Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👁 Сегодня Nmap исполняется 28 лет!
• Nmap («Network Mapper») - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. История проекта nmap началась 28 лет назад, когда хакер Fyodor Yarochkin занялся изучением свойств стека TCP/IP. Разумеется, практика - наилучший способ познать неизведанное, и в этом Fyodor преуспел.
• На момент начала проекта nmap в сетевом мире уже существовало с десяток различных сканеров портов. Все они обладали интересными свойствами и вполне успешно применялись специалистами. Но важнее всего было то, что каждая программа демонстрировала тот или иной подход к реализации концепции сканирования сети. Так, сканер pscan, созданный хакером Pluvius, показывал отличную производительность, а реализовать vanilla-scan (его еще называют TCP connect, согласно ключевому признаку взаимодействия с сетью) сможет любой программист, начавший изучать сетевое программирование. Fyodor начал работу с того, что объединил известные на тот момент сканеры в единый пакет. Но к этому занятию он подошел творчески, то есть переписал практически весь код заново. Со временем путем экспериментов на собственной сети и благодаря постоянному обмену информацией с хакерами со всего мира Fyodor создал уникальный инструмент, позволяющий производить сканирование с помощью множества различных способов.
• Пожалуй, решающее для популярности nmap значение сыграла статья "Искусство сканирования" (The art of scanning), которую Fyodor написал в 1997 году для известного андеграунд-журнала Phrack. К статье прилагался исходный код сканера на языке С
, что дало возможность каждому технически подкованному специалисту опробовать новый инструмент в действии. К тому моменту nmap поддерживал девять методов сканирования, в числе которых были и достаточно изысканные. Вот так и появился nmap - эталон среди сканеров портов и один из важнейших инструментов пентестера.
➡️ https://phrack.org/issues/51/11
• Актуальную версию Nmap всегда можно скачать с https://nmap.org. Справочное руководство Nmap (Man Page) можно найти по адресу https://nmap.org/man/ru/index.html
#Nmap #Сети #Разное
📶 IPv6 Penetration Testing, v.2.
• Автор книги "Сети глазами хакера" выкатил обновленную версию своего руководства по пентесту IPv6. Материал включает в себя более подробные технические объяснения, а также рассматриваются сигнатуры для обнаружения на IDS.
• Жаль, что материал на английском, но вероятнее всего скоро мы увидим перевод на хабре, как это было в прошлый раз.
➡ Читать статью [42 min].
• В дополнение ⬇
➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/
#Сети #Пентест
⚠️ Пост выходного дня: 451 – Код HTTP для цензуры.
• А вы знали, что из 75 кодов статусов HTTP на практике используется около десяти. Но сейчас все чаще встречается код 451 – Unavailable For Legal Reasons (страница недоступна по юридическим причинам). Например, он выдается при попытке скачать IDE от JetBrains или прочитать статью на Хабре об обходе блокировок.
• Когда-то в HTTP не было выделенного кода статуса для цензуры, применялся код 403 Forbidden. Например, чтобы ограничить доступ к пиратскому ресурсу The Pirate Bay. Но в 2012 году Теренс Иден в заметке «There is no HTTP code for censorship (but perhaps there should be)» обратил внимание что код 403 содержательно не соответствует ситуации.
• Во-первых, класс кодов статусов 4ХХ предназначен для случаев, когда ошибся клиент. Но в данном случае ошибки клиента нет.
• Во-вторых, в описании кода 403 сказано, что он должен выдаваться, когда сервер понял запрос, но отказывается выполнять его. Юридические ограничения часто реализуются провайдерами, в таком случае сервер даже не получает запрос.
• Теренс Иден посчитал целесообразным выделить отдельный код ответа HTTP для указания юридических ограничений и предложил несколько вариантов:
➡HTTP 112 - Emergency. Censorship in action, чрезвычайная ситуация, цензура в действии (в Европе телефон 112 используется для сообщения о чрезвычайных ситуациях).
