49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
🥂 С Наступающим, друзья.
• Пусть Новый Год будет лучше, чем уходящий 2025. Пожелаю вам главного — мирного неба над головой, здоровья, удачи, больше отдыхать и меньше работать. Встретимся с вами в Новом Году ❤
• Появились подробности взлома криптовалютного кошелька Trust Wallet, когда хакеры угнали у пользователей более 7 млн. баксов.
• Если коротко, то атакующим удалось внедрить вредоносный код в исходники расширения версии 2.68. Малварь перебирала все кошельки в расширении, запрашивала seed-фразу для каждого из них, расшифровывала ее с помощью пароля пользователя, а затем отправляла на контролируемый атакующими сервер (api.metrics-trustwallet[.]com). Атакующие использовали легитимную аналитическую библиотеку PostHog для кражи данных, перенаправляя трафик на свой сервер.
• Домен metrics-trustwallet[.]com зарегистрировали 8 декабря, а первые запросы были отправлены 21 декабря — за три дня до выхода компрометированной версии расширения.
• Кроме того, глава Trust Wallet Эовин Чен заявила, что вредоносное обновление выпустили не через внутренний процесс компании. По ее словам, хакеры использовали утекший API-ключ для Chrome Web Store и смогли выпустить версию 2.68 в обход стандартных проверок — расширение прошло модерацию Google и было выпущено 24 декабря в 12:32 UTC.
• По словам Чен, в настоящее время вредоносный домен уже заблокирован, а компания аннулировала все API-ключи и уже начала процесс возврата средств.
➡ Источник.
➡ Первоисточник.
#Новости
🥽 Apple Vision Pro? А может лучше Nintendo Virtual Boy?
• 30 лет назад, в 1995 году, Nintendo попыталась совершить революцию, выпустив Virtual Boy - первый портативный стереоскопический 3D-рэндерер без очков. Консоль напоминала настольный прибор с двумя красно-черными монохромными экранами (384×224), а вы "втыкались" лицом в окуляр, где глубина возникала за счет параллакса. Это был первый для того времени опыт иммерсивного 3D-изображения.
• Однако несмотря на технологическую смелость, Virtual Boy быстро провалился на рынке. Среди ключевых причин: ограниченный каталог игр (всего 22 тайтла), крайне неудобная посадка и быстро возникающее головокружение или усталость глаз из-за особенностей дисплея.
• Поспешный выход на рынок (успеть до запуска Nintendo 64) обернулся незавершенным продуктом, и к концу 1995 было продано лишь около 350 000 штук вместо 1,5 млн запланированных. Уже в 1996 году Virtual Boy отправили на покой.
• Зато наследие оказалось впечатляющим: принципы стереоскопии и иммерсивного гейминга, заложенные в Virtual Boy, хоть и с задержкой, нашли отражение в Oculus Rift, PlayStation VR и других устройствах.
• P.S. Кстати, интересный факт: во время написания этого поста я случайно заметил анонс Virtual Boy 2, который представляет из себя полноценную копию оригинального устройства. Релизнуть обещают в феврале 2026 года. А поиграть в игры можно будет через подключение к Nintendo Switch. Не думаю, что это устройство будет популярным - скорее всего мы увидим очередной провал, как и с первой версией.
➡️ https://www.nintendo.com/virtual-boy
#Разное
• Неизвестная группа хакеров взломали Ubisoft и разослали игрокам Rainbow Six Siege внутреннюю валюту на сумму 339 000 000 000 баксов, чем вызвали настоящий хаос.
• Разработчики решили отключить сервера Rainbow Six Siege и маркетплейс игры, пока команда работает над устранением уязвимости и откатывает баланс игроков. Сообщается, что причиной взлома могла стать критическая уязвимость в базе данных MongoDB, которая позволяет хакерам получить доступ к внутренним репозиториям и исходному коду.
• Тем временем, пока разработчики решают проблему, в сети появилось несколько групп, которые утверждают, что причастны ко взлому. Следите за руками:
• Первая группа - ответственная за взлом Rainbow Six Siege. Они раздали внутриигровую валюту и ушли в тень. О них нет никакой другой информации.
