Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
Уязвимость в пайплайне — это не баг, а потенциальная точка входа. И чаще всего дело не в хакерах, а в конфигурациях, которым не уделили внимания.
Читайте статью от специалистов по DevSecOps в MWS Cloud Platform и забирайте чек-лист проверки своего пайплайна.
В статье разбираем:
⏺️ как из-за одной строчки в .gitlab-ci.yml можно обойти проверку на секреты;
⏺️ почему важен принцип наименьших прав для раннеров;
⏺️ как можно получить доступ к ключам из других джоб, даже если вы используете vault;
⏺️ и почему кеши тоже могут стать источником компрометации.
Подход простой: смотрим на пайплайн глазами атакующего. Где бы мы атаковали? Что можно вытащить? Что можно обойти?
Если вы активно пользуетесь или настраиваете CI/CD и ещё не задавались вопросом, как он защищён, возможно, стоит начать с этой статьи.
🔗 Читать статью
• В топе рейтинга платформы HackerOne оказался ИИ-бот Xbow (скриншот рейтинга выше). За разработкой ИИ-бота стоит одноимённая компания, которая за год существования привлекла $75 млн. инвестиций, в числе которых — Altimeter Capital, Sequoia и NFDG.
• Соучредитель HackerOne Микиэль Принс заявил, что это первый случай, когда продукт компании в сфере ИИ возглавил рейтинг HackerOne в США по репутации. За время работы ИИ-бот обнаружил и сообщил о проблемах безопасности в системах более чем десяти известных компаний, включая Amazon, Disney, PayPal и Sony.
• Судя по статистике, ИИ бот реально находит критичные баги. т.е. не только автоматические XSS-ки, но и zeroday. Именно с помощью Xbow недавно была обнаружена XSS в Palo Alto VPN.
• А теперь представьте, что со временем таких проектов будет тысячи и они будут использоваться не только для легальных целей... и ведь такой расклад событий не за горами. В интересное время живем...
➡ https://www.bloomberg.com/best-hackers-is-an-ai-bot
➡ https://hackerone.com/leaderboard/
#Новости #ИБ #bb #Ai
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!
Запись до 3 июля🔴 Регистрация здесь.
Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
🚀 По всем вопросам пишите @Codeby_Academy
🍏 Пошаговое руководство по написанию эксплойта ядра iOS.
• Очень крутой перевод статьи опубликовал @szybnev на хабре. Тема внедрения эксплойта в ядро iOS весьма редкая и такой материал заслуживает особого внимания. Так что если интересно почитать о различных уязвимостях и работе ядра iOS, то добро пожаловать по ссылкам ниже:
➡️ Оригинал.
➡️ Перевод [Ru].
• P.S. Лет 7 назад находил на форуме XSS руководство на аналогичную тему, только для ядра Linux. Это руководство было загружено в группу и оказалось весьма полезным для многих исследователей безопасности и разработчиков. Материал хоть и старый, но там тонна актуальной и полезной информации, особенно для тех, кто ищет практический опыт разработки и изучает различные отладочные методы. Скачать руководство можно отсюда.
#Linux #iOS #ИБ
🖱 26 лет назад Microsoft навсегда изменила то, как мы используем мышь.
• Если вы работали на компьютере пару десятилетий назад, вы наверняка помните, что мышки в то времени были шариковыми (на фото). Да, они работали, как и должны были, но минусом таскания тяжёлого шара было то, что он собирал на себя грязь, накапливавшуюся в устройстве, забивавшую датчики и быстро приводившую к тому, что манипулятор – и мой курсор — начинал работать с перебоями. Меня это ужасно раздражало. Мелкие движения мыши, необходимые для точной работы в Photoshop, не срабатывали, и я должен признаться в том, что довольно часто бил мышкой по столу в негодовании (ведь такой подход всегда решает технические проблемы, не так ли?)
• Всё изменилось в апреле 1999 года, когда на выставке COMDEX (уже не проводящейся) в Лас-Вегасе, Microsoft представила свою IntelliMouse Explorer: мышь, поменявшую загрязняющийся катящийся шарик на светодиоды и цифровую камеру, способную оптически отслеживать движения мыши с чрезвычайной точностью.
