Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com
или через веб-интерфейс.
• Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host
выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.
➡️ https://telehack.com
• Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера...
#Разное
• Очень крутая CTF платформа, которая поможет освоить множество различных направлений в ИБ. Куча тасок, подсказок, видеоматериала, практики и теории... Единственный минус - информация на английском языке, так что если у вас есть сложности с переводом, то воспользуйтесь deepl.
➡️ https://pwn.college/
#ctf #ИБ
• Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.
• Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.
➡️ https://github.com/vulhub/vulhub
➡️ https://vulhub.org/environments
#ИБ #docker
• Еще раз о том, что представляет из себя ботоферма. В данной реализации, в отличии от той, о которой я рассказывал ранее, из смартфонов не извлекают материнские платы для установки в единый хаб, а подключают устройство целиком. Ну и разумеется сюда прикручивают ИИ, которые пишут сотни тысяч "нужных" комментариев под постами, лайкают \ репостят публикации и всё в этом роде... Всячески осуждаю такой подход, но выглядит красиво.
• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.
➡️ Видео взял отсюда: link.
• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:
➡ https://www.huckmag.com/
#Разное
• Операционная система Linux, а точнее, ее ядро, является основой для огромного числа дистрибутивов. Выбор подходящего дистрибутива – задача, требующая понимания их ключевых различий, философии и целевой аудитории.
• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.
➡️ https://habr.com/ru/articles/908986/
#Linux
👩💻 Создаем свой загрузочный диск Linux.
• Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью.
• Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian.
➡️ https://habr.com/ru/articles/709528/
#Linux
• На прошлой неделе я делился с вами ссылкой на бесплатный курс по изучению Linux, который вам очень понравился (судя по реакциям и репостам). Так вот, после этой публикации мне написал один из подписчиков и поделился ссылкой на очень полезный блог одного автора, который написал большое кол-во книг по изучению Linux и опубликовал их совершенно бесплатно. Книги написаны на английском языке, а некоторые из них опубликованы в бородатом году, но там много тем, которые являются актуальными. Так что забирайте по ссылочке ниже и изучайте:
➡️ https://linux-training.be
#Linux
Профессиональная переподготовка по информационной безопасности в соответствии с требованиями регуляторов
Соответствие ФСТЭК РФ, Постановлению №79
🎓 Диплом = второе высшее
⏳ 3 месяца (512 ч) – без воды!
✅ Что даём:
✔ Онлайн-занятия + записи
✔ Практика на реальных стендах
✔ ТОП-эксперты и фидбэк
💰 Рассрочка на период обучения без банков и процентов
🎁 2 курса в подарок!
Выбирайте программу и стартуйте уже сейчас:
Обеспечение защиты информации ограниченного доступа
Включает модуль по защите значимых объектов КИИ — ключевой навык для госсектора и корпораций
Техническая защита конфиденциальной информации
👍Только полезные знания, которые нужны в работе, возможность прокачать навыки и выстроить карьеру от специалиста до руководителя.
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡Веб-интерфейс «HTTP REST API» на серверной части.
➡Визуальное отображение данных в таблицах и диаграммах.
➡Автоматическое построение карты сети на L3-уровне.
➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡Интеграция различных инструментов (загрузка логов, управление инструментами)
➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡Поиск программного обеспечения по узлам сети и его версии.
➡Поиск субдоменов через DNS.
➡Получение SSL-сертификата.
➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡️ https://github.com/lmsecure/Setezor
#Tools #ИБ
• Очень объемная коллекция однострочников bash, которые могут быть полезны в решении определенных задач или повседневной работе. Добавляйте в избранное и обратите внимание на дополнительный материал:
➡Terminal Tricks;
➡Variable;
➡Math;
➡Grep;
➡Sed;
➡Awk;
➡Xargs;
➡Find;
➡Condition and Loop;
➡Time;
➡Download;
➡Random;
➡Xwindow;
➡System;
➡Hardware;
➡Networking;
➡Data Wrangling;
➡Others.
• Дополнительный материал:
➡Бесплатный практический курс по Bash - благодаря этому курсу вы освоите написание bash-скриптов с нуля и получите представление, какую пользу можно из них извлечь;
➡Кручу-верчу, запутать хочу - короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash;
➡Bash Tips and tricks - небольшой сборник советов и рекомендаций для изучения Bash.
