такой радикальный шаг объясняется несколькими причинами: низкая эффективность сотрудничества с МСА, появление сильного конкурента - кассетного формата видеозаписи VHS и самое главное-активное продвижение нового детища: цифрового лазерного аудио формата СD (Compact Disc Digital Audio), младшего брата видеодисков.

Японцы поменяли торговую марку на Laser Vision Disc и внесли существенные улучшения в технологию. Видеодиски стали двухсторонними и появилась возможность выбирать между аналоговым и цифровым звуковым сопровождением. Улучшили схемотехнику проигрывателей и разработали горизонтальную загрузку диска.

В 1988 году формат модифицируется на Hi-Vision Laser Disc. Чуть позже добавился шестиканальный звук превратив устройство в домашний кинотеатр. Так же появилось куча сервисных возможностей в управлении.

Интересна география распространения формата Hi-Vision Laser Disc. В Европе он практически полностью уступил рынок кассетному стандарту VHS. Лишь горстка фанатов упорно продолжали пользоваться вопреки общей моде. Заметно лучше была ситуация в США-там насчитывалось около 2 миллионов пользователей и лучше всех в Японии-в каждой десятой семье.

Появление в 1996 году видеоформата DVD сильно пошатнуло позиции формата Hi-Vision Laser Disc, но фирма Pioneer упорно продолжала выпускать новые фильмы на дисках LD аж до 2003 года. Официальная версия завершения производства: нерентабельность из-за маленького тиража.

По сей день фанаты LD продолжают эксплуатировать свои проигрыватели и систематически пополнять свои видеотеки, обмениваясь между собой и покупая старые диски на вторичном рынке.

Лазерные видеодиски стали родоначальниками для многочисленного семейства форматов: Audio CD, 5.1 Music Disc, Super Audio CD, CD Video (CDV), Video CD (VCD), Super Video CD , CD-ROM XA , CD-Extra , CD-i Bridge , CD-i, DVD-Audio , DVD, HD DVD, Blu-ray Disc (BD).

#Разное

Читать полностью…

infosec

Помимо бесплатных книг по изучению СУБД PostgreSQL и языку SQL, которые доступны по этой ссылке, у Postgres Pro есть еще и бесплатные курсы, которые доступны в формате видеоуроков и слайдов.

Каждая тема курса состоит из теоретической части и практики. Теория состоит не только из презентации, но в большинстве случаев включает демонстрацию работы на «живой» системе. В практической части предлагается выполнить ряд заданий для закрепления пройденного. Материал поделен по темам таким образом, чтобы теоретическая часть не превышала часа, так как большее время значительно усложняет восприятие. Практика, как правило, не превышает 30 минут.

➡️ Все курсы доступны по этой ссылке: https://postgrespro.ru/education/courses

#SQL #PostgreSQL

Читать полностью…

infosec

👩‍💻 Если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!

➡️ https://distrosea.com/

Кстати, судя по Reddit, проект поддерживается только одним человеком. Достойно уважения 👍

#Linux

Читать полностью…

infosec

Смотрите какой крутой и полезный сервис попался мне на глаза: https://newreleases.io. Фишка в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления.

Вот перечень источников, которые можно указать для отслеживания информации:

GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.


А еще сервис полностью бесплатный, поэтому забираем и пользуемся:

➡️ https://newreleases.io
➡️ https://github.com/newreleasesio

#Разное

Читать полностью…

infosec

👩‍💻 Firefox. Как всё начиналось.

• 21 год назад, в ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров и поборолся с серьезнейшими конкурентами. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история:

Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта.

Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox.

Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера.

Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений.

Вот основные возможности браузера, которые тогда отличали его от конкурентов:

Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне.
Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды.
Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным.
Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы.
Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой.

С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30%это был пик популярности.

Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных.

#Разное

Читать полностью…

infosec

👨‍🎨 Графический интерфейс: Paintbox, Xerox Alto и Xerox Star.