➡HTTP 460 - Blocked by Repressive Regime, заблокировано репрессивным режимом.
➡HTTP 560 - Server is being censored, сервер находится под цензурой.
➡HTTP 911 - Internet Emergency, чрезвычайная ситуация в интернет (телефон 911 используется для сообщения о чрезвычайных ситуациях в США).
• Аргументацию Теренса Идена посчитали правильной и в 2016 году IETF принял документ RFC 7725 «An HTTP Status Code to Report Legal Obstacles». В этом документе для указания ограничений по юридическим причинам предлагается использовать код 451. В разделе благодарностей RFC 7725 указаны Теренс Иден и Рэй Брэдбери.
#Разное
• Выстрелить себе в ногу...
• Наверняка вы уже слышали о новых поправках, которые нацелены на "борьбу с кибермошенничеством"! Эта поправка предусматривает запрет на публикацию «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и программ».
• Если говорить простыми словами, то новые поправки сделают противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.
• Что тут сказать... Это как выстрелить себе в колено. Ведь в таком случае развитие отрасли ИБ окажется под угрозой. Причем запрет будет распространяется только к официальным и легальным ресурсам, а на остальных поправки действовать не будут. Как итог: сегмент ИБ будет кастрированным. Да что уж там говорить, даже красивый отчет никто не сможет выкатить, или опубликовать статью в журнале "Хакер", а специалистам придется использовать зарубежные ресурсы для мониторинга, обучения \ повышения квалификации.
💬 Вот как отреагировали на новость в разных компаниях:
Такой запрет для специалистов равносилен запрету для токсикологов изучать описание действия отравляющих веществ. Без возможности анализировать методы атак развитие отрасли окажется под угрозой - Positive Technologies / Игорь Алексеев.
Деятельность исследователей и раньше находилась в зоне правовой неопределённости. Гарантией безопасности обычно служили договоры с заказчиками или участие в программах bug bounty, но при удалении или блокировке подобной информации риски для специалистов значительно возрастут - «Информзащита» Павел Коваленко.
Новые правила особенно опасны для сферы bug bounty, которая активно развивается. Инициатива создаёт дополнительную правовую неопределённость и может замедлить прогресс в направлении ответственного поиска уязвимостей - ЮК Enterprise Legal \ Solutions Анна Барабаш.
Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны. Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может - основатель журнала «Хакер» \ Дмитрий Агарунов.
• У BI.ZONE вышел новый отчет, который посвящен исследованию теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также они выявили активные продажи баз данных и доступов к российским организациям.
• Информации столько, что сопоставимо с целой книгой (115 страниц). Содержание отчета можете посмотреть на скриншотах. Скачать в pdf можно по ссылке ниже:
➡️ https://bi.zone/upload/Threat_Zone_2025
#Исследование
• В копилку бесплатных мини-курсов прибыло: PostgreSQL на максималках: практикум по расширениям! Этот курс — ваш гид по расширениям PostgreSQL. Расширения делают PostgreSQL инструментом для любых задач: от безопасности и оптимизации до работы с геоданными. В этом курсе описаны самые полезные расширения и представлена информация, как применять их без лишней теории.
• Курс включает в себя 5 уроков, которые можно пройти за полтора часа:
➡Самые популярные расширения PostgreSQL;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2;
➡Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB;
➡Что такое расширение PostGIS для PostgreSQL.
➡ https://selectel.ru/blog/courses/postgresql-extensions
• P.S. Ну и в очередной раз напоминаю, что еще на платформе Stepik есть очень много бесплатных курсов. Очень часто нахожу там крутой и актуальный материал на всевозможные темы.
#Курс #PostgreSQL #DevOps
• Ребятушки, на сайте издательства "Питер" есть очень крутая книга "Linux. Карманный справочник. 4-е изд.", которая идеально подходит как новичкам, так и тем, кто каждый день пользуется Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Отмечу, что в обновленном издании описывается более 200 команд Linux, в том числе новые команды управления файлами, пакетами и версиями исходного кода, преобразования форматов файлов и многие другие. Так что это практическое издание станет идеальным справочником по Linux на вашем рабочем столе.
