Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• В 2003 году был обнаружен компьютерный вирус Slammer, который наделал очень много шума во всем мире. А знаете, что было самым интересным? Размер вируса был чрезвычайно мал — всего 376 байт, однако распространялся он так активно, что буквально забил интернет-каналы своими копиями. Но, обо всем по порядку.
• Данный компьютерный червь буквально ворвался с двух ног в просторы Интернета, заразив более 75.000 машин за первые 10 минут своего существования.
• Технология Slammer, как вредоносной программы, была очень проста и базировалась на недостатках в Microsoft's SQL и Desktop Engine. За пол года до распространения червя вышел патч MS02-039, который должен был закрыть все дыры и ликвидировать уязвимости, но далеко не все владельцы ПК этот патч установили. Это и дало лазейку для распространения Slammer.
• Червь, состоящий из пары строчек кода, всего лишь генерировал случайный IP и пересылал себя на него. Если выбранный IP принадлежал устройству с непропатченым Microsoft's SQL, червь его инфицировал и уже через это устройство распространялся дальше.
• Slammer вызвал самую настоящую цепную реакцию. Когда через маршрутизатор проходит слишком много трафика, то он его либо замедляет либо прерывает передачу. Однако, маршрутизаторы, затраченные червем, просто выходили из строя. Другие маршрутизаторы получали своего рода уведомление об этом и передавали его другим маршрутизаторам. Поток уведомлений об обновлении таблиц маршрутизации приводил к сбою работы новых маршрутизаторов, которые при перезагрузке заново начинали обновлять свой статус в таблице. Все это стало возможно еще и потому, что Slammer занимал всего 376 байт, и мог поместится в один единственный пакет. Как говорится, мал, да удал.
• В результате нагрузка на интернет возросла в среднем на 25%, а в отдельных случаях сеть была почти полностью парализована. Южная Корея была фактически отрезана от глобальной сети, прекратили работу часть банкоматов Bank of America, чуть не было сорвано первое электронное голосование на выборах главы одной из партий в Канаде, а в штате Вашингтон отказала система экстренной помощи 911.
• Кстати, автор, который создал Slammer, так и не был найден. А еще существует теория, что авторов вируса было несколько, так как в Slammer задействовано как минимум два стиля, что предполагает наличие более одного автора. Но это всего лишь теория.
#Разное
• Нашел очень крутую тулзу (Miner Search), которая разработанна для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.
• Софт с открытым исходным кодом, активно поддерживается автором, есть документация на русском языке и активное сообщество! Всё что вам потребуется - это NET Framework 4.7.1!
➡️ https://github.com/BlendLog/MinerSearch
#Tools
• Помните историю про взлом McDonald’s, который удалось взломать этичному хакеру bobdahacker? В его блоге вышла новая статья! На этот раз ему удалось обнаружить уязвимости в Pudu Robotics - а это, на минуточку, мировой поставщик коммерческих роботов, которые выполняют всевозможные задачи (от подачи еды, до систем управления лифтами). Эти роботы используются в ресторанах, больницах, гостиницах, офисах и магазинах по всему миру.
• В ходе исследования bobdahacker обнаружил, что проблема кроется в API, который требовал токены авторизации, но при этом не проверял права пользователя и «владение» устройством. Это позволило получить доступ к истории вызовов любого робота, управлять любым роботом, обновлять настройки и заставить роботов делать всё, на что только хватит фантазии:
➡Направить робота с едой к вашему столу, а не к столу клиентов.
➡Отменить все задачи в час пик.
➡Проигрывать музыку и кружиться вокруг себя.
➡Требовать оплату через вывод QR-кода на экране роботов.
➡Перенаправлять роботов для доставки лекарств.
➡Отправлять роботов-уборщиков в операционные.
➡Отменить очистку критических зон для роботов-дезинфекторов... и т.д.
• В итоге bobdahacker попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, но в лучших традициях McDonald’s ему никто не ответил. Электронные письма в разные отделы просто улетали в пустоту. Спустя 10 дней bobdahacker снова разослал электронные письма, обратившись более чем к 50 сотрудникам компании и попытался привлечь хоть чье-то внимание, но его игнорировали.
