it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

• 19 января 1983 года Apple выпустила настольный компьютер Apple Lisa (на фото). Это был один из первых персональных компьютеров с графическим пользовательским интерфейсом. Хотя модель не была коммерчески успешной, она оставила большой след в популярной культуре 80-х и определила дальнейшее развитие компьютерных систем. Теперь, спустя 43 года, любой пользователь может испытать оригинальную Lisa Office System прямо в браузере.

Создание Apple Lisa началось в начале 1978 года, когда Стив Джобс поручил команде разработчиков создать офисную машину нового поколения - проект получил название в честь его дочери Лизы. В основе концепции лежало перенесение навыков работы с бумагой и папками на экран компьютера: "щелкая" курсором мыши по иконкам, пользователь мог открывать и закрывать документы и приложения, которые отображались в появляющихся окнах. К концу 1982 года аппаратная платформа Lisa была готова, и в январе 1983 года модель вышла на рынок.

Несмотря на новаторский интерфейс, коммерческий успех Lisa оказался скромным: за первый год было продано около 10 тыс. устройств. Основными причинами неудачи называли высокую стоимость - 9.999 баксов на момент выпуска (это примерно 32 тыс. баксов на сегодняшний день) и недостаточную производительность. Машина оснащалась процессором Motorola 68000 на 5 МГ, имела 1 МБ оперативной памяти и дисковый накопитель на 5 МБ. Разумеется, что большинство компаний и обычных пользователей не могли себе позволить купить этот продукт.

Тем не менее Apple Lisa стала технологическим прорывом. Ее операционная система Lisa Office System внедрила ряд новых разработок: меню со списком команд, плавающие окна с поддержкой перетаскивания, буфер обмена и горячие клавиши для быстрого доступа к функциям. Эти нововведения стали стандартом, от которого позже отталкивались создатели Macintosh 128K, выпущенного в начале 1984 года, и даже разработчики конкурирующих платформ, включая Microsoft Windows.

В течение 1983–1984 годов принципы Lisa активно продвигались внутри Apple. Команда Стива Джобса перенесла значительную часть идей в первый Mac, отказавшись от ряда дорогостоящих аппаратных решений Lisa и тем самым снизив цену до $2,5 тыс. Несмотря на менее богатый функционал, Macintosh оказался гораздо более популярным: за первый год его продажи превысили 70 тыс. штук.

Значение Apple Lisa выходит за рамки одной только линии продуктов Apple. Эта модель продемонстрировала пользователям, прежде знакомым лишь с текстовыми консолями и командной строкой, возможности графического интерфейса. Благодаря Lisa появился привычный каждому рабочий стол с иконками и папками — интерфейс, копируемый сегодня почти во всех операционных системах от Windows до Linux-дистрибутивов.

В июле 2025 года разработчик Эндрю Ярос представил LisaGUI — полноценную реализацию Lisa Office System в браузере, написанную с нуля на JavaScript. По словам автора, проект не является поверхностным "скином" или традиционным эмулятором и представляет собой полноценную ОС с файловой системой на базе IndexedDB, 1-битным графическим движком и полным воссозданием всех элементов интерфейса. Пользователю доступны полноценные офисные приложения Lisa: текстовый редактор, таблицы и даже средства управления дисками. Воспользоваться ОС можно в любом настольном браузере.

➡️ https://alpha.lisagui.com/

#Разное

Читать полностью…

infosec

Just the Browser - хороший проект, который поможет оптимизировать работу вашего браузера и вырезать из него некоторые избыточные функции, которые напрямую не связаны с навигацией в Web. Если описывать простыми словами, то проект предоставляет скрипты для изменения конфигурации Google Chrome, Microsoft Edge и Mozilla Firefox, и отключения в них сопутствующих возможностей, часто раздражающих пользователей, таких как работа с AI-сервисами, интеграция со сторонними продуктами, отправка телеметрии и показ рекомендованного контента на странице открытия новой вкладки.

• Отключить можно следующее (зависит от браузера):

Функциональность, связанная с генеративными AI-моделями и взаимодействия с AI-сервисами (как локальными, так и облачными), например, интеграция Copilot в Edge и использование AI для рекомендации группировки вкладок в Firefox.
Инструменты для шопинга, такие как отслеживание цен в интернет-магазинах и получение купонов.
Показ стороннего или спонсируемого содержимого, например, рекламные рекомендации сайтов в адресной строке и показ статей при открытии новой вкладки.
Типовые напоминания, такие как всплывающие окна с предложением изменить выбор браузера по умолчанию.
Запросы, показываемые при первом запуске, такие как экран приветствия первого запуска и предложения импортировать данные из других браузеров.
Сбор и отправка телеметрии.

Всю необходимую документацию и более детальное описание можно найти на github:

➡️ https://github.com/corbindavenport/just-the-browser

#Tools

Читать полностью…

infosec

В конце декабря 2025 года в продаже появилась новая книга по работе с Active Directory. Издание содержит 784 страницы информации, благодаря которой вы сможете уверенно проектировать, планировать, развертывать и защищать корпоративную инфраструктуру идентификации!

По нашей хорошей традиции предлагаю разыграть 3 книги в бумажной версии!

Конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (24.01 в 11:00 по мск.), при помощи бота, который рандомно выберет трёх победителей. Удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще.

#Конкурс

Читать полностью…

infosec

Встречайте новый формат инженерного диалога

T-Sync Conf — офлайн-конференция от Группы «Т-Технологии» для опытных инженеров. 7 февраля в Москве на площадке TAU соберутся платформенные, security- и дата-инженеры, аналитики, DevOps-, SRE-, CI/CD-, AI-, ML-, R&D- и DX -специалисты.