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (30.08 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
• После ограничения звонков WA и Telegram, на хабре начали публиковать пошаговые гайды по настройке доступных и всевозможных аналогов.
• В прошлой статье была информация о реализации своего XMPP сервера, который подходит для безопасной коммуникации текстовыми сообщениями и звонков (если не читали, то ссылка есть тут). В новой статье автор поделился информацией по настройке Galene — простого сервера для видеоконференций. Всё что вам потребуется - VPS сервер и 10 минут времени! Дерзайте:
➡️ https://habr.com/ru/articles/939650
#Разное
Несколько лет назад один человек работал в небольшой команде. Делали MVP, быстро, без формальностей. Фреймворк, REST, деплой — всё было гладко.
До тех пор, пока кто-то не подменил параметры запроса и вышел в админку без авторизации. Один payload, одна недодуманная проверка — и за несколько минут слили базу клиентов.
Клиенты ушли.
Команда развалилась.
Проект не спасли.
Этот человек потом стал пентестером. Потому что один раз уже не заметил уязвимость. И решил: больше никогда. Он пошёл учиться. В лабораториях повторял атаки, сам писал эксплойты.
Через год он работал в bug bounty. Потом в ИБ-компании. И теперь уже он находит уязвимости у других.
Мы сделали курс WAPT именно для таких людей.
❯ Курс, где вы не просто слушаете, а проводите атаки своими руками
❯ В лаборатории, где 65 сценариев: XSS, SQLi, LFI, SSTI, CSRF, RCE — всё на практике
❯ И раз в неделю — живые вебинары с куратором: разборы, ошибки, ответы
Сейчас идёт набор — и до конца августа действует скидка до 17%, успейте попасть на курс с максимальной выгодой в этом году.
👉 Перейти на страницу курса
👉 @CodebyManagerBot
• Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.
• Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:
➡️ https://research.pwnedby.me/
#Разное
Число DDoS-атак выросло в 2 раза в первом полугодии 2025 🔒
Как изменились угрозы и что поможет защититься, рассказали эксперты Selectel в регулярном отчете
Подходы злоумышленников к DDoS изменились. А вы успели перестроиться? Провайдер IT-инфраструктуры Selectel подготовил аналитический отчет по DDoS за первое полугодие 2025 и проследил тенденции. Ищите подробную статистику и комментарии экспертов в полной версии исследования.
Согласно отчету, количество атак растет, а максимальный их объем и скорость снижаются. Все говорит об изменении типа угроз: экстремально мощные атаки трансформировались в атаки типа Pulse Wave, при которых потоки вредоносного трафика идут волнами с паузами. Они стали продолжительнее — их длительность выросла в 2,5 раза.
Читайте полную версию отчета, чтобы укрепить защиту ваших IT-систем →
👩💻 Права и пользователи в Linux.
• Нашел отличный и бесплатный курс на платформе Stepik по изучению Linux. Курс призван простым языком объяснить, как устроена система прав и пользователей в Linux, какие задачи она решает и почему без неё нельзя представить полноценную работу с серверными или локальными системами. На данный момент есть 15 уроков, 125 тестов и 1 интерактивная задача.
• Вот небольшое описание того, чему вы научитесь:
➡Узнаете принципы управления правами в Linux: как устроена модель owner/group/others, что означают флаги r, w, x и почему важно правильно настроить доступ.
➡Разберётесь, как использовать команды chmod, chown, chgrp и umask для гибкого управления правами на файлы и директории.
➡Познакомитесь с расширенными механизмами прав — SUID, SGID, Sticky bit — и научитесь применять ACL для тонкой настройки доступа.
➡Поймёте, как эффективно управлять пользователями и группами, настраивать их параметры и контролировать доступ при помощи sudo и root.