• Не помню, где я впервые увидел упоминание о IntelliMouse Explorer – весьма вероятно, что упоминание о ней появилось в каком то из ИТ журналов. Но когда её начали продавать через несколько месяцев, в октябре, я был в числе первых в очереди. Она стоила около $100 и была чрезвычайно дорогой для компьютерной мыши, но в тот момент я бы отдал свою почку за такой апгрейд.
• Microsoft была далеко не первой компанией, встроившей оптическое отслеживание в мышь. Такой подход появился ещё в 1980, когда пара изобретателей придумала два различных подхода к отслеживанию движений мыши при помощи обработки изображений. Впервые в продажу эта технология пошла в комплекте с офисным компьютером Xerox STAR в 1981 году, однако его ценник в $16 500 (на тот момент времени) – говорил о том, что это был компьютер только для предприятий. Несколько десятилетий спустя такие компании, как Sun Microsystems, оснащали свои настолько же дорогие сервера и рабочие станции мышью с лазерным датчиком, однако для их использования часто требовались специальные отражающие коврики. Средний пользователь не хотел прыгать через все эти обручи.
• IntelliMouse Explorer от Microsoft, сделанная на основе технологии, разработанной в Hewlett-Packard, имела ценник, оправданный даже для таких стеснённых в средствах студентов, каким был я. Кроме того, нижняя часть мыши была полностью герметичной, что не давало даже пылинке проникнуть в её внутренности, а улучшения по сравнению с предшественниками позволяли ей работать почти на любой, не слишком сильно отражающей поверхности.
• Кроме изменившего всё оптического датчика, у IntelliMouse Explorer была парочка дополнительных программируемых кнопок, что вначале казалось ненужным, но вскоре стало незаменимым для просмотра веб-страниц, позволяя мне быстро прыгать вперёд и назад между сайтами (вкладки тогда ещё не придумали). У конкурентов Microsoft ушло немного времени на то, чтобы вслед за ней представить и свои оптические мыши. Мышь от Apple появилась через год, в 2000-м, а в 2004 Logitech выпустила лазерную мышь. Далее настала эпоха мышек с огромным количеством дополнительных кнопок и такой подход стал стандартом для индустрии, а компании начали соревноваться друг с другом за наиболее точную технологию оптического отслеживания, чтобы угодить привередливым геймерам на ПК.
➡️ https://gizmodo.com/microsoft-changed-how-we-mouse-forever
#Разное
• Microsoft выкатили в открытый доступ обновление инструмента WSL 2.6.0 (Windows Subsystem for Linux — Windows для Linux, WSL), которое позволяет запускать Linux‑приложения в Windows. Версия 2.6.0 проекта помечена как первый выпуск после открытия исходного кода под лицензией MIT применяемых в WSL утилит командной строки, фоновых процессов для Linux‑окружений и сервисов для запуска виртуальной машины. До этого был открыт код компонентов WSL, связанных с ядром Linux и графическим стеком wslg, а весь сопутствующий инструментарий являлся проприетарным.
• По итогу имеем интеграцию с хостовой Виндой - можно лезть друг к другу в директории как к себе домой, это работает в обе стороны. systemd
теперь есть, опять же. Поддержка Docker максимально полная. У дистрибутивов Linux так же есть доступ к видеокарте, можно нейронки гонять. За счет возможности запуска X-Server есть возможность запустить графические Linux-приложения в Windows - да, окна из одной ОС будут сосуществовать с окнами хостовой операционки.
➡ https://github.com/microsoft/WSL
• В качестве дополнения рекомендую изучить материал на сайте Microsoft. Там очень много видео по данной теме (содержание на скриншоте):
➡ https://learn.microsoft.com/ru-ru/windows/wsl/
#Новости #Linux #Windows #WSL
• Немного оффтопа: в Китае нейросеть провела шестичасовой стрим, где было продано товаров на 55 млн. юаней (около 635 млн рублей).
• Один из самых известных стримеров Китая (авторы этой идеи) скормил в ИИ ERNIE от Baidu архив своих видео за 5 лет, тем самым полностью обучив нейронку, включая речь, шутки, мимику, жесты и т.д. На протяжении шести часов ИИ-аватары без перерыва продавали товары по заранее заготовленному сценарию из 97 000 слов текста и 8 300 движений.
• Распознал ли подмену хоть один из 13 миллионов посмотревших — неизвестно. Факт использования ИИ раскрыл один из стримеров уже после окончания трансляции.