• Тогда было принято решения написать в японскую сеть ресторанов Skylark Holdings, которые используют роботов Pudu в работе. Спустя 48 часов от Pudu Robotics пришел ответ, который был сгенерирован ChatGPT. Они даже не удосужились заменить поле «[Ваш адрес электронной почты]» в шаблоне для ответа ИИ (скриншот выше).
«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]».
security@pudutech.com
для сообщений об уязвимостях и других проблемах с безопасностью. Такие вот дела...👨💻 Как австралийский хакер канализацию ломал...
• Эта история произошла 25 лет назад, когда 49-летний компьютерщик Витек Боден учинил настоящую экологическую катастрофу в одном из районов Квинсленда (в шире Маручи, Автралия).
• Все началось в 1997 году, когда Боден начал работать в Hunter Watertech. В период с 1997 по 1999 годы эта компания установила на 142 насоса местной канализации свою систему SCADA. Обширная сеть канализационных протоков в шире Маручи в совокупности имеет длину 880 километров, и связать всё это проводной связью посчитали слишком затратным.
• Сама система из 142 автоматизированных насосов и 2 центральных компьютеров управлялась через радиосигналы, позволявшие получать цифровой доступ к терминалам контроллеров насосов и даже их ПО. Именно этой работой в её цифровой части Боден и руководил со стороны подрядчика — и в подробностях знал, как и что здесь работает. В декабре 1999 года Боден уволился из Hunter Watertech и подал заявление в администрацию шира Маручи, предложив им свои услуги как специалиста по IT широкого профиля. Ему дважды отказали — и окончательно взбешённый компьютерщик решил отомстить администрации!
• С января 2000 года, Боден начал реализовывать свой план мести. Как предполагается, ещё во время работы в компании, задумав уйти, он оставил в ПО управления бэкдоры. При увольнении он прихватил с собой список всех рабочих частот, запасной контроллер с рацией Motorola M120, состыковал их с ноутбуком — и стал ломать систему.
• Насосные станции были оборудованы цифровыми контроллерами HWT PDS Compact 500, связанными с центральными компьютерами системы по радиосигналам через сеть ретрансляторов, каждый со своей частотой. Они как принимали сигналы на управления насосами, так и передавали на центральные компьютеры данные с разнообразных датчиков: от работоспособности систем до химического состава воды. Через любой из контроллеров на насосах можно было получать доступ к обоим центральным управляющим компьютерам, а также к остальным 141 контроллеру.
• Витек Боден самописным способом «научил» свой ноутбук «прикидываться» для системы различными контроллерами — и стал манипулировать действиями сети насосных станций через другие контроллеры, создавая сбои в её работе. Операторы стали замечать, что число сбоев резко увеличилось: насосы произвольно выключались, не подавали сигналы о проблемах, вываливались из сети, давали ошибочные данные о содержании веществ в воде и степени её очищенности на выходе из очистных сооружений. Полная переустановка ПО на контроллерах и замена проблемных контроллеров ничего не давали. Проблема усугублялась и тем, что контроллеры не вели логи подключений, а быстро прописать их ведение не получилось. Чтобы его было трудно засечь, взломы Боден устраивал с оборудованного рацией ноутбука из салона своего автомобиля, разъезжая по разным уголкам Маручи.
• Разобраться в ситуации поручили одному из инженеров-программистов Hunter Watertech по фамилии Ягер. Он принялся отслеживать, записывать и анализировать все сигналы с контроллеров, сообщения и трафик в радиосети системы. Вскоре он пришёл к выводу, что речь идёт не о технических сбоях, а о злонамеренном вмешательстве в работу SCADA канализации. Удалось вычислить и наиболее вероятную точку взлома: контроллер на насосной станции №14, который технически был совершенно исправен, но раз за разом давал в систему странные команды. Тем временем ситуация ухудшалась: 10 марта произошёл эпизод выброса 264 тысяч галлонов канализационных вод с переполненной насосной станции с весьма неприятными последствиями для местных жителей и природы, а также отеля сети Hyatt в семи милях ниже по реке...
Часть 2 ⬇
👩💻 Структура файловой иерархии Linux.
• Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога /
и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.
• Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:
➡️ https://www.blackmoreops.com/Linux-File-System
#Linux #CheatSheet
Открытый практикум DevOps by Rebrain: Pod, Deployment, ReplicaSet. Что это такое и чем отличается от контейнера
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
9 сентября (вторник) в 20:00 по МСК
Программа практикума:
▪️Познакомимся с основными строительными кирпичиками Kubernetes
▫️Особенности использования и имплементации
▪️Зачем они нужны и чем отличаются от контейнеров
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJNWDXE
• Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
📶 Matrix и XMPP на своем сервере для самых маленьких.
• Очередное пошаговое руководство (думаю, что со временем их будет становиться все больше, в свете последних событий), где автор сравнивает между Matrix и XMPP для обмена текстовыми сообщениями и голосой связью. В статье описаны плюсы и минусы каждого варианта, а в комментах можно найти ценную информацию:
➡ Читать статью [14 min].
• В дополнение ⬇
➡Galene — простой сервер видеоконференций. Установка на VPS.
➡Звонки через Jabber в докер-контейнере за 5 минут.
#Разное
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
➡Визуализация сетевого трафика.
➡Подробная статистика сетевого взаимодействия между ОС и приложениями.
➡Поиск информации по определенным параметрам.
➡Можно использовать в качестве межсетевого экрана.
• Демонстрацию инструмента можете наблюдать на видео выше. Что касается документации, то она есть на GitHub:
➡️ https://github.com/pythops/oryx
• Дополнительно:
➡Nsntrace - если перед вами стоит задача получить дамп трафика конкретного приложения в Linux, то вы можете воспользоваться Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
➡kyanos - тулза поможет в ситуациях, когда нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный.
➡Tcping - очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс).
#Сети #Tools
🎁 «Солар» разыгрывает сборник книг о цифровом мире и информационной безопасности
Компания отмечает юбилей — уже 10 лет она создает надежную киберзащиту для организаций любого масштаба: от малого бизнеса до крупнейших частных и государственных предприятий. А еще активно делится полезными материалами.
В честь праздника «Солар» запускает конкурс «10 лет в 10 вопросах». Ответьте на все, чтобы принять участие в розыгрыше печатного сборника, в котором собраны саммари 10 лучших книг от экспертов в отрасли. Среди тем: ИИ как оружие в руках хакеров, перспективы метавселенных и создание стартапа в сфере кибербезопасности. Причем пять книг впервые переведены на русский.
Чтобы участвовать, нужно сделать всего три шага 👇🏼
• подписаться на телеграм-канал «Солар»;
• ответить на вопросы в боте до 18:00 3 сентября;
• следить за объявлением победителей, их выберут случайным образом.
Все подробности о розыгрыше в канале. Переходите, чтобы ответить на вопросы и получить сборник 📕
Реклама. ООО "РТК ИБ". ИНН 7704356648.
• Пост выходного дня: на видео выше показана попытка прочитать электронные письма из поезда в 80-х годах. Для реализации такой схемы использовался аккустический модем, в который вставлялась трубка телефона. Как вам такое?
• Модем назывался Dataphon S21-23d. Он использовался для передачи данных по телефонной линии (сокращенно называемой коммутируемым доступом). Для этого акустический соединитель подключается к компьютеру, например, через интерфейс RS-232. Соединение с телефонной сетью осуществляется не напрямую (например, через штекерный разъем), а через телефонную трубку обычного телефонного аппарата (это означает, что телефонная сеть не подвергается манипуляциям), при этом данные передаются акустически через микрофон и элементы громкоговорителя, содержащиеся в акустическом соединителе.
• Одним из самых популярных акустических соединителей 1980-х годов был датафон s21-23d из серии датафонов компании Wörlein GmbH + Co. KG (Woerltronic) из Кадольцбурга под Нюрнбергом: модем с акустической и индуктивной связью. Корпус соединялся посередине сильфоном, благодаря чему аналоги лучше соответствовали форме телефонной трубки.
➡️ https://www.radiomuseum.org
#Оффтоп #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nothing (@n0thingpers0nal)
2. 7АК7 (@kevin_mitnik777)
3. Дмитрий (@Totoon310)
4. Михаил (@SegatsuSan)
5. Oleg (@ordnk)
✔️Проверить результаты
🎶 Первый пиратский MP3-файл!