➡Узнаете, как строить безопасную архитектуру прав, избегать типичных ошибок и автоматизировать рутинные операции с помощью скриптов и best practices.
➡️ https://stepik.org/course/229493
#Курс #Linux
Твой комп уже достаточно настоялся под столом, чтобы стать частью…
КомпОта — онлайн-челленджа от КРОК, в котором можно выиграть призы за фото своего ПК 📸
Кстати, сборка может быть любой: от самой эстетичной до максимально кринжовой!
Жюри и зрительское голосование определят владельцев самых крутых компов в 4 номинациях. Они получат:
🏆 сертификат на 100к в магазин с ПК и аксессуарами
🏆 стильный мерч
Чтобы оказаться среди них:
- чекай все подробности на сайте
- заливай ПК до 14 сентября
- следи за обновлениями в тг-канале hardware-инженеров КРОК
Победителей объявит жюри в прямом эфире на канале подкаста linkmeup 22 сентября. А подать заявку можно уже сейчас ➡️ https://clck.ru/3NqJR5
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
➡Визуализация сетевого трафика.
➡Подробная статистика сетевого взаимодействия между ОС и приложениями.
➡Поиск информации по определенным параметрам.
➡Можно использовать в качестве межсетевого экрана.
• Демонстрацию инструмента можете наблюдать на видео выше. Что касается документации, то она есть на GitHub:
➡️ https://github.com/pythops/oryx
• Дополнительно:
➡Nsntrace - если перед вами стоит задача получить дамп трафика конкретного приложения в Linux, то вы можете воспользоваться Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
➡kyanos - тулза поможет в ситуациях, когда нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный.
➡Tcping - очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс).
#Сети #Tools
🎁 «Солар» разыгрывает сборник книг о цифровом мире и информационной безопасности
Компания отмечает юбилей — уже 10 лет она создает надежную киберзащиту для организаций любого масштаба: от малого бизнеса до крупнейших частных и государственных предприятий. А еще активно делится полезными материалами.
В честь праздника «Солар» запускает конкурс «10 лет в 10 вопросах». Ответьте на все, чтобы принять участие в розыгрыше печатного сборника, в котором собраны саммари 10 лучших книг от экспертов в отрасли. Среди тем: ИИ как оружие в руках хакеров, перспективы метавселенных и создание стартапа в сфере кибербезопасности. Причем пять книг впервые переведены на русский.
Чтобы участвовать, нужно сделать всего три шага 👇🏼
• подписаться на телеграм-канал «Солар»;
• ответить на вопросы в боте до 18:00 3 сентября;
• следить за объявлением победителей, их выберут случайным образом.
Все подробности о розыгрыше в канале. Переходите, чтобы ответить на вопросы и получить сборник 📕
Реклама. ООО "РТК ИБ". ИНН 7704356648.
• Пост выходного дня: на видео выше показана попытка прочитать электронные письма из поезда в 80-х годах. Для реализации такой схемы использовался аккустический модем, в который вставлялась трубка телефона. Как вам такое?
• Модем назывался Dataphon S21-23d. Он использовался для передачи данных по телефонной линии (сокращенно называемой коммутируемым доступом). Для этого акустический соединитель подключается к компьютеру, например, через интерфейс RS-232. Соединение с телефонной сетью осуществляется не напрямую (например, через штекерный разъем), а через телефонную трубку обычного телефонного аппарата (это означает, что телефонная сеть не подвергается манипуляциям), при этом данные передаются акустически через микрофон и элементы громкоговорителя, содержащиеся в акустическом соединителе.
• Одним из самых популярных акустических соединителей 1980-х годов был датафон s21-23d из серии датафонов компании Wörlein GmbH + Co. KG (Woerltronic) из Кадольцбурга под Нюрнбергом: модем с акустической и индуктивной связью. Корпус соединялся посередине сильфоном, благодаря чему аналоги лучше соответствовали форме телефонной трубки.