• В лучших традициях жанра, возможно потом станет известно, что это были реальные китайцы 😁
#ИИ #Новости
🔐Готовы укрепить защиту ваших систем? Приглашаем на открытый урок по двухфакторной аутентификации в Linux 24 июня в 20:00 МСК. Это ваш шанс освоить передовые методы безопасности и применить их на практике.
На вебинаре:
- Разберем практические сценарии многофакторной аутентификации.
- Изучим возможности работы с ОС Linux, включая смарт-карты и OTP-устройства.
- Ответим на все возникающие вопросы.
Урок будет полезен системным администраторам, инженерам по безопасности, разработчикам, DevOps-инженерам и руководителям IT-подразделений.
👉Встречаемся в преддверие старта курса «Безопасность операционных систем». Все участники получат скидку на обучение. Не упустите возможность стать лидером в области IT-безопасности: https://otus.pw/ZSdl/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Если у вас возникает потребность в логировании всех команд пользователя Linux, которые он вводит в консоли, то есть отличное решение для данной задачи - Snoopy Command Logger. Настраивается предельно легко и очень быстро. Можно настроить различные фильтры записи, что сохранять, что нет. Например: можно задать логирование только root, указать формат лога, настроить исключения и т.д.
• Тут стоит учитывать, что root может очистить файл, куда будут сохранятся логи. Соответственно если существует такой риск, то пересылайте сохраненные логи на удаленный сервер, к которому нет доступа с текущего.
➡️ https://github.com/a2o/snoopy
#Linux
Высшее на новом уровне: онлайн-магистратура от Яндекса и НИЯУ МИФИ. Здесь фундаментальные знания и практика для карьерного роста, а ещё — учёба, которую можно совмещать с работой и жизнью.
IT‑специальность с экспертизой Яндекса + диплом магистра гособразца = новая ступень в карьере. Приёмная кампания уже идёт!
Все подробности — на дне открытых дверей:
— Разбор совместной программы с НИЯУ МИФИ.
— Всё о формате прикладной онлайн-магистратуры: что взяли от классического высшего, а что добавили из опыта специалистов Яндекса.
— Общение с экспертами из вуза и ответы на вопросы.
— Всё про поступление: сроки, экзамены, документы, оплата и образовательный кредит.
▷ Ждём вас 26 июня в 19:00 мск.
→ Зарегистрироваться на встречу
• Месяц назад публиковал пост, где рассказывал о тематической (infosec) игре Bandit, в которой нужно ковырять консоль, подключаться по SSH к разным серверам, искать на них файлы с информацией, ну и т.д... Так вот, есть не менее интересная игра, только направленная на эксплуатацию Web-уязвимостей.
• Если коротко, то суть игры заключается в поиске паролей на сайтах, ссылка на которые дается при переходе на новый уровень. Каждый lvl имеет доступ к паролю следующего уровня.
• К примеру, если взять lvl 0 и lvl 1, то от вас просто потребуется посмотреть код страницы и найти в нем пароль на следующий уровень. Если сможете найти, то перейдете на 2 lvl, где уже задача будет немного сложнее: при просмотре кода страницы уровня 2 вы заметите, что на страницу загружается картинка. Заходим в директорию, откуда происходит загрузка картинки. Наблюдаем, что эта дирректоря непроиндексирована и доступна пользователям. Забираем пароль. (Для того, чтобы избежать просмотра файлов в дирректории, в настройках сервера (в данном случае /etc/apche2/httpd.conf
) должен стоять запрет на индескирование файлов. Или в данной дирректории должен находиться файл index.html
.
• Думаю, что суть ясна. Там куча уровней и все они весьма сложные. Просто так посмотреть код страницы на каждом уровне и поискать пароль не прокатит, нужно будет много думать и читать. Но игра залипательная. Однозначно рекомендую.
➡️ https://overthewire.org/wargames/natas/
#Wargame #Web
Открытый практикум Linux by Rebrain: Установка ELK
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
25 июня (среда) в 20:00 по МСК
Программа практикума:
▪️Когда нужен централизованный сбор логов?
▫️Некоторые сложности анализа логов
▪️Стек ELK
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFGgo4jJ
• Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
• Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.
• К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:
➡️ GitHub;
➡️ Официальный сайт Containerlab;
➡️ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡️ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡️ Статья: простое развёртывание сетевой лабы на базе контейнеров.