• Вторая группа утверждает, что у них есть исходный код Ubisoft. Они заявили, что использовали уязвимость в MongoDB, а затем проникли во внутренние Git-репозитории Ubisoft и похитили большой архив с исходными кодами игр компании. Чуть позже выяснилось, что информация является фейком. Однако у них есть другие внутренние данные от Ubisoft (читайте о группе 5)
• Третья группа - опубликовали в Telegram информацию, утверждая, что взломал Ubisoft. Они используют поддельные данные, чтобы запугать Ubisoft и получить денежное вознаграждение. Но все их сообщения являются фейком.
• Четвертая группа пишет о том, что вторая группа пытается выдать себя за первую группу!
• Пятая группа появилась только сегодня - предоставила описание уязвимости, благодаря которой первая группа смогла разослать игровую валюту всем игрокам. Еще они показали, как именно вторая группа получила внутренние данные Ubisoft (какие именно данные - не уточняется).
• Все перечисленные группы, кроме группы 3, знают друг друга и поддерживают коммуникацию между собой в той или иной степени, это в основном хардкорное сообщество гиков Ubisoft.
• Что, черт возьми, происходит?
➡ /channel/vxunderground/7838
➡ https://www.dexerto.com/rainbow-six
#Новости
• Пост выходного дня: нашел интересную информацию в блоге у Реймонда Чена (разработчика из Microsoft), в которой он рассказал, что в ранних сборках планшетной версии Windows 8 в меню для вывода на экран кодов ошибок были заведены девять картинок с кошками, сидящими на заборе и вилявшими хвостами, смотря на заходящую Луну. Именно эти картинки позволяли разработчикам понять, что в запущенном приложении произошла ошибка, и экран с кнопкой "Пуск" недоступен.
• Чен пояснил, что в интерфейсе планшета с Windows 8 компоненты организованы в виде набора слоев, где каждый элемент располагается поверх следующего.
• Основной слой - "Пуск", также есть слой "Приложения". Если пользователь использует приложение, то соответствующий слой отображается в полноэкранном режиме. Если пользователь открывал в этот момент меню "Пуск", то этот слой закрывает "Приложения". Если последнее приложение закрывается, то автоматически открывается слой "Пуск". На экране всегда должен отображаться только полноэкранный слой.
• Во время разработки, конечно, что-то неизбежно пойдет не так. Тестировщики при проверках часто попадали в состояние, когда ни слой "Пуск", ни слой "Приложения" не отображались, что приводило к черному экрану и зависанию устройства.
• Разработчики столкнулись с тем, что черный экран может иметь несколько причин. Видеодрайвер мог глючить. Либо же он мог работать нормально, но система передачи изображений в память зависла, так что видеодрайверу не передавалась информация. Или компоновщик картинки мог работать штатно, но оболочка давала сбой, поэтому компоновщику оказывалось нечего рендерить. Или оболочка могла быть запущена, но система не выдавала на экран нужную картинку из-за багов или ошибок и отображала черный фон. В общем и целом, там был миллион причин...
• Разработчики решили, что в этом случае им нужен вспомогательный экран, который бы отображался системой, если все остальные слои не работают, и при этом непонятно, почему возникла проблема. При штатной работе этот экран не виден: его слой всегда находится ниже остальных.
• На ранних отладочных сборках этот вспомогательный экран содержал ASCII-рисунки с кошками. Таким образом, если разработчики видели этих животных на дисплее, то знали, что попали в тот последний случай сбоя: оболочка работает, но забыла что-то вывести на экран.
• Но почему кошки? На самом деле все предельно просто. Дело в том, что разработчик, создавший этот вспомогательный экран, просто любил кошек.
• Как оказалось, этому разработчику так нравились кошки, что он создал с ними целую серию картинок. При запуске системы они рисовали первое изображение с кошками на самом последнем слое. Каждый раз, когда показывался слой с кошками из-за ошибок в системе, их картинки перерисовались на новые, они циклически переходили к следующему изображению. Это было похоже на историю, которая рассказывалась по одному предложению за раз, причем каждое предложение раскрывалось лишь тогда, когда происходила ошибка на устройстве. Такая вот история...