#bash #Linux
🔵 Bluetooth. Зарождение и развитие технологии.
• В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств.
• Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь.
• Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных.
• Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления.
• Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи.
• После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями.
• Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии.
• Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных.
• Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году.
Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе).
• Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов.
• В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия.
• Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть.
#Разное #Bluetooth
• Нашел у себя в загашнике интересное видео (мини-курс на 4 часа), которому уже 5 лет, но многие темы до сих пор остаются актуальными. Тема видео: практические атаки на интерфейс USB. Если коротко, то мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак. К слову, авторами данного видео являются Павел Жовнер (создатель Flipper Zero) и Андрей Коновалов (инженер-программист из Google), так что рекомендую к просмотру.
• Описание материала:
➡Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
➡Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
• Эмуляция USB-устройств стандартных классов:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
• Эмуляция кастомизированных USB-устройств:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
• Фаззинг USB-стека:
➡В виртуальных машинах с помощью syzkaller и vUSBf;
➡Физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
#USB #Hack #ИБ
📭 Временная почта.
• Полтора года назад, когда я решил сделать бота для проверки файлов на наличие вирусов, одной из моих задач была регистрация большого кол-ва аккаунтов в сервисе VirusTotal. Дело всё в том, что после регистрации мне был доступен API ключ, который необходим для работоспособности бота. Ключей, к слову, нужно было создать значительное кол-во, а это означает, что мне нужно было создать большое кол-во почтовых ящиков и VT аккаунтов. Тут мне и пришла на помощь одноразовая почта.
• Разумеется, что преимущество временной почты не только в регистрации на определенных ресурсах, но еще и по другим причинам: приватность, удобство, простота использования, защита от спама, ну и т.д. В общем и целом, ниже собрал небольшое кол-во бесплатных сервисов, которые рекомендую сохранить в избранное:
➡http://xkx.me
➡https://erine.email
➡https://maildrop.cc
➡https://mailsac.com
➡https://getnada.com
➡http://mailcatch.com
➡https://smailpro.com
➡https://yopmail.com/en
➡https://www.moakt.com
➡https://www.33mail.com
➡http://www.yopmail.com
➡https://www.fakemail.net
➡https://temporarymail.com
➡http://www.yopmail.com/en
➡https://www.mohmal.com/ru
➡https://www.emailondeck.com
➡https://www.crazymailing.com/ru
• Вы наверняка понимаете, что подобных ресурсов в сети просто огромное кол-во, но поверьте, даже этот список является избыточным. Просто выберите 1 или 2 наиболее приятных и удобных для вас сервиса - этого будет достаточно.
#Почта #Tools
• the art of command line - невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.
➡Описание;
➡Основы;
➡Ежедневное использование;
➡Процессинг файлов и информации;
➡Системный дебаггинг;
➡В одну строчку;
➡Сложно, но полезно;
➡MacOS only;
➡Windows only;
➡Больше информации по теме;
➡Дисклеймер.
➡️ https://github.com/jlevy/the-art-of-command-line
#Linux #CLI
Открытый практикум Linux by Rebrain: Права доступа в Linux
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
18 июня (среда) в 20:00 по МСК
Программа практикума:
▪️ Файлы и каталоги
▫️ Umask
▪️ ACL
Кто ведёт?
Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 13+ лет опыта работы с ОС Linux и 11+ лет опыта преподавания.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHLuDP6
• Исследователи BruteCat обнаружили уязвимость, которая позволяла брутфорсить номера телефонов для восстановления любого аккаунта Google, просто зная имя профиля и часть номера. 6 июня компания заявила, что исправила баг.
• Суть атаки заключается в использовании устаревшей версии формы восстановления имени пользователя Google с отключённым JavaScript, в которой отсутствовали современные средства защиты от злоупотреблений. Это создавало риск фишинга и подмены SIM-карт.
• Дело в том, что номер телефона, настроенный пользователями для восстановления аккаунта Google, в подавляющем большинстве случаев совпадает с основным номером. Форма позволяет запрашивать, связан ли номер телефона с учётной записью Google на основе отображаемого имени профиля пользователя («Джон Смит») с помощью двух запросов POST.