#Сети
🏴☠ Пиратство. С чего всё начиналось?
• Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.
• С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.
• Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.
• Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.
• И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).
• Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...
#Разное
• Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание.
• KubeHound - это как Bloodhound, но только для Kubernetes. Тулза предназначена для построения графов и вычисления путей атак для компрометации кластера. Принцип работы следующий:
➡KubeHound анализирует Kubernetes-кластер;
➡Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod и сетевых политиках;
➡Формирует граф атак, определяя цепочки эксплуатации, показывая найденные уязвимости и их комбинации.
➡Выводит отчет, выделяя риски и рекомендациями по исправлению.
• Куча дополнительной информации по использованию KubeHound можно найти по ссылкам ниже:
➡️ https://github.com/DataDog/KubeHound
➡️ https://kubehound.io
• Дополнительно: подборка бесплатных инструментов с открытым исходным кодом для обеспечения безопасности Kubernetes.
#Kubernetes
📶 Как максимальной единицей передачи информации в интернете стали 1500 байт.
• Ethernet повсюду, и десятки тысяч производителей выпускают оборудование с его поддержкой. Однако почти у всех этих устройств есть одно общее число – MTU (Maximum Transmission Unit) [максимальная единица передачи] определяет максимальный размер отдельного пакета данных. В общем случае, когда вы обмениваетесь сообщениями с устройствами вашей LAN, MTU будет иметь размер порядка 1500 байт, а весь интернет почти целиком тоже работает с размером 1500 Б. Однако это не означает, что эти технологии связи не могут передавать пакетов большего размера.
• К примеру, у 802.11 MTU равен 2304 б, а если ваша сеть использует FDDI, тогда ваш MTU равен 4352 б. У самого Ethernet есть концепция «гигантских кадров», когда MTU можно назначить размер до 9000 б (при поддержке такого режима NIC, коммутаторами и роутерами).
• Однако в интернете это не особенно нужно. Поскольку основные магистрали интернета в основном состоят из соединений Ethernet, де-факто неофициальный максимальный размер пакета выставлен в 1500 Б, чтобы избежать фрагментации пакетов на других устройствах.
• Само по себе число 1500 странное – можно было бы ожидать, что константы в мире компьютеров будут основаны на степенях двойки, например. Так откуда взялись 1500 Б и почему мы их до сих пор используем?
• Первый большой прорыв Ethernet в мир произошёл в форме стандартов 10BASE-2 (тонкий Ethernet) и 10BASE-5 (толстый Ethernet), числа в которых говорят о том, сколько сотен метров может покрывать отдельный сегмент сети.
• Поскольку в то время конкурирующих протоколов было множество, а у железа имелись свои ограничения, создатель формата признаёт, что требования к памяти буфера пакетов сыграли свою роль в появлении волшебного числа 1500:
Оглядываясь назад, становится ясно, что максимум большего размера, возможно, был бы лучшим решением, однако если бы мы увеличили стоимость NIC (сетевых контроллеров) на ранних этапах, это не дало бы Ethernet так широко распространиться.
👨💻 GOAD (Game Of Active Directory).
• GOAD — это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.
• Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:
➡Разведка и сканирование;
➡Поиск пользователей;
➡Перечисление пользователей;
➡Relay атаки;
➡Продвижение, когда есть доменный пользователь;
➡ADCS;
➡MSSQL;
➡Повышение привилегий;
➡Боковое перемещение;
➡Дамп кредов;
➡Делегирование;
➡ACL;
➡Трастовые отношения.
• Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:
➡️ https://github.com/Orange-Cyberdefense/GOAD/
#Пентест #AD
• На хабре недавно был опубликован очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:
➡️ https://habr.com/ru/post/916040/
#Linux
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!
Запись до 3 июля🔴 Регистрация здесь.
Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью
Вы научитесь:
🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других
🚀 По всем вопросам пишите @Codeby_Academy
• Пост выходного дня: есть такая игра, Prince of Persia, которую в 1989 запилил Джордан Мекнер и которая стала для многих точкой первого знакомства с компьютерной техникой. Так вот, забавный факт: чтобы сделать анимации принца (главного героя игры) Джордан купил видеокамеру и заснял своего младшего брата, как тот бегает и прыгает по парковке недалеко от родительского дома и потом ротоскопировал в игру.