Как все устроено:
— Контуры — тематические зоны, каждая из которых раскрывает отдельный слой инженерной реальности: AI, Data, R&D, Security, Platform и другие направления.
— Вместо классических докладов — круглые столы, стенды, хакатон, воркшопы и мастер-классы.
— Инженерные решения изнутри — возможность посмотреть, как устроены технологии в Т-Банке и других компаниях, и пообщаться напрямую с теми, кто их создает.

А еще много практики, интересных знакомств и живых систем.

Успейте подать заявку

Читать полностью…

infosec

👾 Уязвимость в Android-прошивке, позволяющая выполнить код через отправку сообщения.

Исследователи из команды Google Project Zero подробно разобрали технику создания рабочего эксплоита, позволяющего удалённо выполнить свой код с правами ядра Linux, через отправку SMS- или RCS-сообщения со специально оформленным звуковым вложением. Атака осуществляется без выполнения каких-либо действий пользователем, в том числе не требует просмотра или прослушивания полученного сообщения.

В эксплоите задействованы две уязвимости: в библиотеке Dolby Unified Decoder (CVE-2025-54957) и драйвере bigwave для ядра Linux (CVE-2025-36934). Ранее для эксплуатации уязвимостей в кодеках было необходимо, чтобы пользователь прослушал или просмотрел полученный вредоносный контент. После интеграции AI-помощников в последних выпусках Android-прошивок полученный мультимедийный контент автоматически декодируется после получения, что существенно увеличивает поверхность атак, не требующих действий от пользователя (0-click). В контексте звуковых SMS- и RCS-сообщений, приложение Google Messages при помощи сервиса com.google.android.tts автоматически формирует транскрипцию для применения к звуковым сообщениям текстового поиска, что позволяет без участия пользователя эксплуатаировать уязвимости в имеющихся звуковых кодеках.

Проблема в Dolby Unified Decoder вызвана целочисленным переполнением при расчёте размера буфера под обрабатываемые структуры данных syncframe, что может использоваться для записи за пределы выделенного буфера. В результате переполнения может быть перезаписан указатель, используемый при обработке следующего синхронизирующего кадра, изменение которого, в свою очередь, позволяет перезаписать контролируемыми атакующим данными указатель на функцию и организовать выполнение своего кода с правами "mediacodec", ограниченными через SELinux.

Для эксплуатации ядра Linux была задействована уязвимость в драйвере bigwave, отвечающем за работу с символьным устройством /dev/bigwave, к которому был открыт доступ из SELinux-контекста "mediacodec". Уязвимость позволяла перезаписать структуры ядра через манипуляции с ioctl-вызовом BIGO_IOCX_PROCESS и добиться выполнения кода с правами ядра.

Уязвимость в библиотеке Dolby Unified Decoder (libcodec2_soft_ddpdec.so), предоставляющей функции для декодирования форматов Dolby Digital (DD, AC-3) и Dolby Digital Plus (DD+, EAC-3), не специфична для Android и прошивки к Pixel 9, и также проявляется в других платформах (Samsung S24, MacBook Air M1, iPhone 17 Pro, Windows, ChromeOS и т.п.). В Android-репозитории AOSP и прошивке к Samsung S24 к процессам, запускаемым в контексте mediacodec, применяется seccomp-фильтр системных вызовов, затрудняющий дальнейшую эксплуатацию уязвимостей в ядре. В прошивке для Pixel 9 подобный фильтр отсутствовал. От атаки мог бы защитить механизм Memory Tagging (MTE), но он доступен для устройств Pixel 8+ только в форме опции, активируемой при включении режима "Advanced Protection". В macOS и iOS эксплуатацию затрудняет сборка библиотеки с флагом "-fbounds-safet", подставляющим дополнительные проверки выхода за границу массивов, которые снижают производительность.

Исследователями отдельно разбираются проблемы с доведением до пользователей исправления уязвимости в Dolby Unified Decoder. Сведения об уязвимости были раскрыты публично за 82 дня до исправления. Компания Dolby была информирована о проблеме 26 июня 2025 года. Первое бинарное исправление было выпущено 18 сентября для ChromeOSб, но для устройств Android компания Dolby предоставила бинарные патчи лишь 8 октября. 15 октября была публично раскрыта информация об уязвимости. 12 ноября исправление выпустил Samsung и только 5 января было опубликовано исправление для устройств Pixel. Распространение патча для всех Android-устройств потребовало 139 дней!

➡️ Источник.
➡️ Исследование.

#Новости #Android #Исследование

Читать полностью…

infosec

А вы знали, что у ОС Windows были платные дополнения? В 1994 году выпустили в релиз коммерческий продукт - Microsoft Plus, который дополнял возможности Windows. Сразу стоит отметить, что Plus выпускался для разных ОС, включая Win 95, XP и Win 98, о которой сегодня и пойдет речь.

Основной фичей дополнения Microsoft Plus! 98 были темы рабочего стола. Так как персонализация внешнего вида считалась одним из важных и конкурентных преимуществ ОС. Уже в Windows 95 явно прослеживается желание упростить взаимодействие пользователя с системой и одновременно заложить основу для будущих интерфейсов. Решение — поддержка тем рабочего стола, которые состояли из цветовой схемы, фоновых изображений, хранителей экрана, звуков, иконок и указателей мыши.

