49802
Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Не совсем уверен, что такой метод борьбы с мошенничеством в интернете является эффективным, но тем не менее...
• В Сингапуре на законодательном уровне ввели телесное наказание в виде ударов розгами по спине за онлайн мошенничество. Меры были введены после того, как поняли масштаб проблемы: только за первую половину 2025 года скамеры обманули десятки тысяч человек и похитили более 385 млн. баксов.
• Кстати, минимальное наказание - 6 ударов, а максимальное - 24! Такие вот методы...
➡️ Источник [The Washington Post].
#Новости
• Давно заметил, что в описании каждого выпуска по компьютерным сетям от Андрея Созыкина перечислены книги, являющиеся основой для изучения сетевых технологий. Одну из таких книг предлагаю разыграть...
• Сразу отмечу, что разыгрывать мы будем самую авторитетную книгу по сетевым технологиям - Компьютерные сети. 6-е изд. - авторами которой являются Эндрю Таненбаум, специалист из Google Дэвид Уэзеролл и профессор Чикагского университета Ник Фимстер. Кстати, издание содержит 992 страницы информации, а весит полтора кг! Настоящая классика!
• Но давайте ближе к делу: по нашей хорошей традиции данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (08.11 в 11:30 по мск.), при помощи бота, который рандомно выберет трёх победителей. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще.
#Конкурс
• Ну что, Андрей Созыкин опубликовал первый урок по защищенным сетевым протоколам. Материал содержит описание протокола TLS (Transport Level Security) и его применение для защиты данных в компьютерных сетях. Рассматривается, как устроены алгоритмы асимметричного шифрования для обмена ключами RSA и Диффи-Хеллмана.
• Если хотите начать изучение курса по компьютерным сетям с самого начала, то вот ссылка на плейлист. Сейчас там 40 уроков: https://www.youtube.com/playlist/seti
#Сети #Курс
Нулевые дни — не «случайность». Если безопасность не встроена в разработку, уязвимости попадают в прод.
Присоединяйтесь 6 ноября в 20:00.
Приглашаем на открытый урок.
Разберём по делу:
• базовые принципы ИБ для разработчиков;
• этапы РБПО и что меняется на каждом;
• роли в процессе и место DevSecOps: кто, где и за что отвечает.
📅Встречаемся 6 ноября в 20:00 мск. Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций.
🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса.
Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/XJqJ/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
• Смотрите, какая красота! Не знаю, кто додумался до такой визуализации проходящих пакетов, но я хочу таких патчкордов даже просто из эстетических соображений.
#разное
За разработкой и выводом любого решения на рынок стоит огромная работа продактов, архитекторов, дизайнеров и многих других команд. Нужно собрать потребности заказчиков, «подружить» решение с уже существующими, пройти все этапы подтверждения соответствия требованиям регуляторов и, конечно, проверить на себе.
Так, задолго до коммерческого релиза, бета-версия Kaspersky NGFW попала в опытные руки сетевых инженеров и ИБ-шников «Лаборатории Касперского». Продуктивный трафик большого международного вендора, суровые требования к безопасности, полсотни сценариев и огромное количество полезной обратной связи. Все и немного больше, чтобы облачная идея воплотилась в полноценный ПАК, готовый к реальной защите российского бизнеса.
Рассказываем, как это было, в новом спецпроекте.
• 24 года назад, 25 октября 2001 года, на полках магазинов появились зелёные и синие коробочки с названием Windows XP. Именно тогда в Microsoft заявили о мировой доступности новой ОС Windows XP и объявили старт ее продаж.
• За 24 года своей жизни Windows XP установили на бессчётное число настольных компьютеров, ноутбуков и разнообразных единиц оборудования. Из-за своей неприхотливости вышедшая из продажи и уже не поддерживаемая система продолжает встречаться и по сей день.
• За первые пять лет Microsoft продала 400 миллионов копий XP. Скорее всего, с учётом пиратства получится не меньше миллиарда установок.
• Как программному продукту XP рано или поздно суждено было выйти из употребления и тихо умереть. Тем не менее операционка пережила некоторых из своих потомков, а окончание её поддержки патчами безопасности вызывало раздражение, если не горе.