• Исследователи обошли средства защиты, ограничивающие скорость перебора номеров используя ротацию адресов IPv6 для генерации триллионов уникальных IP-адресов через подсети /64 для этих запросов. Кроме того, исследователи нашли способ обхода CAPTCHA, присваивая параметру bgresponse=js_disabled
действительный токен BotGuard
, который был получен из JavaScript-версии той же формы. С помощью этой техники в BruteCat разработали инструмент для подбора паролей (gpb), который перебирает диапазоны номеров, используя форматы, специфичные для страны, и фильтрует ложные срабатывания.
• Исследователь использовал «libphonenumber» от Google для генерации действительных форматов номеров, создал базу данных масок стран для определения форматов телефонов по регионам и написал скрипт для генерации токенов BotGuard через Chrome без заголовка.
• При скорости перебора 40 тысяч запросов в секунду для номеров США потребуется около 20 минут, Великобритании — 4 минуты, а Нидерландов — менее 15 секунд.
• Для реализации атаки требуется адрес электронной почты, но Google скрыла его с прошлого года. В BruteCat обнаружили, что может получить его, создав документ Looker Studio (бывший Google Data Studio) и передав право собственности на Gmail-адрес цели, после чего отображаемое целевое имя в Google появляется на панели инструментов Looker Studio создателя документа, не требуя никакого взаимодействия с целью.
• Далее исследователи могли выполнять повторные запросы, чтобы определить все номера телефонов, связанные с именем профиля. Однако, поскольку могут существовать тысячи учётных записей с одинаковым именем профиля, он сузил область поиска, используя часть привязанного номера телефона. Чтобы получить его, исследователь задействовал рабочий процесс «восстановления учётной записи» Google, который отобразит две цифры настроенного номера телефона.
«Это время также можно значительно сократить с помощью подсказок по номеру телефона из потоков сброса пароля в других сервисах, таких как PayPal, которые предоставляют несколько дополнительных цифр (например, +14•••••1779)», — объяснил BruteCat.
👩💻 Проекту Kubernetes исполнилось 11 лет.
• 11 лет назад, 6 июня 2014 года, был сделан первый коммит в Kubernetes. По сути, этот день стал историческим — тогда определился путь развития современных технологий контейнеризации и организации облачной инфраструктуры. Но начиналось все гораздо раньше...
• В 1979 году в составе операционной системы Unix появилась утилита chroot. Она позволяла изолировать процессы в рамках файловой системы. И хотя chroot сам по себе не является инструментом контейнеризации, он стал предшественником более мощных технологий.
• В начале 2000-х годов Google задумалась над тем, как вывести производительность виртуальных серверов на максимум. Результатом этих размышлений стал Borg — система управления контейнерами первого поколения. Borg выступал в роли «мозга» для запуска контейнерных рабочих нагрузок в центрах обработки данных. Кстати, Borg еще жив.
• Спустя 13 лет у Google появился более продвинутый инструмент — Omega, система управления контейнерами второго поколения. Это было гибкое и масштабируемое решение. В том же году появился и Docker. Он позволял разработчикам создавать, развёртывать и управлять контейнерными приложениями, а также запускать их на отдельных машинах.
• Docker сильно повлиял на будущих создателей Kubernetes, разработчиков из Google Крейга Маклаки, Джо Беду и Брендана Бёрнса. Они были в восторге от его возможностей. Но, как ни странно, больше всего их вдохновили именно ограничения, а не возможности Docker: он работал только на одном узле и не позволял организовать полноценную автоматизацию работы с ресурсами. Стало понятно, что для удобства работы с контейнерами не хватает оркестратора, который мог бы автоматически разворачивать и управлять большим количеством контейнеров на множестве узлов одновременно. Этот оркестратор должен был стать системой управления контейнерами третьего поколения. Так началась история Kubernetes...
• В том же 2013 году Крейг Маклаки, Джо Беда и Брендан Бёрнс предложили идею системы управления контейнерами с открытым исходным кодом. Они хотели перенести опыт внутренней инфраструктуры Google в сферу облачных вычислений — это позволило бы Google составить конкуренцию Amazon Web Services (AWS), на тот момент лидеру среди облачных провайдеров.