Такой набор позволял очень сильно изменить внешний облик графического интерфейса, оставив все элементы на своих местах. Последнее было важно, поскольку текущие пользователи уже давно привыкли к расположению программ и настроек. Любое значительное изменение могло вызвать недовольство покупателей и, как следствие, снижение продаж.

Готовая тема имела расширение .Theme. Раньше это был единый INI-файл, разделенный на секции, каждая из которых настраивала свою часть темы. При этом редактировалась обычным текстовым редактором, а это позволяло создать кастомный вид интерфейса.

В Windows XP о такой вольнице пришлось забыть. Каждая тема стала состоять из двух компонентов: общие настройки по-прежнему хранились в файле с расширением .theme, а вот визуальное оформление элементов интерфейса теперь лежало в файле стилей .msstyles. Последний был бинарником (но не исполняемым), где они хранились в формате ресурсов PE (Portable Executable).

Дополняло эту картину то, что файл .msstyles имел цифровую подпись Microsoft, что делало невозможным прямую замену на кастомный без дополнительных манипуляций. За применение визуальных стилей отвечала библиотека uxtheme.dll. Так что для установки собственных пользователям нужно было "взломать" этот файл. Брали либо готовые патчи, либо правили в HEX-редакторе, заменяя условный переход безусловным или вообще пропуская проверку подписи.

Всего Microsoft Plus! 98 добавил 18 новых тем рабочего стола. Из них особо выделялись FoxTrot и Garfield (на фото). Обе темы были основаны на популярных американских комиксах. Первый о жизни семьи Фоксов, а второй о знаменитом коте по кличке Гарфилд. Разработчики подошли к созданию тем тщательно, так что даже анимация курсора ожидания была заменена на круглую пиццу, от которой непрерывно "съедаются" треугольные куски.

Помимо тем дополнение включало кучу игр и различные тулзы, включая фоторедакторы, плееры, софт для оптимизации системы и очистки мусора! А еще там был McAfee VirusScan!

В общем и целом, Microsoft Plus был неким тест-драйвом функций, которые разработчики хотели внедрить в новые версии Windows, и маркетинговый инструмент, позволяющий улучшить узнаваемость бренда. Плюс все же он приносил прибыль компании. На минуточку, за Plus просили 50 баксов (сама win 98 стоила 100 баксов)!!! Другой вопрос, стоил ли он своих денег? Очень спорный вопрос.

#Разное

Читать полностью…

infosec

• Оказывается, что с момента запуска Википедии прошло ровно 25 лет! 15 января 2001 года была запущена самая большая электронная энциклопедия на сегодняшний день, но её история началась гораздо раньше...

• В 1996 году трейдер Джимми Уэйлс вместе со своим начальником Майклом Дэвисом и коллегой Тимом Шеллом основали интернет-компанию Bomis и запустили онлайн-справочник с поисковиком и продажей рекламы.

• Bomis создал модель для поиска информации, которую назвал "сетевым кольцом": пользователи могли создавать разделы на любую тему. Одной из первых категорий стало "веб-кольцо", посвященное Юпитеру – пользователь собрал ссылки о планете и создал отдельный раздел для нее. По своей сути это была попытка создать Yahoo! с открытым исходным кодом.

• Но Джимми задумался о создании отдельной бесплатной энциклопедии. Добавлять информацию в неё должны были добровольцы — как и в Bomis. В октябре 1999 года Bomis запустила разработку Nupedia.

• Энциклопедию по задумке Уэйлса должен был возглавить философ или историк. Он нанял кандидата философских наук Ларри Сэнджера на должность главного редактора.

• Вместе они пришли к выводу: энциклопедия, к тому же открытая, не может стать достоверной без надзора экспертов, а процесс отбора статей должен быть как можно строже.

• В итоге процесс модерации статьи состоял из семи этапов, включая рецензирование опытными редакторами, а написать статью мог только эксперт в теме.

• В модерации участвовало более 60 учёных, большинство с докторской степенью. Чтобы начать работу над статьей, потенциальному автору приходилось отправлять информацию о своём образовании по факсу.

• Это оказалось ошибкой: Nupedia запустилась в марте 2000 года, а к ноябрю 2000 года было опубликовано всего две полноценные статьи. Проект оказался слишком сложным и устрашающим. Стало понятно, что нужен более простой путь.

• В то время программисты другой ИТ-консалтинговой компанией могли публиковать шаблоны проектирования ПО и совместно работать над ними не выходя из дома на Wiki Wiki Web - это движок, позволяющий быстро создавать и редактировать статьи — пользователям не нужно было учиться созданию HTML-страниц.

• По сути Wiki стал первым шагом к Google Docs и другим онлайн-продуктам для совместной работы и превратил читателей в авторов: если они кликали по ссылке, где еще не было информации, им предлагалось написать ее самостоятельно.

• Сэнгер и Пейдж хотели упростить процесс добавления статей на Nupedia и создать сервис для совместной работы со статьями до их рецензирования.

• В результате в январе 2001 года Уэйлс установил движок Use Mod Wiki, который использовался для Wiki Wiki Web, а Сэнгер придумал название проекту — Wikipedia.

• Wikipedia запустилась 15 января 2001 года. Первое, что сделал Уэйлс — создал страницу Hello World, а затем начал составлять списки дел и проектов, которые нужно было сделать.

• Сервис был полностью открытым и доступным — любой желающий с базовыми навыками работы с ПК мог добавить или отредактировать страницу. К концу января в Wikipedia было около 600 статей, в марте — 1300, 2300 в апреле и 3900 в мае, но не все из них были полноценными материалами.