• Кстати, видеокамера стоила $2,500 - это просто бешеные деньги по тем временам, поэтому молодой программист воспользовался возможностью вернуть её в течении 30 дней, отсняв всё, что ему было нужно для начала. А ещё, приходилось с нуля создавать все программы для рисования, редактирования и работы с прочими файлами. Ведь ничего похожего на Фотошоп в те времена не было.
• В общем и целом, ниже по ссылке очень интересная история создания данной игры. Есть много оригинальных чертежей, которые использовались при создании и другого материала:
➡️ https://kak-eto-sdelano.livejournal.com/570183.html
#Разное
• Ровно 185 лет назад, 20 июня 1840 года Сэмюэль Морзе запатентовал электромагнитный телеграф. Большой заслугой изобретателя стало создание телеграфного кода, который представлял буквы в виде «точек» и «тире» — коротких и длинных сигналов. К XX веку в девяти европейских странах было установлено 45200 аппаратов Морзе, из них 8200 — в России.
• «Код Морзе» (он же «Морзянка») — ни что иное, как неравномерный телеграфный код, в котором знаки обозначаются комбинациями из посылок тока различной продолжительности. За единицу длительности принимается длительность точки, а длительность «тире» равняется длительности трёх точек. Пауза между знаками в букве — одна точка, а между буквами в слове — 3 точки. Пауза между словами составляет 7 точек.
• Примечательно, что исходная таблица «кода Морзе» ощутимо отличалась от тех кодов, что сегодня звучат на любительских диапазонах. Во-первых, в ней использовались посылки трех разных длительностей (точка, тире и длинное тире). Во-вторых, некоторые символы внутри своих кодов имели паузы. Кодировки современной и исходной таблиц совпадают только для половины букв (A, B, D, E, G, H, I, K, M, N, S, T, U, V и W) и не совпадают ни для одной цифры. Более того, для построения кода некоторых символов в оригинальной «морзянке» вообще использовались иные принципы. Так, помимо «точек» и «тире», были сочетания «двойное тире» (буква L) и даже «тройное тире» (цифра 0), а некоторые символы включали в себя паузу. Латинская буква С, например, передавалась раньше как «две точки-пауза-точка», то есть как переданные последовательно буквы И и Е — подобные нюансы заметно осложняли приём радиограмм.
• Ключ или «молоток» служил для смыкания и размыкания электрической цепи. Автоматический приёмник записывал сигналы, подаваемые ключом. Импульсы тока определенной длительности заставляли колебаться электромагнитное перо, воспроизводившее «точки» и «тире» на бумажной ленте. Перо либо выдавливало сигналы, либо наносило их чернилами.
• Морзе изобрел телеграф в 1830-е годы и безуспешно пытался продать изобретение в Европе и США. Он запатентовал его в 1840 году, но только в 1843 году сумел воплотить свою идею связи в жизнь.
• В 1843 году Конгресс большинством в один голос принял билль, по которому Морзе получил субсидию на создание телеграфной линии Вашингтон — Балтимор длиной 65 километров. Линию открыли в мае 1844 года. После стали открывать все новые линии, сделав телеграф распространенным средством связи. Позднее европейские государства, пользовавшиеся телеграфом, но не подтверждавшие право Морзе на это изобретение, выплатили Морзе 400 000 франков.
#Разное
🔐 16 миллиардов паролей.
• Если верить сервису TGstat, который анализирует статистику каналов и осуществляет поиск публикаций в сегменте Telegram, то новость о сливе 16 миллиардов паролей опубликовали более 4 тыс. раз за последние пару дней... Все СМИ просто копировали текст друг у друга и публиковали эту новость в своих каналах \ сайтах.
• Однако проблема состоит в том, что тут нет никаких верифицируемых доказательств данного слива, поэтому вы не наблюдали данную новость в этом канале ранее. Если честно, то даже из заголовка было понятно, что тут что-то не так.
• Читая первоисточник, можно заметить, что определенный набор данных был временно доступен в сети из-за неверно сконфигурированных, незащищенных инстансов Elasticsearch или в публичных облачных хранилищах (object storage). Но как уже ранее отмечалось, нет никаких доказательств данного слива. Судя по всему, первоисточник просто неправильно преподнес информацию и тем самым создал впечатление самой масштабной утечки данных за все время...
• Очень хорошо данную ситуацию расписали на хабре. Если интересно, то почитайте: https://habr.com/ru/news/920080
#Новости
🗂 Диспетчер файлов.