➡️ https://devblogs.microsoft.com/20220208
#Разное
🎄 Ну что, ёлку все успели нарядить? Всех с наступающим!
#Разное
Защищайте веб-приложения со скидкой 🔒
−10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года
Обеспечить защиту бизнеса вовремя = спасти его.
На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли.
Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js.
Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев.
📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов.
Клиенты спали спокойно, когда угроза была реальной, а патчей не было.
👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений.
Акция действует для новых клиентов до 31 января.
Правила проведения акции
О продукте
Правила проведения акции
О продукте
👩💻 Рентген docker образов.
• Интересный инструмент с текстовым интерфейсом - Dive, который позволяет визуально исследовать каждый слой вашего образа. Вы можете "пощупать" файловую систему контейнера на каждом этапе его сборки.
• Выглядит это так: перед вами открывается экран, разделённый на две основные части. Слева вы видите список слоёв. Справа отображается дерево файлов текущего выбранного слоя.
• Одной из полезных функций является подсветка изменений. Вы можете переключаться между слоями, и программа будет показывать, какие файлы были добавлены, изменены или удалены именно на этом шаге. Dive автоматически анализирует эффективность образа и показывает метрику Wasted Space (потраченное впустую пространство). Это происходит, когда вы, например, копируете файлы в одном слое, а удаляете их в другом. Фактически файлы остаются в истории образа, занимая место, хотя в финальной файловой системе их нет.
➡️ https://github.com/wagoodman/dive
• Еще больше полезных инструментов можно найти в статье: 6 Docker-фич для продвинутого использования [Часть 1], [Часть 2].
#Docker
🖥 38 лет DNS, системе доменных имён.
• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом.
• В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.
• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 38 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.
• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.
• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.
• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.
• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.
• Благодаря совместной работе этих двух аспектов — широкого распространения и сопоставления имен и адресов — DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.
#Разное
• Хороший материал по интерфейсу командной строки Linux. Отмечу, что я уже делился этим списком ранее, но у автора появилось несколько новых статей и поэтому это хорошая возможность напомнить вам о данной подборке и других полезных разделах:
➡Оболочки Linux - общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки;
➡Основы работы в оболочке bash - основы синтаксиса сценариев и встроенные команды оболочки bash;
➡Основы командной строки в Linux - работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки;
➡Аналоги команд Windows и Linux - таблица функционального соответствия основных команд командной строки Windows и Linux;
➡Список наиболее распространенных команд Linux - Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами;
➡Команда export - экспорт переменных окружения и функций в дочерние процессы;
➡Возможности и настройки команды sudo в Linux - назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root. Примеры настроек содержимого конфигурационного файла /etc/sudoers;
➡Получение сведений об оборудовании в командной строке Linux - способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др.
➡Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux.
➡Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database.
• Дополнительно:
➡Linux и Windows на виртуальных машинах.
➡Совместное использование Linux и Windows.
➡Оборудование и Linux.
➡Прочее.
#Linux #CheatSheet
• В Узбекистане есть общенациональная система, которая отслеживает номерные знаки автомобилей, следит за правилами дорожного движения, непристегнутыми пассажирами и т.д., а база данных содержит миллионы фотографий и видеозаписей транспортных средств.
• Соль в том, что доступ к этой системе мог получить любой желающий. Всё очень просто: для доступа к системе даже не нужен пароль, так как его там попросту нет. Об этом сообщил исследователь Anurag Sen, который и обнаружил так называемую "уязвимость".
• Классика жанра заключается в том, что исследователь направил всю необходимую информацию в министерство внутренних дел Узбекистана в Ташкенте, а еще представителям узбекского правительства в Вашингтоне, округ Колумбия, но ответ так и не получил.
• Указано, что на момент публикации данной новости "фичу" так и не пофиксили. Доступ по-прежнему может получить любой желающий. Такие дела...