• В итоге каждый писал о чем знал или хотел, и среди первых записей были как "Сибирские хаски", так и "Кельтская музыка". На фоне Wikipedia основной проект Nupedia казался элитарным, медлительным и тяжеловесным.

• В это же время на Nupedia было опубликовано лишь 24 статьи, а из-за краха доткомов и снижения заработка в интернет-бизнесе в декабре 2001 года Уэйлс сократил зарплату Сэнгеру. Тот покинул оба проекта в начале 2002 года.

• Проект Nupedia был закрыт 26 сентября 2003 года — после ухода Сэнгера лишь две статьи прошли модерацию, а всё содержимое было перенесено в Wikipedia.

• В 2003 году Wikipedia.com стала Wikipedia.org.

#Разное

Читать полностью…

infosec

От отключения хостером до полной стабильности
Как CURATOR защитил 3DNews и ServerNews от DDoS и ускорил доставку контента


Атака почти 3000 Мбит/с — и хостер 3DNews «падает» меньше чем за полчаса, просто отключив сеть.
Для медиа это катастрофа: простой, потеря трафика и удар по репутации.

Команда CURATOR подключилась в самый критичный момент и быстро вернула сайт к жизни. Подробнее о том, как это было сделано - в карточках.

Этот и другие реальные кейсы, а также экспертная информация в области кибербезопасности — в канале CURATOR.

Читать полностью…

infosec

В копилку гайдов по настройке голосовой и видеосвязи прибыло... На хабре опубликовали хорошее руководство по настройке Nextcloud Talk.

Nextcloud Talk занимает третье место среди всех платформ цифровых коммуникаций, учитывая функциональность, защищённость, открытый код клиента и сервера, установку на самохостинге, поддержку сквозного шифрования. А еще веб-интерфейс и мобильное приложение Nextcloud Talk работают через сервер пользователя, что хорошо подойдет для семьи и для общения с друзьями. Поддерживается федерация с другими серверами.

➡️ https://habr.com/ru/post/984836

В дополнение

Matrix и XMPP на своем сервере для самых маленьких.
Galene — простой сервер видеоконференций. Установка на VPS.
Звонки через Jabber в докер-контейнере за 5 минут.
Запускаем сотовую сеть 4G LTE с поддержкой звонков и SMS.

#Разное

Читать полностью…

infosec

Если вы ждете какую-либо информацию о взломе "самого безопасного мессенджера", то ответ на скриншоте.

🫠 Хорошего дня! :3

#Новости

Читать полностью…

infosec

Telegram предоставил ответ касательно "уязвимости" с раскрытием ip-адресов через прокси-серверы.

#Telegram

Читать полностью…

infosec

🦫 Так вот кто виноват в отключениях!!!

В канун Нового года бобры повредили магистральный кабель "Ростелекома" в Архангельской области. Авария произошла на границе Шенкурского и Виноградовского муниципальных округов. Без связи могли остаться 13 тысяч абонентов из 6 муниципальных округов. На место аварии выехали четыре бригады. Место было труднодоступным, а авария случилась в тёмное время суток. Причина проблемы также была неочевидна.

Специалисты установили место обрыва кабеля. Повреждение находилось в подземном ручье на дне оврага. Овраг расположен недалеко от реки Сюмы около деревни Куликовской Шенкурского округа. С помощью спецтехники рабочие проложили 110 метров нового волоконно‑оптического кабеля. На время ремонта был задействован резервный канал связи.

Ох уж эти бобры...

➡️ Источник.

#Разное #Новости #Юмор

Читать полностью…

infosec

Специалисты по кибербезопасности нашли несколько вредоносных расширений в магазине Chrome Web Store. Эти расширения крадут переписку с ИИ‑чат‑ботами и собирают данные о сайтах, которые посещает пользователь. Всю информацию вредоносные приложения отправляют на серверы злоумышленников. Этими расширениями воспользовались 900 тысяч человек.

Первое расширение называется ChatGPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI. Его установили 600 тысяч пользователей. Второе называется AI Sidebar with Deepseek, ChatGPT, Claude, and more. У него 300 тысяч установок. Оба расширения маскируются под реальное дополнение Chat with all AI models от компании Aitopia. Одно из вредоносных расширений даже имело статус рекомендованного.

Сами расширения передают переписку и адреса всех открытых вкладок на удалённый сервер. Это происходит каждые 30 минут. При установке расширения просят разрешение собирать анонимные данные для улучшения работы. Но на деле расширения копируют всё содержимое чатов с ИИ‑чат‑ботами. Для этого оно ищет нужные элементы на странице. Затем извлекает сообщения и сохраняет их. После этого данные уходят на серверы злоумышленников.

А еще злоумышленники используют платформу Lovable для создания сайтов. На этих ресурсах хакеры публикуют политики о защите данных и другие элементы. Это делается для маскировки. Так что будьте внимательны... Наглядная демонстрация атаки есть на YT: https://youtu.be/A79PeC_SNPI

➡️ Исследование.

#Новости

Читать полностью…

infosec

Совсем недавно был представлен интересный проект Winslop для удаления ненужного системного мусора в Windows 11. Тулза упрощает обслуживание системы, оптимизирует производительность и устраняет навязчивые и избыточные функции.

Winslop - это локальная версия форка проекта CrapFixer, которая показывает, какие изменения произойдут в ОС, позволяя пользователям просматривать и отменять действия. Инструмент работает полностью в автономном режиме, без ИИ, облачных сервисов или телеметрии. Решение подходит для пользователей, которые хотят реализовать более минималистичный и оптимизированный интерфейс Windows 11.