• В августе 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Это был первый пиратский MP3 файл! И именно с того момента началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.
• В то время появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.
• Кстати, формат сжатия музыки MP3 был новым и известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел всеми обожаемый плеер Windows Advanced Multimedia Products (WinAMP)! Поэтому в основном все использовали формат WAV. В те времена файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения).
• Но все изменилось с приходом программы L3encode, специалисты которой изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG
для изображений. Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.
• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И понеслась. На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения типа Napster, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся.
#Разное
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
• Всем уже давно известно, что GitHub звезды можно накрутить на абсолютно любой репозиторий. Такой метод создает доверие к проекту и повышает его "популярность".
• Как раз вчера был опубликован отчет, где была представлена интересная статистика: с июля 2019 по декабрь 2024 года специалисты зафиксировали около 6 миллионов накрученных звезд, а рост такой практики пришелся на 2022 год и продолжал расти до 2024. Отмечено, что на данный момент 16% репозиториев связаны с накруткой.
➡️ https://techxplore.com/fake-stars
• От себя добавлю, что любые проекты необходимо тщательно проверять перед использованием и быть максимально осторожным. Для анализа используйте тулзу Shotstars, которая имеет весь необходимый функционал:
➡Помогает найти и определить факт накрутки звезд в различных репозиториях;
➡Проверяет репозитории на предмет накрутки звезд за выбранный период времени;
➡Сообщает реальную дату создания репозитория;
➡Покажет ~ размер любого публичного репозитория;
➡Предоставит краткое описание репозитория;
➡Есть история сканирований с выбором ранее учтенных проектов для быстрой проверки;
➡Генерирует CLI/HTML отчеты (статистика, периоды времени, дублирующая активность пользователей, url's и графики);
➡Находит пересекающихся у Github-проектов пользователей, в т.ч. и тех, у кого профиль скрыт/приватный;
➡Создан для людей и работает из коробки, поддержка OS: Windows7+, GNU/Linux, Android;
➡Отрабатывает задачи с реактивной скоростью и является полностью бесплатным.
➡ https://github.com/snooppr/shotstars
#Новости #Отчет
🚀 Защищённое облако 152-ФЗ стало публичным!
Теперь компании могут работать с персональными данными в безопасном облаке Рег.облака без сложной настройки. Сервер можно развернуть самостоятельно, так же легко, как любой обычный сервер — никаких долгих инсталляций.
Решение соответствует 152-ФЗ, размещено в изолированном сегменте ЦОД с повышенными стандартами безопасности и подходит для бизнеса любого масштаба: от госсектора до e-commerce и ритейла.
Заказать облако по стандартам 152-ФЗ : ссылка
• Для проверки своей версии, Ягер временно переписал идентификатор станции №14 на №3. 16 марта 2000 года, когда в системе в очередной раз возникли сбои, Ягер отследил появление насосной станции №14. С её контроллера поступали инструкции, направленные на очередное нарушение работы системы. Ягеру удалось на какое-то время отсечь злоумышленника и заблокировать вредоносное вмешательство, но вскоре его собственный компьютер оказался отключён от сети.
• Теперь Боден использовал идентификационный номер 1 для отправки сообщений, и вернулся к своим действиям с ещё большим размахом. Число и масштабы сбоев и сбросов канализационных вод росли. И Ягер, и его коллеги днями и ночами пытались пресечь взломы и вернуть систему в штатное состояние, но с весьма сомнительными успехами.
• Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были крайне малы. Однако вечером 23 апреля Боден в очередной раз вошёл в систему под видом контроллера №4, и вырубил уведомления о переполнении сразу четырёх насосных станций. Вскоре после этого его внезапно остановила дорожная полиция за нарушение ПДД. Содержимое салона показалось копам, уже знавшим о выбросах канализации и предполагаемой вине некого хакера, подозрительным — и не зря. В машине нашли «позаимствованные» им у Hunter Watertech контроллер и рацию, а также ноутбук, на котором обнаружилось ПО для управления автоматикой канализации.