• 21 апреля 2008 вышел финальный третий пакет обновлений, дни Windows XP уже были сочтены. В июне того же года, незадолго после выхода SP3, Microsoft заявила, что сворачивает продажи XP, продолжая поставки для слабых машин, которые не могут запускать новые системы. Тем не менее рядовые пользователи отказывались апгрейдиться, а бизнес медлил с обновлениями из-за финансовых проблем после рецессии 2008 года.
• Основной период поддержки системы закончился 14 апреля 2009 года, ещё через пять лет - 8 апреля 2014 - Microsoft прекратила и расширенную поддержку. Для пользователя это означало, что операционка уже не получала обновлений безопасности, оставляя систему потенциально открытой для сетевых атак и всевозможных вирусов.
• Не растерявшиеся обладатели машин с XP нашли выход на ещё пять лет. По Сети распространялись инструкции, как притвориться системой на Windows Embedded POSReady 2009, версии операционки для разнообразных терминалов оплаты, промышленного оборудования и прочих встраиваемых устройств. Конечно, Microsoft рекомендовала пользователям настольных компьютеров просто сменить операционную систему, а не прибегать к таким потенциально опасным хакам.
• 9 апреля 2019 года закончился период поддержки POSReady 2009. С этого времени закрывать уязвимости и баги Windows XP стало некому. Отказ от XP шёл медленно, но не закончился до сих пор.
#Разное
• Мало кто знает, что 40 лет назад была технология, которая могла заменить нам Windows, но не смогла.
• Итак, 1985 год, в интернете зарегистрированы первые домены верхнего уровня: .arpa, .com, .edu, .gb, .gov, .mil, .net, .org, .us, в СССР началась перестройка, Nintendo выпустила легендарные игры Super Mario Bros и Duck Hunt, а еще 20 ноября 1985 состоялся релиз графической оболочки для MS-DOS под названием Microsoft Windows 1.01. Но за 8 месяцев до этого радостного события, 28 февраля 1985 года, компания Digital Research выпустила на рынок собственную графическую надстройку с оконным интерфейсом для операционной системы CP/M, получившую название Graphics Environment Manager, или, сокращенно, GEM!
• GEM поддерживала мышь, в ней имелся Рабочий стол (фото 1), на котором размещались ярлыки сменных и стационарных накопителей, а также ярлык для «виртуального диска» – классического RAM drive, пространства оперативной памяти, динамически выделяемого системой при загрузке машины для размещения системных файлов. Кроме того, в распоряжении пользователя имелась Корзина, а хранящиеся на дисках файлы и папки отображались в виде значков. В распоряжении любителей постучать по клавишам имелась командная строка. В общем, все как в винде. Только появился GEM немного раньше. Первыми машинами, на которых успешно работал GEM, были Atari ST на базе процессора Motorola 68000, но позже платформу портировали под Intel 8088, и она дебютировала на IBM-совместимых машинах, в том числе, в версии под DOS.
• Можно смело сказать, что дизайнерское и функциональное исполнение GEM было очень похоже на интерфейс первой версии MacOS, если не считать ряда незначительных технических отличий. GEM/1 очень понравился пользователям и быстро набрал популярность на североамериканском континенте. Однако, это чрезвычайно не понравился руководителям корпорации Apple, посчитавшим, что Digital Research Inc. украла у них не только саму идею пользовательской оконной среды, но и ее дизайнерско-техническую реализацию. Состоялся громкий и скандальный судебный процесс, который выиграла компания Apple. GEM/1 был запрещен к дальнейшему распространению, и по решению суда производитель должен был убрать из ОС все компоненты, хоть сколько-нибудь напоминающие элементы MacOS. Результатом такого постановления стало появление в 1986 году платформы GEM/2 (фото 2), значительно уступавшей своей предшественнице.