• Основные особенности и возможности проекта Winslop:

Удаляет системные ненужные компоненты;
Оптимизирует использование ресурсов для повышения производительности;
Локальная и автономная работа;
Улучшает производительность системы;
Удаляет принудительные или необязательные компоненты;
Показывает, что будет изменено, прежде чем применить изменения;
Легковесный инструмент.
Позволяет просматривать и отменять изменения, сохраняя контроль в ОС.

Забираем по ссылке ниже:

➡️ https://github.com/builtbybel/Winslop

#Tools

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

На хабре опубликовали огромный лонгрил по анализу безопасности криптофлэшек. Задача такого устройства — защитить чувствительную информацию от несанкционированного доступа на программно-аппаратном уровне: при помощи шифрования, механизмов антивскрытия и прочих "семи печатей".

Методами аппаратного реверс-инжиниринга эксперты попытались взломать 5 устройств в широком ценовом диапазоне. Попробовали извлечь данные, определить применяемые типы шифрования, вскрыть криптофлешки и прочитать чипы памяти. Результаты получились интересными.

Подробности по ссылке ниже. С картиночками и подробным описанием выполняемых действий - все как бы любите.

➡️ https://habr.com/ru/post/984364

#Security

Читать полностью…

infosec

В блоге bobdahacker, которому ранее удалось взломать McDonald’s и Burger King, появилась новая статья. На этот раз ему удалось выявить ряд уязвимостей в приложении Petlibro (крупнейший производитель умных кормушек, поилок и других IoT устройств для животных, которыми пользуются миллионы человек).

Одна из многочисленных уязвимостей заключалась в том, что систему аутентификации на серверах компании можно обойти через API. Зная Google ID зарегистрированного пользователя можно получить полный доступ к аккаунту. В свою очередь API Google People позволяет найти Google ID любого человека по его электронной почте. В данном случае вся модель аутентификации Petlibro ошибочна. Они рассматривают идентификатор Google как пароль, хотя по сути это общедоступная информация.

Далее, получив доступ к системе, можно подключиться к камере и микрофону устройства, изменить или удалить расписание кормления, меня названия устройств, запустить ручную подачу корма и управлять другими настройками.

В начале ноября 2025 года bobdahacker передал всю информацию производителю и через 24 часа получил ответ, что они оценят перечисленные уязвимости и ответят в течении 5 дней.

Далее Petlibro без согласования выслали награду за обнаруженные уязвимости в размере 500 баксов... за обход авторизации и полный доступ к аккаунту... По информации от производителя, такая сумма была выплачена из-за "ограниченного бюджета".

Но это еще не всё. Исследователю заявили, что уязвимость пофиксят только через несколько месяцев, в начале 2026 года.

27 декабря эта статья была опубликована в блоге bobdahacker, а 28 декабря Petlibro сообщили, что исправили уязвимость. На исправление ушло 2 месяца.

➡️ https://bobdahacker.com/blog/petlibro

#BB #Secyrity

Читать полностью…

infosec

👾 Первой эпидемии компьютерных вирусов для IBM PC исполнилось 40 лет.

40 лет назад, 19 января 1986 года, два брата из Пакистана создали программу "Brain". Братьев звали Амджатом и Базитом Алви, и саму программу они создали для борьбы с пиратами, которые воровали программное обеспечение у их компании. Братья в то время создавали медицинское программное обеспечение, которое использовалось в кардиологических устройствах (отец братьев был врачом). В ПО были указаны данные братьев, включая имена, адрес и телефон. Обратившись к братьям, "пират" мог бы получить лекарство от их защитной программы. По иронии судьбы, программное обеспечение, призванное бороться со злоумышленниками, само стало злом.

Brain поражал IBM PC, и стал первым вирусом, вышедшим не только за стены кабинета разработчиков, но и попавшим в другие страны, преодолев границы страны, в которой был создан. Распространялось ПО на дискетах.

Если вы попробовали бы стать пиратом, запустив (нелегально) копию программы братьев, то ваш ПК заражался Brain. На загрузочный сектор дискеты записывалась копия вируса, старая же информация переносилась в другой сектор и помечалась как поврежденная. После этого в загрузочном секторе отображалось следующее сообщение:

Welcome to the Dungeon © 1986 Basit & Amjads (pvt) Ltd VIRUS_SHOE RECORD V9.0 Dedicated to the dynamic memories of millions of viruses who are no longer with us today — Thanks GOODNESS!!! BEWARE OF THE er..VIRUS: this program is catching program follows after these messages….$#@%$@!!


Из-за вируса работа дискеты замедлялась, а DOS терял доступ к 7 килобайтам памяти. В исходном коде вируса можно было обнаружить информацию с именами его создателей, а также их адресом и телефоном:

Welcome to the Dungeon 1986 Basit & Amjads (pvt). BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS… Contact us for vaccination…


Скорость распространения вируса Brain была внушительной. Уже через несколько недель на телефонный номер братьев Альви начали поступать звонки с требованием убрать вирус с зараженного ПК. Звонков было так много, что телефонные линии пришлось попросту отключить.

Проблема программы оказалась в том, что она распространялась и по обычным дискетам, без копии медицинского ПО братьев. В 1988 году программа уничтожила записи корреспондента одного из известных изданий, которые тот вел в течение нескольких месяцев.

Сейчас братья Альви возглавляют одну из самых крупных телекоммуникационных компаний в Пакистане с весьма ностальгическим названием Brain Telecommunications.

#Разное

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

В Beta-версии Telegram для Android под номером 12.3.1 мессенджер начал предупреждать пользователей о возможном раскрытии IP-адреса при переходе по ссылкам для подключения прокси.