➡️ https://techcrunch.com/surveillance-system/
#Новости
📞 Как устроены мобильные номера.
• Начнем с истории. Самые первые телефоны были предназначены только для конкретных домов и соединялись непосредственно напрямую. Так как прокладывать связь дорого, их использовали либо правительственные органы либо богатые люди. Так как телефония начинает активно развиваться почти сразу же приходит мысль, что соединять телефоны напрямую не разумно, гораздо лучше иметь центр, к которому подключены множество телефонов и данный центр может переключать вас с телефоном, по его номеру. Так появляются телефонистки, которые вручную переключает вас по номеру телефона.
• Так собственно и появляется самая первая нумерация в Англии, США и т.д. Но в самом начальном этапе нумерация была децентрализована, не существовало никого стандарта номеров телефонов, как правило это были трехзначные номера, например 867, так как телефонов было довольно мало. И совсем немного времени проходит как уже телефонные линии покрываются почти повсеместно, но так как каждая страна ведет собственную нумерацию, нет возможности позвонить за рубеж, тогда то и возникает идея создание единого стандарта, которому подчинялись бы все люди мира, чтобы у каждого человека был свой уникальный номер, по которому можно дозвониться.
• E.123 и E.164 именно под такими номерами Международный Консультационный Комитет по Телефонии и Телеграфии разработал рекомендации согласно которым мы устанавливаем номера и по сей день. Первое правило, все номера в международном формате, без исключения начинаются со знака +.
• После знака + идут следующие цифры, которые указывают страну, что и называется кодом страны. Длина может доходить до 6 цифр, но как правило это занимает одну две или три цифры. Основная идея заключается в том, чтобы каждой стране раздать свой номер, внутри которого также есть множество номеров. Как распределить эти номера должно решать правительство данной страны. Как вы видите на карте выше, было принято решения поделить весь мир на 9 частей в соответствии с географической принадлежностью страны, код страны будет начинаться на эту цифру.
• Кстати, если вы наберете +8, то вы позвоните в Китай, либо Японию. Но если вы наберете 8 без плюса, то вы также попадаете в Россию. Это было сделано еще в СССР для удобства, чтобы не искать в телефоне знак плюс, для внутренних звонков, если оператор получает от вас телефон без знака плюс с 8, то просто меняет его на +7, но это работает только в России и по сей день. Если вы попробуете набрать такой номер телефона в другой стране, оператор просто скажет что номер некорректный, либо обработает не так как вы ожидаете.
• После кода страны идет номер телефона. Таким образом, что для каждой страны мы имеем столько номеров, что хватает на каждого человека проживающего в этой стране.
• У каждой страны есть примерно по 10 миллиардов номеров. Формально правительство страны само решает как распоряжаться этими номерами и кому их выдавать, но тем не менее также в выше сказанных рекомендациях E.123 E.164 было рекомендовано использовать всем странам первые 3 цифры из 10 для обозначения региона. Так как каждая страна делится на части, например Россия на субъекты, США на штаты, Италия на провинции и т.д. Количество деления в каждой стране не превышает 1000. Следовательно 3 цифры, в которой можно пронумеровать 1000 номеров, хватает с головой. И данной рекомендации прислушались и выполнили почти все государства, правда в некоторых местах используются первые 4 цифры для обозначения региона.
• Последние семь цифр указывают уникальный номер каждого абонента. Если кто-то помнит или знает, раньше были домашние телефоны и как правило там номера были из семи, шести или пяти цифр. Лично у меня было 5 цифр (4-33-28). На самом деле при наборе такого номера оператор автоматически дописывал вначале двойки или шестёрки, чтобы цифр стало семь, затем приписывает номер региона в котором ты находишься затем приписывает код страны в которой ты находишься и по итогу ты просто звонишь в собственный город абоненту номер которого ты указал.
#Разное
• Оказывается, что в 2003 году Nokia выпустила интересную модель телефона - 3108, который был предназначен только для китайского рынка.