• GEM/2 работала гораздо менее стабильно и была просто неудобна в использовании. Рабочий стол теперь представлял собой два вытянутых вдоль экрана окна фиксированного размера, оснащенных вертикальными и горизонтальными полосами прокрутки. В верхнем окне отображались подключенные к системе дисковые накопители, нижнее выполняло функции, аналогичные Проводнику Windows. Корзина была удалена с Рабочего стола и вообще отсутствовала в системе. Внесенные в систему изменения были расценены пользователями, как негативные, благодаря чему GEM начал быстро сдавать позиции, утрачивая рынок под натиском только что появившейся Microsoft Windows 1.01.
• Следует отметить, что первая реализация Windows по своему оформлению тоже недалеко ушла от MacOS, однако Microsoft, в отличие от Digital Research, оказался Apple не по зубам. Положения не спасли ни GEM/3, ни наспех усовершенствованная GEM/4: Windows все увереннее и увереннее вытесняла их с поля битвы. Ситуация несколько изменилась лишь тогда, когда Digital Research выпустила в 1988 году очередную реализацию платформы, которая получила название GEM/5.
• Популярность GEM несколько поползла вверх, но все более расширяющаяся экспансия Windows убила последние надежды разработчиков на светлое будущее для своего детища. Digital Research сдалась, и исходные коды GEM были опубликованы в свободном доступе. Так ушел в историю еще один перспективный проект, который при ином стечении обстоятельств мог бы стать объективной альтернативой всемирно распространенной Microsoft Windows в качестве ОС для настольных ПК...
#Разное
• Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:
➡️ https://github.com/coder/httpjail
#Tools
👾 Tequila - вирус, который некоторые источники считают первым, по-настоящему распространившимся, полиморфным вирусом.
• Этот вирус швейцарского происхождения устроил настоящую эпидемию заражений в апреле 1991 года. Данные об авторах разнятся. По одной версии, его в качестве эксперимента написал некий учёный - но его код украли и выпустили на волю в одной из швейцарских IT-компаний. По другой, его написали некие братья, которым было по 18 лет. Но мир так и не узнал, кто был автором на самом деле...
• «Текила» была полиморфной и резидентной, вирус хорошо прятался от попыток его найти и удалить, и был буквально набит защитными механизмами. Над некоторыми антивирусами «Текила» просто глумилась: к примеру, вирус удалял контрольные суммы, добавленных к файлам McAfee VirusScan. В результате антивирус не мог продолжать поиск и бесконечно проверял одни и те же файлы снова и снова.
• При попадании на компьютер вирус заражал загрузочный сектор диска и поражал .exe и .com файлы, увеличивая их размер на 2468 байт. При этом, по загадочной причине, он не трогал файлы с буквами v и sc в именах.
• Когда удавалось заразить четверть всех программ, вирус выводил на экран картинку, в которой угадывались очертания фрактала Мандельброта. Поверх появлялись надписи:
«…T.TEQUILA’s свежая версия. Пишите нам по адресу T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. С любовью к вам, L.I.N.D.A. ПИВО и ТЕКИЛА навсегда!»
CHKDSK. Попытка исправить это через CHKDSK /F могла привести к повреждению данных. .exe и .com файлов, которые могли вести к сбоям, потерям данных и прочим неприятностям. Особенно сильно «Tequila» распространился в Германии, поразив часть школ и крупный банк во Франкфурте, а в 1993 году данный вирус был замечен в Южной Африке.
• Верховный мастер дебага в проде найден. В каске, на минуточку! Можно расходиться.
#Разное
🛡 Как защитить свой VDS сервер: 53 000 попыток взлома за 5 дней.
• Как известно, взламывают не только плохо защищённые серверы, но и те, владельцы которых предприняли меры защиты, но потом расслабились. Стоит помнить, что абсолютной защиты не существует. Но правильно настроенная система безопасности превращает ваш сервер из лёгкой мишени в крепость, которую большинство атакующих предпочтёт обойти стороной.
• Автор этого материала решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследил, как быстро и с какой интенсивностью начнутся атаки. Помимо интересной статистики по эксперименту (сколько атак получает новый сервер), в статье есть хорошие рекомендации и полезный чек-лист, которые позволят обезопасить ваш сервер от атак.
➡ Читать статью [25 min].
• Дополнительно:
➡Безопасность VDS: чек-лист по базовой защите - десять базовых правил по безопасности VDS.