• Оцените масштаб идеи: «Мы не можем конкурировать с AWS средствами классического маркетинга, потому что пользователи просто привыкли к их стилю работы, поэтому мы создадим новый Open Source-инструмент, который станет рыночным стандартом и навсегда изменит подход инженеров к разработке приложений — так, чтобы этот подход соответствовал стилю Google Cloud». Это же просто на грани гениальности и сумасшествия.
• Естественно, многие из первых разработчиков Kubernetes до этого успели поработать над Borg и Omega, и они хотели создать оркестратор контейнеров, который учитывал бы все знания и навыки, полученные при разработке систем управления контейнерами первого и второго поколений. При этом они стремились сделать новый Open Source-инструмент менее сложным и с более удобным интерфейсом.
• Уже в июне 2014 года Джо Беда сделал первый коммит в репозиторий Kubernetes. И хотя именно 6 июня принято считать точкой отсчёта в истории проекта, сам разработчик отмечает, что это лишь вершина айсберга и весь процесс был запущен на несколько месяцев раньше.
• 10 июня 2014 года Kubernetes был официально анонсирован на DockerCon, и с этого момента проект начал привлекать внимание сообщества...
➡️ https://blog.risingstack.com/the-history-of-kubernetes/
#Разное
Защитите свой бизнес в интернете
Количество киберугроз растет, методы атак усложняются — увеличиваются и риски у бизнеса. Но лишь единицы компаний учитывают в модели возможных рисков потерю управления доменами и полностью обеспечивают безопасное сопровождение.
Руцентр помогает компаниям выстроить грамотную модель управления онлайн-активами в рамках индивидуального обслуживания:
— выделенный специалист для решения всех вопросов,
— мониторинг баланса и контроль защиты аккаунта,
— консолидация доменного портфеля,
— полное операционное сопровождение и доступ к эксклюзивным сервисам.
Узнайте больше об индивидуальном обслуживании в Руцентре по ссылке
• Пост выходного дня: на этом видео показан Compaq Portable. "Ноутбук" из 1982 года... в то время компания Compaq сделала то, что многие не способны были даже придумать: они создали переносимый компьютер, полностью совместимый с программами IBM PC. Эти два качества определили успех.
• Всего 13 килограмм железа, процессор 8088 от Intel 4,77 мегагерц, 128 Кб оперативной памяти, легко собирается в рабочую станцию дома, в офисе, в отеле. А в рекламе того времени поясняли: легко поставить на полку в самолете или поезде. В целом принято считать, что логика была такая: специалист работает в офисе, а потом уезжает домой, в отпуск или командировку, где ему надо поработать вне офиса, тут Compaq Portable становится единственным доступным решением.
• Кстати, стоило это чудо техники 3000$. На сегодняшний день это около 1 миллиона рублей =))
#Разное
• Ровно 41 год назад, 6 июня 1984 года, советский программист Алексей Пажитнов выпустил головоломку «Тетрис», ставшую одной из самых популярных компьютерных игр в истории человечества.
• Идея создания «Тетриса» у Алексея родилась после знакомства с «Пентамино» — это такая детская игра, где из нескольких фигур нужно было собрать одну большую. Решив разработать ее компьютерную версию, он внес в неё несколько изменений, а именно — добавил возможность поворачивать фигурки вокруг своей оси и сделал их состоящими из 5 квадратиков. В распоряжении программиста был принадлежавший вычислительному центру Академии Наук СССР компьютер «Электроника-60» с компилятором Паскаля на борту. На этом языке он и начал писать код. Однако вычислительной мощности «Электроники» оказалось недостаточно для обработки таких «сложных» объектов. Тогда Пажитнов решил сократить количество квадратиков в фигурах до четырех. Таким образом «Пентамино» (от греческого «пента» – пять) стал «Тетрамино» (от греческого «тетра» – четыре). В итоге игра была переименована в «Тетрис», от слов «Тетрамино» и «Теннис» — любимого вида спорта Алексея.