• Мало кто знает, но еще 6 апреля 2018 года компания Microsoft выложила на GitHub исходный код оригинальной версии Windows File Manager, который поставлялся в составе операционной системы Windows в 90-е годы, а также доработанную и улучшенную версию Диспетчера файлов. В своё время эта программа стала первым графическим менеджером файлов от Microsoft. Она позволяла копировать, перемещать и удалять файлы, выделяя их мышью.
• Стоит напомнить, что самая первая 16-битная версия Windows File Manager поддерживала только имена файлов в формате 8.3. Поддержки длинных имён файлов не было, как и поддержки пробелов в именах. Если Диспетчеру приходилось отображать длинные файлы, то он показывал только первые шесть символов, затем символ тильды "~
" и число, обычно единицу. Если папка содержала несколько файлов с одинаковыми первыми шестью символами в названии, то им присваивались цифры 2, 3 и так далее.
• Затем программу переписали под 32 бита для Windows NT. Она уже могла отображать длинные имена файлов и поддерживала файловую систему NTFS.
• В 1990-1999 годы Диспетчер файлов оставался стандартным компонентом Windows и поставлялся в составе операционной системы. Последняя версия файла WINFILE.EXE build 4.0.1381.318 поставлялась в составе Windows NT 4.0 Service Pack 6a (SP6a). Последняя 16-битная версия WINFILE.EXE build 4.90.3000 — в составе операционной системы Windows Me.
• Представленный исходный код скопирован из ветки Windows NT 4 в ноябре 2007 года. Он содержит некоторые изменения по сравнению с оригинальной версией WinFile.exe. Эти изменения нужны главным образом для того, чтобы программа нормально работала на современных версиях Windows, в том числе на 64-битных версиях и на базе Visual Studio.
• Отличительная особенность Windows File Manager — поддержка многодокументного интерфейса Multiple Document Interface (MDI). Это такой способ организации графического интерфейса, в котором большинство окон расположены внутри одного общего окна. Этим он и отличается от распростарнённого сейчас однодокументного интерфейса (SDI), где окна располагаются независимо друг от друга.
• Скомпилировав и запустив этот артефакт на современной машине, вы оцените потрясающую обратную совместимость программ под Windows, ведь софт 35-летней давности почти без модификаций работает на последней ОС. Если вы не работали на первых версиях Windows, то можете оценить, какими программами приходилось тогда пользоваться. Только учтите, что в начале 90-х и сама Windows 3.0, и этот Диспетчер файлов заметно тормозили на многих персональных компьютерах. Специально для установки Windows 3.0 приходилось докупать несколько мегабайт оперативной памяти, а иногда и апгрейдить процессор, например, с 20 МГц до 40 МГц. Но в награду пользователь получал текстовый редактор Word под Windows с поддержкой множества кириллических шрифтов и форматированием WYSIWYG — вместо убогого однообразия «Лексикона» или Word под DOS.
➡️ https://github.com/Microsoft/winfile
#Разное
👾 Фишинг на официальных сайтах Apple, Netflix, Microsoft и т.д.
• Исследователи Malwarebytes выкатили интересное исследование, в рамках которого описали метод, когда хакеры внедряли фейковые номера технической поддержки на официальных сайтах Microsoft, Apple, HP, PayPal, Netflix и т.д.
• Если описывать схему простыми словами, то начинается все с покупки рекламы в Google по запросам "поддержка Apple" или "служба помощи PayPal". Указывается официальный домен Microsoft, Apple, HP, PayPal, Netflix и добавляются скрытые параметры, которые браузер передает на указанный сайт. Такие параметры отображают номера фишинговой технической поддержки прямо в страницу, которую видит пользователь. Что получается? Вы находитесь на официальном сайте Apple, но видите номер телефона злоумышленников (скриншот выше)...
• Вся соль в том, что эти параметры не отображаются в рекламе Google, поэтому у жертвы нет очевидных причин подозревать, что что-то не так. Метод работает в большинстве браузеров и на большинстве веб-ресурсов.
• При звонке по указанному номеру телефона жертва связывается с мошенником, выдающим себя за представителя компании. Тот может обманом заставить пользователя передать личные данные или данные платёжной карты, либо разрешить удалённый доступ к своему устройству. При этом мошенники, которые представляются работниками PayPal, пытаются получить доступ к финансовому счёту и вывести с него средства. Классика!