#ИБ
Хотите работать там, где от решений зависят миллионы?
Мошенничество — это сложные схемы, продуманные алгоритмы, десятки подставных транзакций и тысячи строк логов.
Антифрод-аналитики ловят мошенников до того, как те доберутся до денег.
Кто такой антифрод-аналитик?
Это специалист, который анализирует финансовые операции, выявляет подозрительные паттерны и выстраивает защиту бизнеса от потерь.
Где нужны такие специалисты?
🟧в банках и финтех-компаниях
🟧на e-commerce-платформах
🟧в страховых и онлайн-сервисах.
Средняя зарплата по рынку — от 130 000 ₽, и спрос растёт ежегодно.
Рынку не хватает специалистов, умеющих работать с реальными данными и антифрод-системами.
• Одной из привлекательных особенностей в Linux и прочих unix-like системах является то, что оконные менеджеры можно менять как перчатки! Все они, конечно, отображают пользовательские программы в графических окнах - но у каждого свои фишки, настройки и особенности. Так вот, на хабре была опубликована хорошая статья, в которой перечислены 15 оконных менеджеров для Linux в 2025 году. Думаю, что многим будет полезно:
➡ Читать статью [10 min].
#Linux
🪟 Клавиша "Windows".
• Сентябрь 1994 года, Microsoft выпускают клавиатуру под названием Natural Keyboard (фото 2) - это была первая клавиатура на рынке, которая имела 2 кнопки Windows (раньше клавиатуры продавались без этих кнопок).
• Началось все с того, что инженеры Microsoft, вдохновлённые успехом макбуковским Command, решили добавить на устройство ввода перманентный элемент брендинга. Так по обе стороны от пробела, в компании кнопок Ctrl и Alt, поселились две кнопки с логотипом Windows. Само по себе наличие брендированной клавиши - просто маркетинг. Но гениальность решения в том, что Microsoft сразу заложила для неё практический смысл. Ей отводилась роль мета-клавиши для новой операционной системы - Windows 95.
• Одиночное нажатие должно было вызывать меню «Пуск» - главный элемент нового интерфейса. А в комбинациях с другими клавишами - мгновенно выполнять полезные действия, ускоряя работу.
• Расчёт оказался верным. Natural Keyboard стала бестселлером, достигнув пиковых значений продаж. По данным журнала Byte, за один год было продано около 1 миллиона таких клавиатур (фото 1).
• На волне ажиотажа вокруг Windows 95 другие производители гаджетов просто не могли позволить себе проигнорировать новую фишку. Никто не хотел лишать пользователей возможностей разрекламированной ОС, и клавиша Windows практически мгновенно перекочевала на клавиатуры других брендов. Со временем её наличие стало обязательным требованием для получения сертификации совместимости с Windows.
• Таким образом, Microsoft удалось провернуть довольно изящный трюк - разместить свой логотип практически на каждой компьютерной клавиатуре, даже если к ним приложили руку конкуренты компании. Это не только укрепило бренд, но и физически символизировало доминирование Windows на рынке ПК.
• Нельзя сказать, что появление новой клавиши все встретили с восторгом. Напротив, она почти сразу же стала объектом ненависти для двух типов пользователей. В первую очередь, ее невзлюбили геймеры, которым кнопка мешала играть во многие досовские игры вроде Doom’а, при случайном нажатии вызывая меню «Пуск» и вылет игры.
• Ненависть к клавише была настолько сильна, что энтузиасты пускались в крайности, например, физически ликвидировали кнопку. Более мягким, но не менее популярным решением стала утилита WinKey Killer, которая отключала злополучную кнопку на уровне системы.
• История клавиши Windows - это не просто история успеха софтверной компании. Это еще и история о том, как один производитель смог аппаратно изменить весь рынок периферии, введя новый отраслевой стандарт.
Однако до стандартизациии на клавиатурах царил самый настоящий Дикий Запад. Производители активно экспериментировали с дополнительными кнопками, не подчиняясь единому стандарту. Например, Key Tronic предлагала клавиши F13 - F16 - расширенный ряд функциональных кнопок.