• Интерес был вызван прежде всего конструкцией данной модели: он был оснащен флипом с обычной буквенно-цифровой клавиатурой, под которым располагалась сенсорная область с кнопками и пространством для рукописного ввода букв и цифр. В комплект поставки входил странноватого вида стилус, который крепился к задней панели.
• Кстати, такой же стилус был и в модели 6208с – этот телефон тоже продавался только в Китае. К слову, это было первое устройство на платформе Series 40 с сенсорным экраном. Появился он в 2008 году – задолго до телефонов серии Touch and Type, которые поставлялись в том числе и на российский рынке.
#Разное
🌍 Первые интернет-сервисы и начало эры онлайн-продаж!
• В конце 70-х во Франции создали информационную систему видеотекста Minitel, после похожая система Prestel заработала в Великобритании. А в 1980 г. изобретатель Майкл Олдрич придумал Teleputer, который состоял из 14-дюймового телевизора, модема с автонаборщиком номеров и микрокомпьютера на основе процессоров Zilog Z80, который использовал операционную систему CP/M.
• В 1983 г. французский магазин Trois Suisses занёс текст из своего каталога в компьютер и выставила это в Minitel. В 1984 г. телепьютер Олдрича начали использовать три ритейлера Tesco, Greggs и Lloyds Pharmacy. Это позволило потребителям выбирать продукты в местных супермаркетах через телевизор и отправлять свой заказ по телефонной линии. Именно с того момента и началась эра онлайн-продаж.
• После к уровню электронной коммерции приблизился диалап-провайдер CompuServe. Он в 1984 г. добавил сервис под названием Electronic Mall, который позволял пользователям покупать товары в более чем 100 магазинах через простой интерфейс командной строки.
• Летом 1994 г. калифорнийская пиццерия Pizza Hut запустила сервис доставки PizzaNet. Разработчиком проекта стала компания The Santa Cruz Operation (SCO), которая изначально занималась распространением ОС Unix и консультированием по смежным вопросам.
• Поскольку это был пробный запуск, сайт был довольно простой (на фото). Пользователи могли через форму только указать, какую пиццу они хотят, а также ввести имя, свой адрес и номер телефона. Технически всё держалось на офлайне, потому что подтверждался заказ по телефону, а платёж наличными принимал курьер.
• Примитивный сервис PizzaNet показал другим бизнесменам, что через интернет можно продавать. Однако в то время не было ни безопасности, ни онлайн-оплаты. Эти проблемы через месяц решил NetMarket — сайт, через который разработчик Дэн Кон впервые через онлайн-оплату продал диск Стинга "Ten Summoner’s Tales" своему другу в Филадельфии за $12,48. Операция была зафиксирована как первая интернет-транзакция.
• Интересно, что платёжные данные на сервисе шифровались с помощью программы Pretty Good Privacy (PGP), встроенной в браузер Mosaic.
• С этого момента стало понятно, что интернет может не только принимать заказы, но и проводить реальные платежи. Так и пошло...
#Разное
• Доброе утро... 🫠 и с последним рабочим днем в этом году ❤#Понедельник #Юмор
• Ровно 2 года назад, 29 декабря 2023 года, я реализовал и запустил S.E. Virus Detect - бота, который проверяет файлы на наличие вирусов. С момента запуска прошло много времени, а бот оброс новым функционалом, начиная от проверки QR-кодов, заканчивая поиском информации о файле по его хэш-значению.
• Идея реализации данного бота возникла внезапно, еще в начале 2023 года, когда многим пользователям Telegram начали поступать сообщения с вредоносными zip архивами, .iso и другими файлами, которые содержали малварь. На тот момент уже было несколько подобных решений, которыми пользовалось много людей, но после активации таких ботов люди сталкивались с рекламными рассылками, обязательными подписками и т.д. Мягко говоря, пользоваться такими ботами было не особо приятно. Именно тогда и было принято решение сделать инструмент, который поможет проверить файлы на наличие вирусов и сделать так, чтобы ботом можно было пользоваться без просмотра рекламы, спама и прочего мусора.