• Так что будьте внимательны. Исследование можно почитать по ссылке: https://www.malwarebytes.com
#Новости
👾 Программные ошибки и человеческий фактор...
• Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Среди некоторых разработчиков даже укрепилось мнение, что баги в принципе существуют всегда и везде. Но если ошибки абстрактны и сложно воспроизводимы в реальных условиях, то проблема не является критичной.
• В идеальной ситуации баги исправляют все и сразу. Но в жизни всегда есть куча задач, отодвигающих полный и бесповоротный багфикс (новый функционал, срочные хотфиксы, расставленные приоритеты при исправлении багов). Это значит, что в первую очередь находятся и исправляются очевидные и явные проблемы. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы.
• 26 сентября 1983 года спутник эшелона «Око» системы предупреждения о ракетном нападении СССР ошибочно сообщил о запуске пяти баллистических ракет с территории США. Спутник находился на высокой эллиптической орбите, наблюдая за районами базирования ракет под таким углом, чтобы они находились на краю видимого диска Земли. Это позволяло обнаружить факт запуска на фоне темного космического пространства по инфракрасному излучению работающего ракетного двигателя. Кроме того, выбранное расположение спутника снижало вероятность засветок датчиков отраженным от облаков или снега солнечным светом.
• После безупречного года работы внезапно выяснилось, что в один день при определенном положении спутника и Солнца свет отражается от облаков, расположенных на больших высотах, оставляя то самое инфракрасное излучение, которое компьютеры восприняли как след от ракет. Заступивший на боевое дежурство подполковник Станислав Петров усомнился в показаниях системы. Подозрение вызвало сообщение о пяти замеченных целях — в случае реального военного конфликта США одновременно произвели бы сотни пусков. Петров решил, что это ложное срабатывание системы, и тем самым, вероятно, предотвратил Третью мировую войну.
• Подобная ошибка, едва не повлекшая за собой глобальный ядерный конфликт, произошла и по другую сторону океана. 9 ноября 1979 года из-за сбоя компьютера воздушно-космической обороны Северной Америки была получена информация о начале ракетной атаки против США — в количестве 2200 запусков. В то же время спутники раннего предупреждения и радары показали, что никакой информации о советской атаке не поступало — только благодаря перепроверке данных, сделанной за 10 минут, не был отдан приказ о взаимном гарантированном уничтожении.
• Причиной всему оказалась самая опасная уязвимость — человеческий фактор. Оператор компьютера, находящегося на боевом дежурстве, загрузил в него пленку с учебной программой, имитировавшей ситуацию массированной ракетной атаки.
• За несколько первых лет работы Национального центра управления Объединенного командования аэрокосмической обороны США и Канады было зафиксировано 3703 ложных сигнала тревоги, большая часть из которых появилась из-за атмосферных явлений. Однако случались и компьютерные ошибки. Так один из «боевых» компьютеров 3 июня 1980 года показал постоянно меняющиеся цифры количества ракет, запущенных Советским Союзом. Проблема возникла из-за аппаратного сбоя в микросхеме.
➡️ https://www.techinsider.ru/history/1659621
#Разное
• Судя по всему сегодня израильские хакеры взломали одну из крупнейших иранских криптобирж Nobitex и вывели почти 82 млн. баксов. Первым об этом инциденте сообщил ZachXBT - известный в криптосообществе исследователь, который раскрывает мошеннические схемы в сфере криптовалют.
• Сейчас на главной странице сайта можно наблюдать отбойник и сообщение о том, что биржа подверглась взлому. Все операции приостановлены и ведется внутреннее расследование. Также биржа заявила, что средства пользователей в холодных кошельках не пострадали, а убытки будут компенсированы из страхового фонда биржи.
• Ответственность за взлом взяла на себя израильская хакерская группировка Gonjeshke Darande. В Twitter X они пообещали, что в течение 24 часов опубликуют внутреннюю информацию и исходный код биржи.
• Nobitex была основана в 2017 году. Cуточный объем торгов на ней составляет более 168 млн. долларов, почти половина которого приходится на пару с биткоином. Такие вот дела...
➡️ Источник [1].
➡️ Источник [2].
#Новости
🖨 Canon NoteJet BN22 — удивительный ноутбук со встроенным принтером (или принтер со встроенным ноутбуком).