• Это создавало настоящий хаос - клавиша, которая была полезна на клавиатуре одного производителя, на устройстве другого бренда могла оказаться бесполезной заглушкой без определенной функции.
• Microsoft, обладая весом на рынке ОС, поступила иначе. Она не просто добавила кнопку на свою клавиатуру. Компания создала и навязала рынку новый форм-фактор - 104-клавишную раскладку.
• Так скромная клавиша стала физическим воплощением доминирования Windows в мире ПК. Даже самые ярые ретроманы, обожающие классические механические клавиатуры без лишних кнопок, вынуждены мириться с ее присутствием. Сегодня, спустя десятилетия, эта клавиша - такой же неотъемлемый атрибут клавиатуры, как пробел или Enter.
#Разное
• Основной принцип обеспечения физической безопасности - никто не должен иметь даже шанса дотянуться до оборудования!
#Юмор
• Ровно 18 лет назад Google показала миру первую бета-версию Android 1.0 (на фото). Тогда никто не мог предположить, что Google совершит настоящую революцию, и их разработка уже в ближайшем будущем завоюет рынок мобильных устройств.
• Первая версия Android, конечно, в значительной степени отличалась от того, к чему пользователи привыкли сейчас. Но она включала такие сервисы, как Google Maps, приложения YouTube и Android Market, а также мобильный браузер - еще не Chrome, до рождения которого оставалось несколько лет, но вполне работоспособный.
• В Android 1.0 была реализована демонстрация на экране уведомлений и виджетов, значков приложений, присутствовал единый центр настроек. В отличие от iPhone, операционная система от Google поддерживала работу большого количества аппаратных кнопок смартфона, включая полноценную QWERTY-клавиатуру.
• Самое примечательно, что первая версия Android получила неофициальное наименование Apple Pie, «яблочный пирог», - видимо, в качестве своеобразной иронии над основным конкурентом Google...
#Разное
• Однозначно в закладки: Networking Toolbox - ресурс, где собраны сотни сетевых инструментов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам. Забираем по ссылке ниже:
➡️ Networking Toolbox;
➡️ GitHub.
#Tools
• Доброе утро...🫠 Начинаем эту рабочую неделю с правильных рекомендаций.#Понедельник
👾 Первый в истории вирус.
• Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку: I’m the Creeper... Catch me if you can
• Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.
• Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, ровно 42 года назад, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.
• После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.
• Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...
➡️ https://www.cnsr.ictas.vt.edu/QEpaper/cohen.pdf
#Разное
• Первый из резонансных компьютерных вирусов, попавший в теленовости, празднует 37 лет. Червь Морриса - вирус, который парализовал более 6 тыс. (тогда это было очень большое кол-во) интернет-узлов в США и получивший широкое внимание благодаря сообщениям в СМИ по всему миру. Но самое интересное, что создателем этого интернет-червя был обычный студент, который за свои проделки стал первым обвиненным по Закону о мошенничестве и злоупотреблениях с применением компьютера. Хотя на самом деле никакого зла он причинять не хотел...
• 2 ноября, 1988 год. 23-летний студент Роберт Таппан Моррис (на фото) решил оценить масштабы интернета и провести перепись пользователей Сети. Интерес к компьютерной технике ему передался от отца - тот был отличным специалистом по криптографии и одним из разработчиков операционных систем Multics и Unix.
• Для проведения своего исследования Роберт Моррис написал сложнейший код, который был способен самостоятельно распространяться по Сети и препятствовал попыткам его остановить или уничтожить. Чтобы передать его от компьютера к компьютеру, хакер использовал уязвимость почтового сервера Sendmail - в то время программу активно использовали для обмена электронными письмами. Тогда люди плохо осознавали, что их простые пароли могут быть кем-то угаданы, а их учетная запись - взломана. Зато это прекрасно понимал Моррис, потому и создал код, который при подборе пароля использовал следующие варианты:
➡Пустая строка;
➡Имя пользователя;
➡Имя пользователя, написанное наоборот;
➡Имя или фамилия пользователя;
➡Имя или фамилия пользователя, написанные маленькими буквами;
➡432 рандомных слова, встроенных в словарь кода;
➡Файл /usr/dict/words, содержащий примерно 24000 слов и используемый в системе 4.3BSD (и других) как орфографический словарь.