• Как итог: за 2 года с помощью бота было проверено более 160 тыс. файлов. Более 60 тыс. человек воспользовались ботом, а 17 тыс. используют его постоянно.
• Что касается функционала, то вот что мы имеем в итоге:
➡Полноценный функционал VirusTotal в вашем кармане, который позволяет получить результат анализа файлов, ссылок и ip не выходя из telegram.
➡Дешифратор QR-кодов: открываете камеру прямо в Telegram, фотографируете код, получаете результат анализа.
➡Функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
➡Формирование полноценного отчета по итогу анализа ссылки, который осуществляется через сервис Web-check.
➡Есть функционал инструмента Shotstars (определяет накрутку звезд в GitHub репозиториях). Если направите ссылку в бота на GitHub репозиторий, то сможете получить мини-отчет со всей необходимой информацией (кол-во звезд, дата создания, максимальное кол-во звезд в день, среднее кол-во звезд в день, факт накрутки и т.д.).
• В общем и целом, S.E. Virus Detect - это как VirusTotal на стероидах, с дополнительным функционалом и различными фишками. Ну и еще совершенно бесплатный и без рекламы. Пользуйтесь!
#VT
🚀 Киберразведка, исследования ИБ или сетевая безопасность: что выберете вы?
Онлайн-проект о профессиях в кибербезопасности от "Лаборатории Касперского" – это:
🗺 Интерактивное путешествие по вселенной кибербезопасности
🦸♂️ Встреча с командой кибергероев
📌 Карточки профессий: что делать, какие инструменты использовать, куда идти дальше
🎓 Тесты для новичков, профи и команд
Проект поможет быстро оценить навыки и подскажет идеальное направление для вашего роста в ИБ.
После прохождения теста вы получите персональные рекомендации по обучению и развитию, а также узнаете, какие роли и навыки сейчас особенно востребованы в мире кибербезопасности.
🎉 Сегодня, 28 декабря, отмечает день рождения Линус Торвальдс, финский программист, который изменил мир технологий. В 1991 году он создал ядро Linux, ставшее основой для одной из самых популярных операционных систем в мире. Что начиналось как учебный проект, превратилось в глобальное движение с миллионами пользователей и разработчиков.
Никакие развлечения не могли сравниться с компьютером. Когда дома есть компьютер, можно сидеть за ним всю ночь напролёт. Обычно мальчишки по ночам «читают» под одеялом «Плейбой». Я же вместо этого прикидывался спящим, дожидался, пока мама уйдёт, вскакивал и усаживался за компьютер. Это было ещё до появления чатов.
© Linus Torvalds, “Just for Fun”.
🎉 Результаты розыгрыша:
🏆 Победители:
1. Евгений (@alpicotaomen)
2. Саша (@kuzmichevvv)
3. Oleg (@the_okna)
4. R
5. АБОБА (@artyom_zolotov99)
6. Елена
7. blank (@dellimo)
8. Atraxx (@shwaklbaklnaparachchutnieplakal)
✔️Проверить результаты
🌍 36 лет назад появился первый веб-браузер.
• В марте 1989 года, Тим Бёрнерс-Ли (один из создателей всемирной паутины) представил руководству CERN доклад о необходимости создания распределённой гипертекстовой системы для улучшения работы организации.
• Чтобы вы понимали, к тому времени компьютерные сети и прямые предки нашего Интернета (ARPANet и NSFNet) в частности, существовали уже два десятка лет — но функционировали они совершенно не так, как на текущий момент времени. Если сильно упрощать, то Интернет в эпоху своей предыстории функционировал в основном как канал для пересылки сообщений электронной почты. В нём не было ни страниц, доступных с любого подключённого к сети компьютеру, ни их адресов, ни инструмента для их просмотра.
• Осенью 1990 года Тим приступил к разработке первого в истории браузера, который позже получит название WorldWideWeb! Разработка велась в приложении Interface Builder актуальной и свежей тогда операционной системе NeXTSTEP для компьютеров NeXT: проекта Стива Джобса в период его временного разрыва с Apple. По словам Тима, NeXTSTEP предоставляла на тот момент идеальную рабочую среду для разработки приложений и функционал для реализации его задумок:
«то, что в ней я сделал за несколько месяцев, на других тогдашних платформах потребовало бы более года».