• Торговая марка Canon прочно ассоциируется у нас с фотоаппаратами, сканерами, принтерами и прочей офисной техникой. Но в былые времена интересы японской корпорации простирались далеко за пределы этого рынка, а ассортимент выпускаемой продукции был гораздо шире. В далёкие 80-е годы крупные японские компании вроде Sharp, Toshiba и даже Casio активно искали своё место в мире персональных компьютеров — рынок ПК демонстрировал бурный рост, и занять там полянку желали многие производители электроники.
• Но растущий рынок влечёт за собой нешуточную конкуренцию. Чтобы утвердиться на нём, необходимо предложить покупателям что-то достойное их внимания, оригинальное и необычное. В Canon решили сосредоточить свои усилия не на «домашних» пользователях, а на корпоративном сегменте, предоставив компаниям в дополнение к оргтехнике компьютеры, которыми те могли бы оснастить свои офисы.
• Так родилась идея Canon NoteJet — ноутбука со встроенным струйным принтером и оптическим сканером. Это был не просто гибрид, а полноценный бизнес-инструмент для менеджеров, адвокатов, журналистов и страховых агентов, которые работали с документами «в полях». Переносной компьютер с принтером избавлял пользователя от необходимости срочно искать печатающее устройство, если ему вдруг приспичило вывести на бумагу договор или счёт, а сканер в сочетании с модемом превращал устройство в копир и полноценный факс. Революционное по тем временам устройство.
• Внешне Canon NoteJet выглядит (на фото), как обычный ноутбук образца 1993 года: угловатый, пластиковый, и довольно тяжёлый — весит устройство 3,49 кг. при геометрических размерах 31 × 25,5 × 5 см. Сразу же обращает на себя внимание слишком высокий корпус, но если учесть, что внутри устройства прячется принтер, этот размер вполне оправдан.
• Первая модель компьютера была оборудована монохромным LCD-дисплеем диагональю 9,5 дюйма, который поддерживает максимальное разрешение 640x480 точек. Все интерфейсные разъёмы скомпонованы на задней торцевой стороне ноутбука и также прикрыты защитными крышками. Помимо гнезда питания и одного порта PS/2 для подключения мыши или клавиатуры, здесь имеется интерфейс VGA, к которому можно присоединить внешний монитор, параллельный и последовательный (RS-232C) порты, а также многоконтактный разъём расширения для подключения периферии.
• Но самое кроется под клавиатурой. Блок с клавишами легко поднимается, и под ним обнаруживается лоток для загрузки бумаги — всего он может вместить до 10 стандартных листов формата А4. Принтер имеет механизм автоматической подачи, отключаемый тумблером на верхней крышке устройства (ASF on/off), при этом отпечатанный лист выходит позади ноутбука, из щели за монитором.
• Принтер оборудован собственным выключателем питания, который располагается на верхней крышке, там же размещены кнопки управления процессом печати. Поэтому ради экономии ресурса аккумулятора пользователь может запросто отключить принтер, а сам компьютер будет продолжать работать.
• Этот ноутбук продавался в розницу совсем недёшево: по цене 2499 бакссов (на момент 1993 года). С одной стороны, оно того стоило — за эти деньги клиент получал практически готовый мобильный офис, позволяющий работать где угодно. С другой стороны, мнения об этом устройстве кардинально разделились: его либо горячо хвалили, либо не менее горячо ругали. Ругали, прежде всего, за очень маленький ресурс картриджа и большой вес — даже по меркам 90-х ноутбук был тяжёлым и громоздким. В том же 1994 году конкуренты вроде Toshiba и Compaq предлагали более компактные решения. Но главным недостатком всё же считалась цена. Компьютер оказался чересчур дорогим, чтобы стать массовым: за те же деньги можно было купить отдельно ноутбук и принтер, что устраивало большинство пользователей.
• Canon продолжала выпускать NoteJet несколько лет, постепенно улучшая дизайн и характеристики машины, но в конце 90-х компания свернула проект, так как ноутбуки не пользовались особым спросом...
#Разное
• Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк.
• В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA).
• К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET.
• Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET.
• А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на HOSTSMASTER@SRI-NIC.ARPA
чтобы запросить адрес. Файл hosts.txt
распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS.
• В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета.
• Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такие дела...
#Разное