• Завершив основную часть разработки игры вместе с присоединившимися позднее коллегами Дмитрием Павловским и Вадимом Герасимовым, Алексей Пажитный столкнулся с еще одной проблемой – он хотел продавать игру, но в Советском Союзе это было не то что бы просто опасно, а вообще незаконно. Создатели просто раздавали ее копии своим друзьям и знакомым: таким образом она обрела бешеную популярность – буквально у каждого владельца персоналки была и игра «Тетрис».
• Постепенно «Тетрис» окольными путями все-таки пересек границы и обрел популярность в Северной Америке и Европе. Различные компании и частные разработчики стали выпускать клоны игрушки — ведь лицензии на ее распространение на тот момент зарегистрировано не было. В итоге в 1988 году права на «Тетрис» сумела запатентовать компания Nintendo, которая стала единственным лицензионным производителем игры, продававшейся вместе с их новой игровой консолью Game Boy. С тех пор игра разошлась тиражом более 500 млн. копий по всему миру.
• Интересный факт: Алексей Пажитнов долгое время не зарабатывал на своем детище ни копейки. Сыграло свою роль отсутствие возможности для гражданина СССР получить международный патент на изобретение: западные компании на протяжении целого десятилетия нагло воровали концепцию игры и выпускали её под своим именем, делая на этом огромные деньги. В Союзе очнулись только тогда, когда игра обрела мировую популярность. Патент, который тогда наконец-то оформили, все равно принадлежал не создателю, а государству. Вплоть до 1996 года Алексей трудился в Академии Наук и только после эмиграции в Соединеные Штаты и получения лицензии на игру там, он начал зарабатывать деньги на том, что создал для всего мира много лет назад. В последствии Пажитнов устроился работать в Microsoft, где позже участвовал в разработке серии головоломок под названием Pandora’s Box.
• «Тетрис» — рекордсмен по числу программ, в которых он был встроен в качестве «пасхалки». Куда его только не устанавливали... Среди прочих отличился «Горьковский Автозавод»: в одной из модификаций «Газели» есть «Тетрис», спрятанный в приборной панели. Кстати, фигуры в «Тетрисе» обозначают семь букв латинского алфавита: «O», «I», «S», «Z», «L», «J» и «T».
• «Тетрис» издавался в виде компьютерных игр, портативных карманных устройств, консолей и больших игровых автоматов. В конце 90-х он обитал в каждом сотовом телефоне вместе с пресловутой «змейкой», а позже перекочевал на смартфоны, составив достойную конкуренцию более современным головоломкам. Количество клонов, модификаций и версий исчисляется десятками тысяч. Популярность «Тетриса» не теряется с годами, а значит, у него есть все шансы дожить и до столетнего юбилея.
#Разное
◼️ Черный ящик.
• В 1939 году Поль Бодуэн и Франсуа Уссено представили в главном летно-испытательном центре Франции свое изобретение — самописец, который работал следующим образом: исполнительный механизм менял угол наклона зеркала, в зависимости от изменения параметров полета вроде скорости, высоты и температуры двигателя. Зеркало перенаправляло световой луч на кинопленку и как бы «рисовало» параметры полета, которые затем расшифровывались на земле.
• Чтобы исключить влияние солнечного света на показания, корпус был выкрашен в черный цвет. Это и привело к появлению термина «черный ящик». После первых испытаний французские ВВС заказали 25 приборов, однако из-за начала Второй мировой войны технология не получила развития.
• В 1942 году финский инженер Вейо Хиетала установил на самолет прибор, который пилоты прозвали «Мата Хари» в честь именитой шпионки. Он записывал данные полета на магнитную ленту. Параллельно во время войны ВВС США и Великобритании экспериментировали с диктофонными записями: по разговорам пилотов они могли оценить слаженность работы экипажа и их ошибки.
• В 1952 году реактивная авиация добралась до гражданских перевозок: начались регулярные пассажирские рейсы самолета de Havilland DH.106 Comet. А спустя год начали происходить первые катастрофы. Расследования шли с большими сложностями: экспертам приходилось в буквальном смысле гадать, что происходило в самолете. Спустя много месяцев проверка все-таки выявила, что причина — в квадратных иллюминаторах.
• Корпус самолета был очень тонким, поэтому после набора высоты менял свою форму из-за изменения давления. В прямых углах иллюминаторов крепление подвергалось повышенному механическому напряжению. Появлялись микротрещины, которые при повышенной нагрузке (например, при взлете) расширялись и самолет в буквальном смысле разваливался.