➡️ https://www.radiomuseum.org
#Оффтоп #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nothing (@n0thingpers0nal)
2. 7АК7 (@kevin_mitnik777)
3. Дмитрий (@Totoon310)
4. Михаил (@SegatsuSan)
5. Oleg (@ordnk)
✔️Проверить результаты
🎶 Первый пиратский MP3-файл!
• В августе 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Это был первый пиратский MP3 файл! И именно с того момента началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.
• В то время появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.
• Кстати, формат сжатия музыки MP3 был новым и известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел всеми обожаемый плеер Windows Advanced Multimedia Products (WinAMP)! Поэтому в основном все использовали формат WAV. В те времена файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения).
• Но все изменилось с приходом программы L3encode, специалисты которой изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG
для изображений. Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.
• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И понеслась. На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения типа Napster, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся.
#Разное
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
• Подводная война...
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
#Разное
• Ну что, вот и первый компьютерный в мире вирус, который был создан ИИ. Его обнаружили специалисты ESET, а малварь получила название PromptLock.
• Исследователи объясняют, что PromptLock использует модель gpt-oss-20b
от OpenAI, которая является одной из двух бесплатных open-weight моделей, опубликованных компанией ранее в этом месяце. Она работает локально на зараженном устройстве через Ollama API и «на лету» генерирует вредоносные Lua-скрипты.
• После малварь определяет, какие файлы искать, копировать, шифровать или даже уничтожать, основываясь на типе файла и его содержимом. По данным исследователей, отвечающая за уничтожение данных функциональность пока не реализована.
• PromptLock использует 128-битный алгоритм SPECK для шифрования файлов, а сам вымогатель написан на Go.
• Отмечено, что PromptLock является лишь концепцией и еще ни разу не был замечен в реальных условиях. Такие вот дела...
➡️ https://bsky.app/profile/esetresearch/PromptLock
#Разное #Новости
• Нашел интересный проект на GitHub, который называется whatmade. Суть в том, что с помощью этого решения мы можем понять, каким процессом создан тот или иной файл в отслеживаемых директориях Linux.
• Исходный код whatmade написан на C++
и опубликован на GitHub под лицензией GNU General Public License v3.0.
Предполагается, что такой проект поможет пользователям в дальнейшем определить происхождение файлов со странными названиями.
• Пользователям среды рабочего стола MATE предоставляется расширение для файлового менеджера Caja, выводящее информацию о процессе, создавшем указанный файл.
➡️ https://github.com/ANGulchenko/whatmade
#Linux #Tools
• В первой половине 80-х термин "портативный компьютер" воспринимался совсем не так, как сегодня. С 1980 по 1985 год появились десятки моделей, которые можно было переносить… если вам хватало сил))). Эти устройства напоминали кирпичи: прямоугольные корпуса весом до 15 кг, со встроенным экраном с торца. Одним из таких устройств был Sharp PC‑5000 (1983).
• Компания Sharp сделала попытку выйти на рынок бизнес‑портативов, выпустив РС-5000, но выбрала нетипичный путь. Это был компактный (по тем временам) ноутбук в корпусе чемодана, больше похожий на кассовый аппарат, чем на компьютер. А знаете, что было самым забавным в этом устройстве? Экрана почти не было, но зато был термопринтер!
• Если говорить о характеристиках, то данная модель имела процессор Intel 8086, 5 МГц, 128 кб ОЗУ, узкий экран на 8 строк × 80 символов, 640 × 80 – почти как у калькулятора, bubble‑память (энергонезависимая, до 128 Кб) вместо дисков и в качестве ОС была MS-DOS 1.x (сильно кастомизированная).
• Инженерно устройство было новаторским, но слишком нестандартным. Маленький экран делал работу неудобной, а отсутствие дисководов ограничивало совместимость. Несмотря на оригинальность, PC‑5000 остался нишевой и быстро забытой моделью. Однако именно с таких моделей началась история о доступных (относительно) компьютерах, которые можно было бы брать с собой.