До этого клик по ссылке на прокси обрабатывался иначе: приложение сразу пыталось соединиться с сервером для проверки его доступности, минуя предупреждение.

Ранее этот недочёт стал поводом для обсуждений среди пользователей, беспокоящихся за приватность своего IP-адреса.

Данный функционал скоро завезут на десктопные приложения, а также на мобильные приложения iOS и Android.

#Android #Telegram

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. ksfe21 (@ksfe21)
2. D
3. Виктор (@A_Viktor1691)
4. Roman (@R0manio)
5. Serge (@Stin_3r)
6. Армозавр
7. Andreas (@Guran4k)
8. Антон "war10k" (@war10k)
9. Марина (@Marinawwwq1)
10. Viktor 🇷🇺 (@UncleVic15)
11. Эд (@eddyfun)
12. Бахадыр (@usserr_1)
13. ShentiGO (@Shentigo)
14. Макар (@makar_kolupaev)
15. Alexey (@askurnev)

✔️Проверить результаты

Читать полностью…

infosec

• Немного статистики: в 2025 году доля Linux на десктопах в США впервые в истории превысила 5%. И это похоже на устойчивый рост, потому что к декабрю процент вырос до 5,28%. А вот в РФ процент использования Linux на десктопах составляет 3.36% (в 2025 году показатель был на уровне 2.59%, в 2024 - 2.03, а в 2023 - 1.8%).

В свою очередь, доля Windows в США быстро снижается (-9,2 процентных пункта за год). В РФ этот показатель тоже упал (-5.71% за 2025 год). Видимо Windows 11 не совсем зашел пользователям.

Кстати, доля Linux на платформе Steam достигла 3%, обогнав Mac. Это тоже произошло впервые! Как то так...

➡️ Статистика по РФ.
➡️ Статистика по США.
➡️ Steam Linux Data Tracker.

#Статистика #Linux

Читать полностью…

infosec

• Как думаете, насколько далеко это все может зайти?

#Юмор

Читать полностью…

infosec

Вот до чего доводит постоянный рост цен на оперативку...

В Южной Корее злоумышленник проник в дизайнерское бюро, чтобы украсть четыре модуля оперативной памяти Micron Crucial DDR5-5600 CL46 на 32 ГБ из рабочих ПК, следует из сообщения на местном форуме Zod.

Злоумышленник разбил закалённое стекло корпусов ПК и вытащил из них всю оперативку. Он не стал красть деньги, другие комплектующие и т.д. забрал только 4 плашки ОЗУ и скрылся.

Теперь вора ищет полиция, а представитель бюро рассказал, что оформил специальную страховку на оборудование.

https://zod.kr/general/7304013

Такими темпами мы скоро будем наблюдать бронированные системные блоки на сейфовых замках...

#Новости

Читать полностью…

infosec

💸 Монорельс для денег.

Пока во многих каналах пишут о взломе самого безопасного мессенджера в мире, давайте лучше поведаю вам историю о монорельсе для денег! Надеюсь, что будет интересно. А что касается взлома, то поговорим о нем позже, когда будет более детальная и проверенная информация.

Итак, в конце 19 века, во время бума розничной торговли, владельцы магазинов столкнулись с определенными проблемами: кражами на кассах, случаями хищений со стороны сотрудников, а еще покупателям приходилось долго ждать расчета или сдачи. Чтобы оставаться на плаву, владельцам магазинов нужно было найти безопасный и удобный способ перемещения денег по магазину.

Многие годы деньги в крупных магазинах доставляли в общую кассу с помощью курьеров. Продавцы звонили в колокольчики или кричали "Кассир!", чтобы вызвать "кассовых мальчиков". Те забирали деньги клиентов, бежали к кассовому пункту, получали сдачу и возвращались обратно. Согласитесь, сейчас такая схема выглядит безумием.

Уильям Стикни Ламсон, торговец тканями из Массачусетса, был одним из первых, кто попытался автоматизировать этот денежный поток. В конце 1870-х он экспериментировал с передачей налички, завернутой в носовые платки. Сотрудники бросали их друг другу до кассы. Это было, конечно, странно и тоже не особо эффективно. Но потом он создал гораздо более продвинутую систему, которая стала чрезвычайно популярной у бизнеса.

Ламсон изобрел систему, основой которой были полые деревянные шары. Деньги помещались в них, а они уже катились по наклонным рельсам, установленным за полками. Конечная станция - касса. Покупатели находили это удобным и новаторским, поэтому вскоре и другие розничные торговцы начали использовать такую систему.

Система кассовых шаров работала достаточно хорошо, но рельсы были громоздкими, а внутреннее устройство некоторых магазинов не позволяло соединять все отделы наклонными дорожками.

Здесь пришла на помощь другая система. 15 июля 1875 года предприниматель из США Дэвид Браун получил патент на "аппарат для транспортировки наличных денег и прочих мелких грузов". Система представляла собой корзинки, подвешенные к веревочной карусели. Полученные за товар деньги продавец отправлял в корзине кассиру, а тот возвращал сдачу и чек.

Ламсон выкупил права на это изобретение, усовершенствовал его и добился коммерческого успеха своего предприятия. В 1882 году он основал в Бостоне компанию Cash Carrier Company. Она занялась массовым выпуском устройств по доставке денег на базе этой технологии.

К концу 1880-х продавцы отправляли деньги в небольших деревянных емкостях или корзинах. Оснащенные шарнирной системой, те передвигались по натянутому проводу от прилавка к кассовому пункту, который обычно представлял собой клетку в центре магазина. Натягивая специальный шнур или нажимая на рычаг, продавцы могли отправлять емкости по проводу, а те достигали пункта назначения за считанные секунды. Кассир возвращал сдачу и квитанцию тем же образом.