• Логи показали, что только с 7 апреля имел место 31 взлом, общее количество доказанных в итоге эпизодов составило 46 — а реальное, вероятно, было выше, но логи старше 29 февраля отсутствовали из-за переустановки программы либо установки новой версии с правками. Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем городе — и потребовал его немедленно вернуть. Но история завершилась по стандартному сценарию, 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил Бодена к двум годам заключения и штрафу в 5 тыс. баксов. Такая вот история...
➡ Источник.
• P.S. Спустя несколько лет историей заинтересовалась американская корпорация MITRE, работающая с американскими силовыми структурами в том числе по вопросам компьютерной безопасности, что не помешало ей, как было рассказано в цикле о хакерской группе Карла Коха, долгое время не замечать у себя же эпичную дыру. В 2008 году она выпустила пространный доклад о произошедшем с точки зрения (не)соблюдения мер цифровой защиты компьютерных сетей с точки зрения американского стандарта NIST Special Publication 800-53, введённого в 2005 году.
• А в 2017 году своё исследование взлома канализации в Маручи выпустил и MIT — впрочем, оно больше касалось вопросов предотвращения подобного в организационном и управленческом измерениях.
#Разное
• Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2023 году.
• Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек:
➡Присутствует возможность сравнения сертификаций между собой.
➡Есть фильтр по вендорам и цене в разной валюте.
➡У каждой сертификации есть подробное описание.
• На данный момент Roadmap содержит 351 сертификат / 57 вендоров. Изучаем по ссылке ниже:
➡ https://dragkob.com/security-certification-roadmap
#Roadmap #ИБ
🚀 Скам из "космоса"...
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
➡️ Источник [1].
➡️ Источник [2].
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
➡ Читать статью [7 min].
#RE #Пентест
• Лучше расскажу вам про принтер IBM, чем затрагивать тему очередных блокировок и ограничений. Кстати, принтер, о котором пойдет речь, мог печатать 1100 строк в минуту, а самое интересное в том, что это было 62 года назад! Начнем:
• Уникальный в своём роде принтер IBM 1403 Model 3 (на фото) вышел в 1963 году вместе с компьютерной системой IBM 1460, апгрейдом легендарной IBM 1401 — тот был одним из первых транзисторных компьютеров в мире, поступившем в открытую продажу. Эта революционная система осуществила переход от перфокарт и коммутационных панелей к магнитным лентам.
• Представленный в октябре 1959 года компьютер IBM 1401 оказался ещё и в несколько раз дешевле ламповых компьютеров предыдущего поколения — его можно было установить на фирме всего за $6500 в месяц (около $68 000 на современные деньги), и он был на порядок компактнее, не занимал уже целую комнату. В течение месяца IBM получила 3000 заказов на IBM 1401 — больше заказов, чем в то время вообще существовало компьютеров в мире.
• В 1963 году вышла более продвинутая версия IBM 1460 с вдвое большей производительностью. А с ней — принтер-рекордсмен IBM 1403 Model 3, невероятно быстрый даже по современным стандартам. Он выдавал 1100 строк текста в минуту, с сумасшедшей скоростью поглощая рулон бумаги. Только успевай менять рулоны.
• Больше всего «литерный» принцип печати IBM 1403 напоминают матричную печать. Как и в ней, краска наносится путём соприкосновения бумаги с печатающими головками через красящую ленту. Но в остальном есть важные отличия.
• Во-первых, в принтере были установлены пять одинаковых наборов из 48 тиснёных металлических символов, словно в печатной машинке, все соединённые в горизонтальную цепь, которая вращалась со скоростью 5,2 метра в секунду перед поступающим рулоном бумаги и красящей лентой.
• Во-вторых, печать символов осуществлялась не прижатием символа к красящей ленте с бумагой, как в печатной машинке, а наоборот, прижатием бумаги к нужному месту вращающейся цепи с металлическими символами — с помощью маленьких электромагнитных молоточков.
• Такая технология оказалась на редкость плодотворной. За годы вышло восемь моделей IBM 1403. В некоторых было по 132 молоточка, по одному на каждую печатную колонку. Каждый такой элемент приводился в действие электромагнитом. Как только нужный символ в металлической цепи появлялся за красящей лентой в нужном месте — молоточек срабатывал за 11 микросекунд. Тут стоит отметить, что когда 132 молоточка стучали одновременно на бешеной скорости, это создавало невыносимый шум.