#Разное
• На сайте министерства юстиции США опубликована забавная история о 55-летнем Дэвисе Лу, уроженце из Китая, который более 12 лет работал в компании Eaton Corporation в городе Огайо.
• В 2018 году Дэвиса понизили в должности на работе, а компания затеяла глобальную реструктуризацию. Тогда наш герой понял, что увольнение не за горами и решил придумать план мести, внедрив вредоносный код в Windows-среду производственных систем.
• Вредоносный код использовал «бесконечные циклы», которые создавали нагрузку на серверы, удаляли файлы профилей коллег, блокировали легитимные логины и вызывали сбои в работе систем. Кроме того, Лу создал программный «рубильник» под названием IsDLEnabledinAD
(Is Davis Lu enabled in Active Directory, «Активен ли Дэвис Лу в Active Directory»), который автоматически блокировал всех пользователей, если аккаунт разработчика отключат в Active Directory.
• Наступил день Х. Дэвиса уволили, а его аккаунт был заблокирован. Рубильник сработал, как и было задумано, а тысячи сотрудников компании Eaton Corporation были заблокированы.
• Весной этого года суд присяжных города Кливленда признал Лу виновным в саботаже систем работодателя и приговорил его к четырем годам лишения свободы. Такие вот дела...
➡️ https://www.justice.gov/
#Новости
👩💻 Как зарождался Linux?
• 25 августа 1991 года, ровно 34 года назад, в USENET-конференции comp.os.minix
появилось сообщение от молодого человека по имени Линус Бенедикт Торвальдс о том, что он создал бесплатную операционную систему для 386 и 486-совместимых ПК, с отдельным примечанием: в качестве хобби, новинка не претендует на лавры серьезного профессионального проекта вроде GNU. Так началась история Linux.
• 1988 году Ларс Вирзениус (однокурсник Торвальдса) окончил среднюю школу и поступил в Хельсинкский университет на факультет информатики. В сентябре его пригласили в клуб для шведоговорящих студентов «Спектрум», где состояли ребята, интересующиеся информатикой, физикой, химией и другими точными науками. Там он и познакомился с Линусом Торвальдсом. По воспоминаниям Ларса, в университете было несколько компьютерных классов, в которых стояли «маки» и персоналки с MS-DOS, а также терминалы, подключенные к мейнфрейму VAX/VMS. Среди этого великолепия обнаружился один-единственный старенький компьютер от DEC с операционной системой Ultrix — одной из версий BSD Unix. MS-DOS не нравилась Ларсу своими ограниченными возможностями, графический интерфейс Mac OS показался ему неудобным, и он оккупировал машину с Ultrix. Однажды, работая в терминале, Вирзениус опечатался в команде rm
, набрав вместо нее rn
— и совершенно случайно открыл для себя мир конференций USENET, где общались тысячи IT-специалистов и компьютерных энтузиастов с разных уголков планеты. Своей необычной находкой Ларс поспешил поделиться с Линусом Торвальдсом.
• Один из циклов в университете Хельсинки был посвящен программированию на С в Unix. К тому моменту Вирзениус неплохо знал С, Торвальдс тоже умел программировать на этом языке, при этом оба были постоянными участниками конференции comp.lang.c,
сообщения которой они читали с университетского компьютера DEC. Поэтому содержание лекций казалось им не слишком интересным — значительная часть теории была им уже знакома. Ларс и Линус сдавали лабораторные работы экстерном, соревнуясь между собой, кто уложит очередную программу из учебного задания в меньшее количество строк кода.