• Пока вы спали, хакеры угнали у пользователей криптовалютного кошелька Trust Wallet более 7 млн. баксов. Известный в криптосообществе исследователь ZachXBT, который раскрывает мошеннические схемы в сфере криптовалют, сообщил об инциденте и сделал предположение, что проблема кроется в Chrome-расширение Trust Wallet - чуть позже эту версию подтвердили разработчики кошелька.
• Было выявлено, что атака коснулась только тех пользователей, которые использовали Chrome-расширение версии 2.68. Разработчики настоятельно рекомендовали срочно обновить Trust Wallet до версии 2.69, следуя пошаговому руководству.
• Основатель биржи Binance и владелец Trust Wallet Чанпэн Чжао сообщил, что всем пострадавшим полностью возместят убытки, а технические детали взлома будут известны чуть позже! На данный момент не совсем понятно, как хакеры смогли осуществить атаку. Будем наблюдать и ждать отчета о произошедшем.
#Новости
• Директор по информационной безопасности Yandex Cloud Евгений Сидоров рассказал РБК о том, как меняется подход к киберзащите на рынке и какие тренды будут определять отрасль в ближайшие годы.
• По словам эксперта, угрозы «мигрируют» вслед за бизнесом — в облако и гибридные среды. Гибрид становится новой нормой, поэтому компаниям нужна защищённая инфраструктура, где CISO и CTO управляют рисками в обеих средах.
• Сегодня на рынке ощущается дефицит облачной безопасности. По мере перехода бизнеса в гибрид и облако спрос на экспертизу и специализированные сервисы провайдеров будет расти.
• Один из ключевых факторов — скорость реакции. Time-to-protection и централизованные обновления позволяют устранить уязвимости за часы, а не дни.
• Безопасность становится встроенной функцией инфраструктуры: безопасные по умолчанию конфигурации, резервное копирование, очереди на удаление и слои, где ответственность за защиту несёт сам провайдер.
• Организации, работающие с публичными облаками, ожидают от инфраструктуры быстрого предоставления ресурсов без долгих подготовительных этапов и вложений в оборудование. В сфере кибербезопасности компании рассчитывают на такой же уровень оперативности и простоты внедрения защитных решений.
• Искусственный интеллект уже усиливает киберзащиту — автоматизирует рутину, помогает быстрее находить аномалии. Но при этом ИИ становится инструментом и для атакующих, что задает ИБ-специалистам повестку на годы вперед.
#Разное #Новости #ИБ
• Журнал "Хакер №12" - 2001 год.
• Главное - не выйти на самого себя...
#Разное #Юмор
• Очень познавательная статья, автор которой рассказывает про общие принципы построения Wi-Fi - мостов (технические нюансы и практические лайфхаки). Для понимания, если сильно упростить, Wi-Fi радиомост - это две точки доступа, которые смотрят друг на друга узконаправленными антеннами и имитируют обычный "провод", только по воздуху. Но как вообще Wi-Fi сигнал при штатной мощности передатчика в 100 мВт умудряются отправить на десятки километров? Давайте разберемся:
➡️ Читать статью [10 min].
• Дополнительно:
➡Как выглядит современный Wi-Fi и что влияет на его безопасность [Часть 1], [Часть 2] - вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей.
➡Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
➡Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
➡MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
#WiFi
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!
Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.
🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.
Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал
Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!
Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.
➡️ Продажи уже открыты.
• Помните у нас был конкурс, где я разыгрывал полезную литературу, включая "Хакерство. Физические атаки с использованием хакерских устройств"? Так вот, автор этого издания выкатил новую книгу: "Хакерская самооборона", которую сегодня мы разыграем. Кстати, это последний конкурс в этом году, так что успевайте принять участие. Всего будет 8 призовых мест.