Первым компьютером с графическим пользовательским интерфейсом считается Xerox Alto, разработанный в лаборатории Xerox PARC в 1973 году. Это был экспериментальный продукт, не предназначенный для широкого рынка. Тем не менее, к концу 1970-х было произведено порядка 2000 машин этой линейки. Большая их часть, порядка полутора тысяч, были установлены непосредственно в Xerox Laboratories, остальные продавались университетам в качестве учебных и вычислительных машин.

Уже в первые годы существования Alto приобрел широкую известность в Кремниевой долине. Еще большую популярность Xerox принесла разработка усовершенствованной версии Alto, Xerox Star. Первые лица крупных технологических компаний, в том числе представители Microsoft и глава Apple Стив Джобс посещали Xerox Laboratories, чтобы поработать с этими компьютерами. Известно, что в 1979 Джобс договорился о специальных демонстрационных сессиях в обмен на некоторые бонусы для Xerox от компании Apple. В следующие несколько лет на свет появились Apple Lisa и Macintosh, первые рыночные образцы ПК с графическим пользовательским интерфейсом.

Помимо Джобса, вдохновение для собственных GUI у Xerox черпал и Билл Гейтс. В мире высоких технологий всегда действовал принцип «кто первый показал, тот лучше продается», поэтому времени на разработку уникального интерфейса ни у Apple, ни у Microsoft толком не было. Именно поэтому ранние версии графических ОС у обеих компаний выглядят как близнецы-братья.

Xerox Alto дал толчок отрасли разработки графических пользовательский интерфейсов. Тем не менее, ввиду дороговизны компьютерных компонентов, сложности разработки GUI и неготовности крупных игроков менять подход к созданию компьютеров и ПО, первые машины, снабженные графическим интерфейсом, стали массово появляться на рынке лишь десятилетие спустя, в начале 1980-х.

В 1981 году эпоха персональных компьютеров только-только начиналась, однако по-настоящему актуальные и прогрессивные ЭВМ (наподобие Alto) простым пользователям были недоступны. Сказывались и молодость рынка, и высокая стоимость отдельных комплектующих.

Однако крупные компании уже активно пользовались подобными устройствами. Quantel Paintbox, специализированная рабочая станция для работы с компьютерной графикой, применялась для создания телевизионных «спецэффектов» (на фото).

Машину разработала британская технологическая компания Quantel, а одной из первостепенных задач, которые ставились перед Paintbox, являлось создание графики (титры, переходы и т.п.) для выпусков новостей в прямом эфире.

Компьютеры продавались по цене порядка 250 000 долларов (по курсу на 1980 год), поэтому позволить их себе могли исключительно крупные телевизионные сети, такие как NBC.

В 1981 году Paintbox произвел революцию в производстве телевизионной графики. Со временем практически все телекомпании, включая небольшие региональные каналы, переключились на полностью «компьютерный» монтаж. Кроме того, считается, что именно в Paintbox впервые появились так называемые всплывающие меню.

#Разное

Читать полностью…

infosec

Защищаете ли вы информацию должным образом?

Криптография — ключевая составляющая информационной безопасности, и она становится всё более важной в мире современных технологий. На открытом уроке «Роль криптографии в ИБ. Криптографическая защита информации: цели, методы, технологии» мы разберём, как криптография помогает защищать данные, какие методы и технологии на передовой защиты информации, и почему она критична для вашей безопасности.

Этот вебинар полезен специалистам по ИБ, криптографам, IT-архитекторам и руководителям подразделений безопасности, которые хотят глубже разобраться в защите данных.

Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic», и все участники получат скидку на обучение.

Встречаемся 7 мая в 20:00 МСК — не упустите шанс улучшить свои навыки в области ИБ и криптографии с OTUS: https://otus.pw/hTzM/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

infosec

Доброе утро... 🫠

#Понедельник

Читать полностью…

infosec

Независимым расследователям удалось выяснить, что Четал состоял в сети онлайн-чатов, которая неофициально называется Community или просто Com, и объединяет киберпреступников из разных сфер. По словам агентов ФБР и специалистов по киберпреступности, в основном участники Com занимаются сваттингом, sim-swap, ransomware и кражей криптовалюты. Общаются между собой они через Telegram или Discord.