• В IBM 1403 Model 3 первоначальную металлическую цепь с символами заменили на отдельные элементы в дорожках, которые приводились в движение отдельными шестерёнками. За счёт этого скорость печати удалось увеличить до рекордного показателя 55 миллисекунд на строчку, что соответствует 1100 строчкам в минуту. А если ограничить печать только определённым подмножеством символов, то скорость возрастала и вовсе до 1400 строк. Такое количество строк (1100 в минуту) примерно соответствует 47 машинописным страницам (по стандарту, машинописная страница содержит 29-31 строки). То есть древний офисный принтер 1963 года печатал 47 страниц текста в минуту. Только представьте, что 62 года назад принтер имел такую скорость!
• Так что все эти чудеса современных технологий вполне сравнимы по скорости с электромагнитными молоточками от IBM образца 1963 года. Хотя лазерная печать позволила печатать с такой же скоростью ещё в 70-е годы, но IBM продолжала продажу принтеров серии IBM 1403 вплоть до 80-х годов...
#Разное
• На сайте издательства "BHV" появилась очень интересная книга "Сети с нулевым доверием", которая подробно объясняет модель безопасности сетей с нулевым доверием (Zero Trust). Вероятно, что это лучшее руководство по Zero Trust для новичков и профессионалов. Содержание следующее:
➡Основы Zero Trust, механизмы доверия, политики безопасности.
➡Внедрение безопасности на уровне архитектуры системы.
➡Кейсы внедрения Zero Trust в различных организациях.
➡Стандарты и методологии Zero Trust, разработанные NIST и CISA.
• По нашей хорошей традиции предлагаю разыграть 4 книги в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (06.09 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
👁 Сегодня Nmap исполняется 28 лет!
• Nmap («Network Mapper») - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. История проекта nmap началась 28 лет назад, когда хакер Fyodor Yarochkin занялся изучением свойств стека TCP/IP. Разумеется, практика - наилучший способ познать неизведанное, и в этом Fyodor преуспел.
• На момент начала проекта nmap в сетевом мире уже существовало с десяток различных сканеров портов. Все они обладали интересными свойствами и вполне успешно применялись специалистами. Но важнее всего было то, что каждая программа демонстрировала тот или иной подход к реализации концепции сканирования сети. Так, сканер pscan, созданный хакером Pluvius, показывал отличную производительность, а реализовать vanilla-scan (его еще называют TCP connect, согласно ключевому признаку взаимодействия с сетью) сможет любой программист, начавший изучать сетевое программирование. Fyodor начал работу с того, что объединил известные на тот момент сканеры в единый пакет. Но к этому занятию он подошел творчески, то есть переписал практически весь код заново. Со временем путем экспериментов на собственной сети и благодаря постоянному обмену информацией с хакерами со всего мира Fyodor создал уникальный инструмент, позволяющий производить сканирование с помощью множества различных способов.
• Пожалуй, решающее для популярности nmap значение сыграла статья "Искусство сканирования" (The art of scanning), которую Fyodor написал в 1997 году для известного андеграунд-журнала Phrack. К статье прилагался исходный код сканера на языке С
, что дало возможность каждому технически подкованному специалисту опробовать новый инструмент в действии. К тому моменту nmap поддерживал девять методов сканирования, в числе которых были и достаточно изысканные. Вот так и появился nmap - эталон среди сканеров портов и один из важнейших инструментов пентестера.
➡️ https://phrack.org/issues/51/11
• Актуальную версию Nmap всегда можно скачать с https://nmap.org. Справочное руководство Nmap (Man Page) можно найти по адресу https://nmap.org/man/ru/index.html
#Nmap #Сети #Разное
📶 IPv6 Penetration Testing, v.2.
• Автор книги "Сети глазами хакера" выкатил обновленную версию своего руководства по пентесту IPv6. Материал включает в себя более подробные технические объяснения, а также рассматриваются сигнатуры для обнаружения на IDS.
• Жаль, что материал на английском, но вероятнее всего скоро мы увидим перевод на хабре, как это было в прошлый раз.
➡ Читать статью [42 min].
• В дополнение ⬇
➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/
#Сети #Пентест
⚠️ Пост выходного дня: 451 – Код HTTP для цензуры.