• В расследовании катастроф принимал участие австралийский химик Дэвид Уоррен. Он понял, что если бы у комиссии был доступ к переговорам пилотов внутри салона и к данным полета, то проблемы в конструкции можно было выявить раньше.
• Уоррену пришла в голову идея: почему бы не поставить записывающие устройства, которые будут все фиксировать? Вдохновил его компактный диктофон, работающий от аккумулятора. В 1954 году Уоррен продумал концепцию своего прибора и предложил вариант своему начальнику. Но гениальную идею никто не оценил...
• В 1956 году в лабораторию, где трудился Уоррен, пришел новый руководитель — Том Кибл. Копаясь в столе, он случайно обнаружил документ, в котором излагалась концепция бортового самописца. Кибл пришел в восторг: вызвал Уоррена и предложил ему продумать детали. Уоррен провел несколько испытаний диктофона на реактивных самолетах и нашел способ, как убрать посторонние шумы от работающего двигателя на записи. Кибл был впечатлен и дал команду найти подрядчика для реализации.
• В 1958 году первый прототип был готов. Устройство записывало до 4-х часов разговоров пилотов в кабине, а также электрические сигналы от приборов с частотой 8 раз в секунду. Запись продолжалась циклически, стирая всю информацию при перезаписи.
• Кирб и Уоррен предложили свое устройство управлению гражданской авиации Австралии, однако столкнулись с решительным отказом. Во-первых, само управление считало, что пользы от диктофона в кабине будет мало, а во-вторых, пилоты воспротивились слежке за собой. Тогда устройство предложили Совету по воздушной регистрации Великобритании. Там поняли все преимущества и внедрили имеющиеся устройства на все самолеты гражданской авиации. Но по итогу компания Уоррена не смогла наладить серийное производство и продала права британской компании S. Davall & Sons. Те начали производство и одновременно лоббировали законы в разных странах, которые бы обязали авиакомпании устанавливать бортовые самописцы.
• В январе 1963 года Австралия стала первой страной, которая обязала записывать как данные, так и голос на всех самолетах. В это время использование бортовых самописцев стало стандартом для всех полетов на протяжении следующих 60 лет. Вот так и появились черные ящики...
#Разное
👨💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разбираемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
➡Риски для контейнеризованных сред;
➡Как создаются контейнеры и как они работают;
➡Как BusyBox и Alpine выполняют команды;
➡Примеры из реальных расследований.
➡️ https://securelist.ru/host-based-logs-container-based-threats/112780/
#ИБ #soc
Открытый практикум Kubernetes by Rebrain: Kubebuilder и Kubernetes-операторы
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
11 июня (среда), 20:00 по МСК
Программа практикума:
▪️Зачем вообще нужны Kubernetes-операторы?
▫️ Реальные сценарии их использования
▪️ Создадим простой оператор с нуля
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFG1gTyr
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡️ Часть 1 [23 min];
➡️ Часть 2 [16 min].
#Linux
🫠 Шутка, которая зашла слишком далеко...
• 6 февраля 2012 года в одном из университетов Англии шла лекция по аэрокосмической динамике, и, надо признать, довольно скучная. В какой-то момент лектор заявил, что при подготовке курсовой, которую необходимо показать через месяц, «не нужно использовать Википедию в качестве источника информации». Чтобы подкрепить свою мысль, лектор добавил, что его друг, некий Мэдди Кеннеди, указал себя изобретателем тостера. И никто, мол, не стер эту информацию ни через неделю, ни через месяц.
• Студенты решили проверить, говорит ли лектор правду. Залезли в Википедию и с удивлением заметили, что Мэдди Кеннеди действительно значится в изобретателях тостера. Ребята от души посмеялись над этим фактом, и один из них заявил: «А давайте напишем, что один из нас изобрел тостер? Вон, укажем Алана, и посмотрим, удалят ли эту информацию или нет!», что они и сделали...
• «Я просто изменил текст так, чтобы там было написано, что мой друг, сидевший рядом со мной, Алан Макмастерс, на самом деле изобрел тостер в Эдинбурге в 1893 году. Конечно, мы понятия не имели, кто изобрел тостер», — говорит Алекс, который и внес изменения в статью.