В середине 2010-х одним из самых популярных направлений деятельности киберпреступников стало мошенничество с продажей платных предметов в компьютерной игре Minecraft. Мошенники предлагали пользователям купить ценные предметы в игре, но после того, как им переводили деньги через платежную систему PayPal, блокировали покупателя. Со временем участники Com перешли с PayPal на криптовалюту. Теперь участники Com используют Minecraft для отмывания денег. Они выводят криптовалюту с кошелька жертвы, покупают ценные игровые предметы и продают их за реальные доллары через PayPal.

Идентифицировав на записи Вира Четала, ZachXBT и его коллеги довольно быстро установили личности остальных участников преступления. В видео мошенники несколько раз называли друг друга по имени. Чаще всех звучало имя Мэлоун. Оно вывело расследователей на 20-летнего Мэлоуна Лэма из Сингапура, известного участника Com. Именно в Minectaft Четал познакомился с Лэмом. В октябре позапрошлого года Лэм приехал в США по 90-дневной визе. По данным следствия, уже тогда он в основном зарабатывал на жизнь мошенничеством с криптовалютой.

В августе 2024-го ZachXBT отследил Лэма по активности в чатах Com и узнал, что тот снова находится в Штатах. За несколько недель он купил 31 автомобиль, включая кастомизированные Lamborghini, Ferrari и Porsche. Стоимость некоторых машин доходила до трех миллионов долларов. В сентябре Лэм с друзьями прилетел в Майами на частном самолете. Там он арендовал несколько домов, включая один стоимостью 7,5 миллиона долларов, и купил еще несколько машин. Все это косвенно подтверждало, что он был одним из участников аферы.

Осенью 2024-го следователям удалось выяснить личность еще одного преступника — им оказался 21-летний Жандиэль Серрано. Поймать его удалось из-за невнимательности: Серрано не воспользовался VPN, чтобы замаскировать свой IP-адрес, когда регистрировался на обменном сервисе для вывода украденных денег. В сентябре полиция задержала Серрано в аэропорту, когда он вернулся из отпуска на Мальдивах. В момент ареста на нем были часы стоимостью 500 тысяч долларов.

Поначалу Серрано отрицал, что ему что-либо известно о краже, но согласился пообщаться со следователями без адвоката. Вскоре он признался, что звонил жертве и притворялся сотрудником Gemini. Позже молодой человек рассказал, что ему принадлежит пять автомобилей, два из которых подарили его сообщники на деньги от предыдущей аферы. У него на счету оказалось примерно 20 миллионов долларов из 243 похищенных у жертвы из Вашингтона. Серрано согласился перевести их ФБР.

Вскоре после ареста Серрано следователи ворвались в дом, арендованный Лэмом в Майами, чтобы провести обыск и допросить предполагаемого мошенника. Самого Лэма задержали. Ему и Серрано предъявили обвинения в отмывании денег и заговоре с целью мошенничества. Начало суда по их делу запланировано на октябрь 2025-го. Им грозит заключение на срок до 20 лет по каждому пункту обвинения. Ну а в марте 2025 года ZachXBT сообщил своим подписчикам, что полицейские задержали самого Вира Четала — за соучастие в краже 243 миллионов долларов у криптоинвестора. Ему также грозит до 20 лет тюрьмы...

https://www.nytimes.com/2025/04/24/magazine/crybercrime-crypto-minecraft.html

#Разное

Читать полностью…

infosec

Максимально большая коллекция словарей для брутфорса, которые используют многие пентестеры в своей работе. Самое главное - весь материал абсолютно бесплатный, без ограничений и всего прочего. Ну и еще есть API для автоматизации и интеграции в собственные инструменты. Забираем отсюда: https://weakpass.com

#Пентест

Читать полностью…
Подписаться на канал