• А вы знали, что из 75 кодов статусов HTTP на практике используется около десяти. Но сейчас все чаще встречается код 451 – Unavailable For Legal Reasons (страница недоступна по юридическим причинам). Например, он выдается при попытке скачать IDE от JetBrains или прочитать статью на Хабре об обходе блокировок.
• Когда-то в HTTP не было выделенного кода статуса для цензуры, применялся код 403 Forbidden. Например, чтобы ограничить доступ к пиратскому ресурсу The Pirate Bay. Но в 2012 году Теренс Иден в заметке «There is no HTTP code for censorship (but perhaps there should be)» обратил внимание что код 403 содержательно не соответствует ситуации.
• Во-первых, класс кодов статусов 4ХХ предназначен для случаев, когда ошибся клиент. Но в данном случае ошибки клиента нет.
• Во-вторых, в описании кода 403 сказано, что он должен выдаваться, когда сервер понял запрос, но отказывается выполнять его. Юридические ограничения часто реализуются провайдерами, в таком случае сервер даже не получает запрос.
• Теренс Иден посчитал целесообразным выделить отдельный код ответа HTTP для указания юридических ограничений и предложил несколько вариантов:
➡HTTP 112 - Emergency. Censorship in action, чрезвычайная ситуация, цензура в действии (в Европе телефон 112 используется для сообщения о чрезвычайных ситуациях).
➡HTTP 460 - Blocked by Repressive Regime, заблокировано репрессивным режимом.
➡HTTP 560 - Server is being censored, сервер находится под цензурой.
➡HTTP 911 - Internet Emergency, чрезвычайная ситуация в интернет (телефон 911 используется для сообщения о чрезвычайных ситуациях в США).
• Аргументацию Теренса Идена посчитали правильной и в 2016 году IETF принял документ RFC 7725 «An HTTP Status Code to Report Legal Obstacles». В этом документе для указания ограничений по юридическим причинам предлагается использовать код 451. В разделе благодарностей RFC 7725 указаны Теренс Иден и Рэй Брэдбери.
#Разное
• Выстрелить себе в ногу...
• Наверняка вы уже слышали о новых поправках, которые нацелены на "борьбу с кибермошенничеством"! Эта поправка предусматривает запрет на публикацию «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и программ».
• Если говорить простыми словами, то новые поправки сделают противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.
• Что тут сказать... Это как выстрелить себе в колено. Ведь в таком случае развитие отрасли ИБ окажется под угрозой. Причем запрет будет распространяется только к официальным и легальным ресурсам, а на остальных поправки действовать не будут. Как итог: сегмент ИБ будет кастрированным. Да что уж там говорить, даже красивый отчет никто не сможет выкатить, или опубликовать статью в журнале "Хакер", а специалистам придется использовать зарубежные ресурсы для мониторинга, обучения \ повышения квалификации.
💬 Вот как отреагировали на новость в разных компаниях:
Такой запрет для специалистов равносилен запрету для токсикологов изучать описание действия отравляющих веществ. Без возможности анализировать методы атак развитие отрасли окажется под угрозой - Positive Technologies / Игорь Алексеев.
Деятельность исследователей и раньше находилась в зоне правовой неопределённости. Гарантией безопасности обычно служили договоры с заказчиками или участие в программах bug bounty, но при удалении или блокировке подобной информации риски для специалистов значительно возрастут - «Информзащита» Павел Коваленко.
Новые правила особенно опасны для сферы bug bounty, которая активно развивается. Инициатива создаёт дополнительную правовую неопределённость и может замедлить прогресс в направлении ответственного поиска уязвимостей - ЮК Enterprise Legal \ Solutions Анна Барабаш.
Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны. Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может - основатель журнала «Хакер» \ Дмитрий Агарунов.
• У BI.ZONE вышел новый отчет, который посвящен исследованию теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также они выявили активные продажи баз данных и доступов к российским организациям.
• Информации столько, что сопоставимо с целой книгой (115 страниц). Содержание отчета можете посмотреть на скриншотах. Скачать в pdf можно по ссылке ниже:
➡️ https://bi.zone/upload/Threat_Zone_2025
#Исследование