К середине 1890-х годов компания Cash Carrier Ламсона стала международной, обслуживая розничных торговцев в Великобритании, США и Канаде. Неудивительно, что у Ламсона появились конкуренты, которые патентовали похожие системы и пытались пробиться на быстро развивающийся рынок "кассовых деньгоперевозок".

С развитием спроса системы становились все более масштабными, сложными и эффективными. Одна из популярных инноваций - доставка с электрическим двигателем. Он приводил в движение серию канатов, по которым кассовые контейнеры могли перемещаться в любом направлении.

Системы разных компаний стали неотъемлемой частью дизайна розничных магазинов начала XX века. Самые сложные из них напоминали аттракционы, когда деньги и товары стремительно передвигались по открытым пространствам, лихо заворачивали за углы, и скользили вверх и вниз по наклонным проводам.

Но всему когда-то приходит конец... Все эти канатные системы устарели с появлением новых технологий. Автоматические кассовые аппараты обеспечили безопасность и повысили удобство, что позволило уйти от "железных дорог" в магазинах...

#Разное

Читать полностью…

infosec

⚙️ Maltrail ― крайне полезный инструмент для обнаружения вредоносного трафика на базе общедоступных черных списков сетевых адресов.

Если говорить простыми словами, то Maltrail является легковесной системой обнаружения вторжений (IDS). Принцип работы следующий:

Тулза тихо слушает весь сетевой трафик, идущий к вашему серверу и от него.
Сверяет IP-адреса, домены и URL из этого трафика с огромной, постоянно обновляемой базой данных, собранной из сотен публичных "чёрных списков" и статических сигнатур. Туда входят списки от AlienVault, dshield, Emerging Threats, трекеры Ransomware и данные о тысячах семейств вредоносов!
Если обнаруживается совпадение — Maltrail немедленно записывает это в лог и показывает в красивом веб-интерфейсе.

При использовании нужно учитывать:

Это IDS, а не IPS. Maltrail обнаруживает, но не блокирует трафик по умолчанию.
Возможны ложные срабатывания. Иногда в списки попадают IP-адреса крупных сервисов вроде Google или Cloudflare.
Идеален для pet-проектов и небольших серверов. Он очень лёгкий, почти не потребляет ресурсов и прост в настройке.

➡️ https://github.com/stamparm/maltrail

#Tools #Security

Читать полностью…

infosec

📞 Таксофон у вас дома:

В детстве, которое пришлось на 90-е, мне очень хотелось иметь Интернет. Родители не собирались его подключать, поэтому я позвонил провайдеру и сказал, что хочу создать аккаунт. У меня спросили фамилию, я назвал вымышленную. Потом у меня спросили номер кредитной карты, я сказал, что мне нужно найти бумажник, после чего я перезвоню.

Из книги Big Secrets и нескольких выпусков журнала 2600 я знал пару фактов о кредитных картах. Номера карт American Express всегда состояли из 15 цифр и начинались с тройки, а номера карт Visa состояли из 16 цифр и начинались с четвёрки. Первая пара цифр обозначала банк-эмитент, затем шёл номер счёта; последняя цифра вычислялась при помощи алгоритма Луна и использовалась как контрольная сумма всех предыдущих цифр.

Для генерации номера карты Visa нужно начать с четвёрки, добавить несколько случайных цифр, а затем вычислить контрольную цифру и добавить её в конец. Получившееся число почти наверняка не совпадёт с номером реальной карты, но будет выглядеть настоящим номером.

Я написал программу для генерации номеров кредитных карт согласно описанному выше алгоритму, а затем перезвонил провайдеру, сообщил номер и произвольный срок действия. Представитель провайдера сказал: «Отлично, теперь нам нужен лишь номер телефона, чтобы перезвонить вам».

Не знаю, первое ли это правило мошенничества с кредитными картами, но оно вполне может им быть: «Не сообщай человеку, которого пытаешься обмануть, свой реальный номер телефона». Я сказал, что недавно переехал, мне нужно его поискать, и что я перезвоню. Я пошёл к таксофону рядом с магазином у дома, записал его номер, перезвонил провайдеру и сообщил данные. На другом конце провода повесили трубку, подождали несколько минут и перезвонили на таксофон, я ответил. Меня попросили назвать имя пользователя, дали мне произвольный пароль и поблагодарили.

Интернет оказался всем тем, на что я надеялся; по крайней мере, на пару недель. Но однажды имя пользователя и пароль не сработали. Очевидно, провайдер попытался снять платёж с карты, и ему не удалось. Я сгенерировал новый номер кредитки, вернулся к магазину, снова позвонил с таксофона и попросил создать новый аккаунт. Всё проходило без проблем, пока я не дал номер таксофона, после чего меня не поблагодарили.

Номер таксофона занесли в чёрный список, но преимущество жизни в большом американском городе в 90-х заключалось в том, что всегда можно было найти другой таксофон. Я позвонил провайдеру с другого, создал новый аккаунт и снова получил Интернет.

На следующие несколько месяцев это превратилось в своеобразную игру «кошки-мышки» между мной и провайдером. Я распечатал список сгенерированных номеров кредитных карт и носил его с собой. Если я находил таксофон, то или звонил, чтобы создать новый аккаунт, или записывал его адрес на будущее. Иногда я попадал на сотрудника, с которым я говорил раньше и который узнавал мой голос, иногда сотрудник настаивал на том, чтобы перезвонить на следующий день, из-за чего мне пришлось бы зависать рядом с таксофоном, надеясь, что он зазвонит. Если я был с другом, то просил позвонить его и сказать текст, который я записывал на бумаге.