• Но чтобы пользователи ничего не заподозрили и не обнаружили присутствие червя на компьютере, он использовал маскировку: проникнув на ПК, червь менял имя своего процесса, удалял временные файлы и принимал еще ряд мер, препятствующих своему обнаружению, в частности шифровал свои данные в памяти. Запускаясь на новом ПК, червь проверял, не является ли компьютер уже зараженным. При обнаружении двух копий на компьютере они «играли в кости», и одна самоуничтожалась. То ли из-за ошибки Морриса, то ли для страховки от создания простой «вакцины», основанной на этом эффекте, в одном случае из семи новая копия переставала играть «в выживание» и продолжала работать при любых условиях. Именно это решение привело к DDoS-эффекту, коэффициент 1/7 оказался слишком большим, и многие компьютеры повторно заражались десятки раз.
• В течение пары часов после того, как червь был запущен, несколько тысяч компьютеров по всей Америке были выведены из строя. Но при этом ни один файл на них не был поврежден, просто пользоваться устройством было невозможно. Так продолжалось 5 дней, пока некоторые программисты не догадались, как уничтожить червя Морриса.
• Ущерб от сетевого червя был оценен примерно в 96,5 миллионов долларов. Сам Роберт Моррис безнаказанным не остался: он был условно осужден на три года, приговорен к 400 часам общественных работ и оштрафован на 10 050 долларов. И это - смягченное наказание, которого Моррис добился благодаря сделки со следствием.
• Сам Моррис продолжил трудиться в сфере компьютерных технологий, через несколько лет организовал собственный стартап Viaweb, который позднее был продан компании Yahoo! за почти 50 млн. баксов.
• После этого Роберт погрузился в науку, получил ученую степень и начал академическую карьеру. С 2019 года Моррис занимает должность в Национальной инженерной академии США.
#Разное
• В свете последних новостей, Telegram стал предлагать пользователям в РФ альтернативный способ авторизации - через электронную почту. Найти нужный раздел можно если перейти в "Настройки" - "Конфиденциальность" - "Почта для входа".
• К слову, данный функционал уже был в Telegram и был доступен пользователям в других странах, причем года 2, а теперь распространяется и на РФ.
#Telegram
• Кстати, сегодня этому каналу исполняется 5 лет. Спасибо, что читаете и остаетесь с нами. Всех обнял! Всем добра❤️
@Infosec
• А жить становится всё веселее... Комментировать эту новость нет смысла. Вы все прекрасно понимаете, ради чего это делается.
#Новости
• Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.
• Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:
➡ Читать статью [Часть 1], [20 min].
➡ Читать статью [Часть 2], [30 min].
• Дополнительно:
➡Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
➡Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
➡Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
➡Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
➡MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
➡Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.
#WiFi #Security
• Ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
➡️ https://github.com/leaningtech/webvm
• В качестве дополнения:
1️⃣ Полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
➡Подборка различных образов для VirtualBox.
➡Free VirtualBox Images от разработчиков VirtualBox.
➡Коллекция готовых VM от Oracle.
➡Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡Подборка различных образов для VMware.
➡VM на iOS и MacOS: getutm и mac.getutm.
➡Образы для Mac: mac.getutm и utmapp.
2️⃣ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой:
➡Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
➡distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
➡PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
➡redroid - простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии. Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
#Android #VM #VirtualBox #VMware #webvm #web
🌍 День рождения интернета: 56 лет назад было отправлено первое сообщение в сети ARPANET!
• 29 октября 1969 года состоялся сеанс передачи данных между ЭВМ в Калифорнийском университете (UCLA) и Стэнфордском исследовательском центре (SRI). Расстояние между двумя хостами, объединенными в сеть, составляло более 640 километров.
• Сама сеть была сформирована в рамках проекта ARPANET (Advanced Research Projects Agency Network), о которой слышали, вероятно, многие из вас. В очередной раз упоминать все подробности нет смысла, напомню только, что к 1969 году сеть ARPANET объединяла несколько компьютерных систем в Стэнфордском исследовательском центре, Университете Юты, Калифорнийском университете в Лос-Анджелесе и Университете штата Калифорния в Санта-Барбаре.