• На рождество 1990 года Торвальдс решил сделать себе подарок: он взял льготный студенческий кредит и 5 января купил 386-й компьютер. На этот компьютер Торвальдс действительно установил MINIX, но основной проблемой, которая злила и бесила его, было отсутствие нормальной поддержки многозадачности. Больше всего Торвальдс хотел организовать модемный доступ со своего ПК на университетский компьютер DEC, чтобы комфортно читать из дома любимые конференции USENET, но ни одна из существовавших тогда терминальных программ его не устраивала — в каждой чего-нибудь, да не хватало. Перепробовав кучу вариантов, Торвальдс начал писать собственный терминал. Причем он пошел нестандартным путем: вместо того чтобы использовать довольно ограниченные возможности MINIX, он решил, что его программа будет работать с «железом» напрямую, не опираясь на ресурсы ОС.
• Спустя определенное время терминал стремительно разрастался, превращаясь в ядро новой ОС: вскоре он обзавелся собственным драйвером жесткого диска и драйверами файловой системы. Постепенно, день ото дня, MINIX на его компьютере мутировал в Linux. Правда, изначально проект назывался по-другому: Торвальдс придумал смешное словечко Freax
— сборную солянку из слов «Free» «Freak» и «Unix», и попросил администратора сайта ftp.funet.fi
Ари Леммке выложить на этот портал исходники его терминала. Но Леммке решил назвать папку на сервере по имени автора софта, добавив к нему окончание от «Unix» — получилось «Linux». Название прижилось, хотя строку «Freax» все еще можно найти в makefile ранних версий ядра Linux.
• Получается, Linux появился на свет не из-за амбиций разработчика, желавшего сделать «MINIX лучше самого MINIX», а как следствие скромного желания читать почту в любимых конференциях, не покидая пределы родного дома. Как говорится, великие вещи порой рождаются случайным образом, но для их появления на свет все равно нужны талант и упорство.
#Linux #Разное
• Показали красивое: Китай запустил строительство подводного дата-центра для ИИ. Питание дата-центра в 10 км. от побережья Шанхая будет обеспечивать ветроэлектростанция. Зацените фотки, выглядит очень футуристично и максимально круто.
• В подводных дата-центрах морскую воду прокачивают по трубам через радиатор, расположенный на задней стороне серверных стоек, поглощая и отводя тепло. ЦОД рядом с Шанхаем строит компания Hailanyum. По оценкам компании и Китайской академией информационных и коммуникационных технологий, этот объект потребляет минимум на 30% меньше электроэнергии, чем наземные дата-центры благодаря естественному охлаждению.
• Центр обработки данных Hailanyum подключат к близлежащей морской ветряной электростанции, которая будет обеспечивать дата-центр 97% требуемой энергии. Первая фаза проекта рассчитана на 198 серверных стоек, что позволяет разместить от 396 до 792 серверов с поддержкой ИИ. Центр введут в эксплуатацию к началу осени этого года.
• Вычислительной мощности объекта будет достаточно для завершения обучения ИИ-модели, эквивалентной GPT-3.5. Однако дата-центр Hailanyum невелик по сравнению с типичными наземными ЦОД. Среднемасштабный дата-центр в Китае имеет до 3000 стандартных стоек, а супермасштабный может содержать более 10 000.
• Кстати, такой ЦОД оценивается в 223 млн. баксов, а в его основе лежит технология, впервые реализованная Microsoft более 10 лет назад в рамках проекта Project Natick. Тогда Microsoft затопила капсулу размером с грузовой контейнер, содержащую более 800 серверов, на глубину 38 м. у побережья Шотландии. Спустя два года американская корпорация сообщила, что подводные дата-центры надёжны, практичны и экономически выгодны в плане использования энергии.
• Также отмечено, что подводные центры обработки данных могут быть разрушены определёнными шумами, создаваемыми подводными акустическими системами, что вызывает опасения по поводу вредоносных атак с использованием звука. Об этом есть хорошее исследование в нашем канале, почитать можно вот тут.
• О планах создания подводных ЦОД также сообщили в Южной Корее, Японии и Сингапуре.
➡ https://www.livescience.com/data-centers-into-the-ocean
#Разное