Со временем у меня наконец появился более постоянный доступ к Интернету, но этот опыт заставил меня полюбить таксофоны за то, что они были столь полезны в нужную мне минуту.


Максимально атмосферная статья, где автор рассказывает об опыте использования таксофонов и его установке у себя дома. Статья - оффтоп, но однозначно вам понравится.

➡️ Источник [eng].
➡️ Перевод [ru].

#Разное #оффтоп

Читать полностью…

infosec

📶 Мир до интернета: телетайп.

Что приходит на ум, когда думаете, как общались люди раньше, после голубиной почты. Наверное, в голову приходит какая-то простая телефонная линия или радиостанция? Это всё, конечно же, было, но отдельным прорывом стал телетайп. Что-то вроде вершины инженерной мысли своей эпохи.

Представьте: вы - журналист крупного агентства или сотрудник правительственного ведомства 60‑х, сидите в Бостоне за столом с кружкой горячего кофе или чего покрепче. Для атмосферы, за окном моросит дождь, а в углу офиса стоит массивный телетайп (на фото). Нужно срочно отправить донесение в Лондон и Москву. Вы отставляете кружку, подходите к аппарату и опускаете пальцы на клавиши.

Стук реле и шестерёнок оживляют внутри весь механизм: металлический барабан с литерами медленно разворачивается, каретка выдвигается к бумажной ленте, реле "щёлкают" в такт вашему нажатию.

Каждое нажатие - электрический импульс, а каждая клавиша - кодировка символа в пятибитный Baudot‑код (ITA2). Такая механика соотносит каждую комбинацию к какой-то отдельной букве или символу.

Ваш текст уходит по выделенным линиям прямо на телетайпы в редакциях или базах/штабах Лондона и Москвы. Там в тот же момент из-под печатающей головки вылетают свежие ленты со строками вашего донесения. Оператор в Лондоне просто забирает ленту и передаёт материал в наборный цех или сразу по внутренней линии в правительственный отдел. Быстрый обмен новостями и без всяких голубей, плохой дальности волны и скорости.

Подробнее это выглядело так: закончились символы, не беда, есть "shift" - состояния. Это отдельные управляющие коды для перевода машины в режим букв или цифр/знаков. Что позволяло на пять битов - передать все нужные символы.

Пять бит данных, плюс старт‑бит в начале и стоп‑бит (1, 1.5 или 2‑битовый интервал) в конце, чтобы дать механике время прийти в себя. На стандартных 45-50 бод это примерно 60–100 слов в минуту - скорость, за которой в 60‑х охотились крупнейшие новостные и диспетчерские службы. Бод - это число "шагов" или изменений сигнала в секунду. Проще говоря, сколько раз в секунду несущий сигнал может переключиться между состояниями, а не сколько бит за секунду он передаёт.

Военное и стратегическое применение телетайпов было не менее интересным: модификации наподобие SPS-31 использовались для передачи секретных директив и донесений в периоды "холодной войны". Такие линии были защищены от перехвата и имели минимальные шансы на срыв связи - именно из-за максимальной простоты и автономности от сложной инфраструктуры. Телеграфные системы оставались единственным каналом связи даже при полном разрушении обычных коммуникаций, что делало их незаменимыми в командных бункерах и на борту военных объектов.

Архитектура передачи: трасса не имела слабых мест, поскольку телетайпы могли работать как по проводам, так и с помощью радиотелетайпных интервалов (особенно на дальних участках между континентами). Даунтайм был минимальным, телетайпы синхронизировались, а скорость примерно 60 слов в минуту. Вся маршрутизация сообщений строилась так, чтобы репортёрская телетайпная лента одновременно приходила в точки приёма Reuters не только в Лондоне, но и в Москве - уже тогда между главными мировыми агентствами существовал негласный обмен лентами для синхронного освещения международных событий.

Революционным был не только протокол, но и внутренняя архитектура редактирования: сообщения почти не требовали ручной обработки, мгновенно уходили в ленту без промежуточных фильтров. Для ключевых клиентов (биржи, банки, крупные газеты) новости доходили практически в прямом эфире - им доставлялись распечатки на бумаге с телетайпа, а с конца 1960-х - на электронных табло, что позволяло реагировать на политические или финансовые события быстрее конкурентов.

#Разное

Читать полностью…

infosec

Автор книги "Сети глазами хакера" опубликовал статью о принципах работы MITM-атак в Ethernet, IPv4 & IPv6. Жаль, что на английском, но на 100% уверен, что скоро на хабре появится перевод статьи на русский язык.

https://caster0x00.com/intercept

• В качестве дополнения: Практическое руководство по атакам на IPv6 в локальной сети [eng], [ru].

#Security #Сети

Читать полностью…

infosec

• Пост выходного дня: Максимально крутая и полезная статья, где автор рассказывает о реализации сотовой сети 4G LTE с поддержкой звонков и SMS в домашних условиях. А еще мы разберемся, каким образом работают звонки в LTE-сетях, как запустить такую сеть при помощи SDR и как заставить это всё работать!

➡️ https://habr.com/ru/post/971258

В дополнение

Matrix и XMPP на своем сервере для самых маленьких.
Galene — простой сервер видеоконференций. Установка на VPS.
Звонки через Jabber в докер-контейнере за 5 минут.

#Разное

Читать полностью…
Subscribe to a channel