Книга посвящена практическим методам активной киберзащиты, выявлению атак на различных этапах пентеста, обнаружению следов в системах доменной аутентификации и многому другому. В любом случае, почитать будет крайне полезно!
🔑 Сертификаты TLS/SSL и инфраструктура открытых ключей.
• Вышло новое видео от Андрея Созыкина, которое продолжает тему защищенных сетевых протоколов. В новом материале по протоколу TLS Андрей рассказывает об аутентификации - подтверждении подлинности сервера (а иногда и клиента), к которому происходит подключение.
• Аутентификация нужна для защиты от MITM (Man-in-the-Middle) атак, когда кто-то перехватывает все наши сообщения, передает их от своего имени серверу, а ответы сервера пересылает нам. При перехвате злоумышленник может прочитать и изменить все сообщения.
• Как проверить подлинность удаленного сервера? Для этого можно применить асимметричное шифрование, но не так, как мы рассматривали ранее. Если зашифровать сообщение закрытым ключом сервера, то расшифровать его можно будет только открытым ключом. Такой алгоритм называется цифровой подписью (на самом деле все устроено несколько сложнее, но технические детали нам пока не важны). Если клиент с помощью открытого ключа смог расшифровать цифровую подпись, сделанную закрытым ключом сервера, то клиент может быть уверен, что сообщение действительно отправил сервер.
• Но далее возникает следующая проблема – как узнать, что открытый ключ действительно принадлежит серверу, а не злоумышленнику? Для этого нужен третий участник – удостоверяющий центр (Certificate authority). Именно удостоверяющий центр подтверждает подлинность открытого ключа сервера. Для этого создается сертификат TLS/SSL, в котором есть открытый ключ сервера и цифровая подпись удостоверяющего центра. Если клиент доверяет удостоверяющему центру, то он может быть уверен в подлинности открытого ключа сервера.
• Для масштабирования на уровень интернет удостоверяющие центры организованы в иерархию - инфраструктуру открытых ключей (Public Key Infrastructure). Клиентам нужно настроить доверие только с корневыми удостоверяющими центрами, с остальными доверие будет проверено автоматически.
➡ https://youtu.be/0kavXRgQ2G0
#Сети
• Месяц назад в университете Юты (США) была обнаружена магнитная лента с надписью "UNIX Original From Bell Labs V4" (фото 1). Предположительно, она датирована 1973 годом. Чтобы вы понимали, Unix V4 - это одна из первых версий ОС, переписанных на языке C, что сделало систему переносимой между разными машинами. Впоследствии это позволило развивать Linux, macOS и Android, а архитектура Unix до сих пор лежит в основе большинства современных ОС. До последнего момента считалось, что оригинальная V4 утеряна...
• Так вот, на сайте Archive.org появилась страница с восстановленным цифровым образом найденной ленты Bell Labs. Данные удалось прочитать в Исследовательском архиве Шустека Музея компьютерной истории в Калифорнии. Работу выполнил Эл Коссоу с помощью модифицированного устройства (фото 2). Берлинский энтузиаст ретрокомпьютинга создал страницу с содержимым ленты, готовым к загрузке, "включая tar-архив файловой системы", а также инструкциями по копированию образа диска RK05 с ленты на диск и дальнейшими действиями.
• Обычно ленты 70-х страдают от деградации оксидного слоя и "осыпания" носителя, поэтому их приходится буквально запекать при низкой температуре, чтобы стабилизировать материал перед чтением. Кроме того, проблема кроется в формате данных, который мог быть уникальным у каждого разработчика. Но не смотря на все трудности, специалистам удалось восстановить образ и получить данные.
• Профессор-исследователь Роб Риччи из Школы вычислительной техники Университета Юты, который и нашёл ленту, ricci/115747843169814700">опубликовал фотографии и видео процесса чтения ленты, а также несколько обновлений. Исследователь университета Майк Хиблер отметил, что код был создан до знаменитого высказывания "You are not expected to understand this", и обнаружил часть компилятора C с авторскими правами 1972 года. Такие дела...
#Разное