• Однако год спустя та же группа студентов уже второго курса сидела в пабе. Алекс вспомнил про изобретателя тостера и залез в Википедию, ожидая, что информацию об Алане Макмастерсе к тому времени уже удалили. Но нет, все было на месте. Более того, Google активно выдавал статьи таблоидов, в которых упоминался таинственный шотландец, открывший тостер в 1893 году. Ссылались статьи, разумеется, на оригинальную статью, отредактированную Алексом.
• Слегка навеселе молодые люди решили зайти еще дальше и создать отдельную статью про Алана Макмастерса. Для этого придумали биографию с нуля. Оставалась вишенка на торте — фотография. Алекс решил не заморачиваться: взял свое фото и «поколдовал» в редакторе. Просто сделал ее черно-белой, и обрезал по шею — чтобы не надо было что-то делать с современной одеждой, не соответствующей XIX веку.
• По итогу, информация вызвала настоящий ажиотаж в СМИ и социальных сетях. Вот несколько интересных фактов о том, как развивалась ситуация вокруг этой статьи:
➡На сайте Правительства Шотландии больше 10 лет провисело сообщение, что «электрический тостер является примером изобретательского духа нации».
➡Банк Англии предложил выбрать историческую личность для изображения на следующей купюре в 50 фунтов стерлингов. Алан Макмастерс вместе с 988 другими претендентами был также предложен в качестве кандидата.
• Удивительно, что сам автор мистификации Алекс узнал про столь невероятный путь Макмастерса, взяв в 2022 году книгу в сети Waterstones про изобретения викторианской эпохи. И наткнулся там на ту самую шутку спустя 10 лет.
• Однако историю разоблачили в 2022 году, когда 15-летний школьник из США по имени Адам сидел на уроке истории и пролистывал Википедию. В какой-то момент речь зашла о Шотландии и технике, и между делом учитель упомянул Алана Макмастерса.
• Что сделал скучающий школьник? Ну конечно же, полез смотреть. И обомлел, когда увидел фотографию на странице. Она явно не выглядела, как фотокарточка XIX века. Вернувшись домой, он опубликовал ссылку на статью на Reddit и рассказал о своих подозрениях.
• Результатом стал всплеск активности и небольшое расследование самих пользователей, в ходе которого быстро выяснилось: Алана Макмастерса никогда не существовало. Например, вот здесь в июле 2022 года пользователи Википедии обмениваются мнениями по поводу мистификации.
• Дальше информация про Макмастерса начала незаметно удаляться. Но никому и в голову не пришла мысль выйти и сказать: «Ребята, мы — идиоты и вообще не проверяем информацию». Никто не признал свою ошибку. Да и зачем, правда?
• Но важнее другой вопрос: как получилось, что так много людей поверили в мистификацию, опираясь на данные из свободно редактируемого ресурса? Эта история — напоминание о том, как легко можно довериться даже самому уважаемому источнику, если не включать критическое мышление и не проверять информацию...
#Разное
WAICORE — хостинг, который не подведёт, со скидкой 25%
Для сисадминов, которые ценят:
— AMD Ryzen 9 9950X, а так же EPYC 9454— никаких тормозов
— NVMe-диски
— 5-10 Гбит/c — ширина канала зависит от тарифной линейки
— Надежная Германия — стабильные дата-центры
Преимущества:
- Быстрая поддержка
- Мгновенная активация
- Гибкая оплата. Crypto, СБП, PayPal
👉 Попробовать со скидкой 25%
👉 Написать нам для обратной связи: @waicore_help
👉 Телеграм канал @waicore
Реклама: ИП Ушаков Евгений Андреевич, ИНН 631705529337, Erid: 2W5zFHdRW56
• Пока кто-то спорит о судьбе очередного дистрибутива, в мире Linux тихо ушла целая эпоха. Журнал Linux Format официально выпустил свой последний номер 🫡
• Финальный выпуск под номером 329 увидел свет в мае 2025 года и стал своеобразным тостом за 25 лет любви к open source, консоли и борьбе с драйверами.
➡️ https://linuxformat.com/category/final-issue.html
#Новости #Linux