• Сообщение отправлялось с системы UCLA SDS Sigma 7 на SRI SDS 940. На терминалах использовали 16-разрядные мини-компьютеры Honeywell DDP-316 с 12 кб. ОЗУ. Цифровые абонентские линии связи DS-0 емкостью 56 кбит/с были арендованы у телефонной компании AT&T. Программное обеспечение состояло из соединений IMP - host, IMP - IMP - протокол, протокол IMP-отправитель - IMP-получатель (IMP-s-IMP-r).
• Изначально планировалось отправить слово login с компьютера в Стэнфордском исследовательском центре на машину в Калифорнийском университете. Тестовое задание заключалось в том, что первый оператор вводил слово LOGIN, являвшееся командой входа в систему, а второй должен был подтвердить, что он видит его у себя на экране. Заработало все и сразу, и ученым удалось передать «l» и «o», после чего случился сбой в системе. Так что первым сетевым сообщением можно считать именно «lo», а не «login». Для передачи всего слова пришлось искать причину сбоя, на что ушло несколько часов. Только после этого удалось передать все (примерно часом позже).
• Это событие стало доказательством реалистичности концепции, которая в итоге обеспечила доступ практически ко всей информации мира для любого человека, владеющего компьютером.
#Разное
• Сегодня, 28 октября, 70-летний юбилей отмечает основатель корпорации Microsoft, один из богатейших людей в мире - Билл Гейтс!
• Уже в 13 лет он написал крестики-нолики, свою первую программу, которая позволяла играть против компьютера. Это было самое начало его длинного пути, на котором он даже бросил Гарвардский университет, чтобы более плотно изучать информатику и заниматься бизнесом. К чему все это привело - мы все прекрасно знаем.
• Сегодня Билла Гейтса можно назвать одной из самых влиятельных фигур в мире технологий. Он в корне изменил всю отрасль и сделал колоссальный вклад в развитие рынка операционных систем и индустрии программного обеспечения в целом. С Днем Рождения!
#Разное
⚙️ Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).
• Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.
• Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.
➡️ GitHub.
➡️ Сайт проекта.
#Linux #Windows #macOS #Multipass
🔐 BunkerWeb.
• А ведь проект живёт и развивается... Для тех, кто не знаком с BunkerWeb - это отличное решение, кому необходим собственный WAF, который можно интегрировать в Linux, Docker, Swarm, Kubernetes, Ansible, Vagrant и другие среды. Решение было спроектировано французской ИТ-компанией Bunkerity в 2021 году. Она специализируется на консалтинге и разработке инструментов в сфере кибербезопасности, а BunkerWeb является их приоритетным open source-проектом.
• В BunkerWeb интегрирован ModSecurity WAF с базовым набором правил OWASP. В брандмауэре можно настраивать режим безопасности по двум сценариям. При первом обнаруженная потенциальная угроза регистрируется, но доступ не ограничивается. При втором инструмент блокирует все возможные уязвимости и сохраняет данные об инцидентах. Этот WAF поддерживает автоматическую блокировку подключений на основе кода состояния HTTP и противодействует ботам. Также администратор может установить ограничение на количество подключений или запросов для клиента.
• BunkerWeb имеет и систему плагинов: есть набор официальных, но можно написать кастомные. К примеру, среди базовых присутствует ClamAV, позволяющий отклонять запросы при попытке загрузить какой-либо файл. В одном из последних обновлений разработчики добавили функции для работы с Let’s Encrypt. Пользователи получили возможность автоматизировать выпуск и продление сертификатов SSL/TLS.
• Управлять брандмауэром можно через CLI-среду, однако авторы предлагают веб-интерфейс. В нём можно получить детальные отчёты о заблокированных атаках и установить плагины. В целом разработчики рекомендуют настраивать BunkerWeb как обратный прокси-сервер. Пошаговое руководство есть в документации.
➡️ https://github.com/bunkerity/bunkerweb
#WAF #Security