Информационная безопасность, пентест и многое другое... Преобрести рекламное размещение: https://telega.in/c/tg_infosec
📖 Великий Китайский Файрвол.•
Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это результат единственного решения и нескольких нажатий на кнопку.•
Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору. Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт.
#RU
👨💻 Attack methods for Windows Active Directory.
• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
#Пентест #AD
🛡Каждый день миллионы строк кода выходят в продакшн без проверки безопасности — и это прямой путь к утечкам и репутационным потерям.
На курсе «Внедрение и работа в DevSecOps» от OTUS вы научитесь строить безопасный процесс разработки «изнутри»:
→ интегрировать SAST, SCA и DAST-сканеры в CI/CD;
→ внедрять WAF и NGFW;
→ настраивать SIEM-мониторинг и автоматизировать пентесты.
Программа составлена практикующими экспертами, онлайн-лекции проходят вживую, материалы обновляются согласно требованиям рынка.
🚨 Обучение уже началось, но вы еще можете успеть залететь на курс! Пройдите короткое вступительное тестирование уже сегодня и воспользуйтесь скидкой на обучение: https://otus.pw/glIR/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
📦 Посылка, которую вы не заказывали.
• Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).
• А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))
➡️ https://www.channelnewsasia.com/singapore/scams-brushing
#Новости
🚀 Скам из "космоса"...
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
➡️ Источник [1].
➡️ Источник [2].
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
🔑 Ключ от всех дверей: как нашли бэкдор в самых надежных картах доступа.
• Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?
• В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов взлома. Группа исследователей проверила эти заявления и обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.
• В этой статье описана история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрении. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.
➡️ https://habr.com/ru/post/854974/
• P.S. Статья основана на оригинальном исследовании Филиппа Тевена MIFARE Classic: exposing the static encrypted Nonce variant и ряде открытых публикаций.
#ИБ
⚠️ Деление на ноль: катастрофические последствия программных ошибок.
• Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы. Вот несколько историй о таких багах и их последствиях:
• В 1997 американский ракетный крейсер «Йорктаун» (CG-48), на котором были установлены 27 компьютеров (Pentium-Pro на 200 МГц), решил поделить на ноль и полностью вышел из строя.
Компьютеры работали на Windows NT — и работали они ровно так, как вы и ожидаете, узнав название оси. В то время ВМФ США старался максимально широко использовать коммерческое ПО с целью снижения стоимости военной техники. Компьютеры же позволяли автоматизировать управление кораблем без участия человека.
• На компьютеры «Йорктауна» поставили новую программу, управляющую двигателями. Один из операторов, занимавшийся калибровкой клапанов топливной системы, записал в одну из ячеек расчетной таблицы нулевое значение. 21 сентября 1997 года программа запустила операцию деления на этот самый ноль, началась цепная реакция, и ошибка быстро перекинулась на другие компьютеры локальной сети. В результате отказала вся компьютерная система «Йорктауна». Потребовалось почти три часа, чтобы подключить аварийную систему управления.
• Схожая проблема с нулем возникла при испытании истребителя в Израиле. Безупречно работавший самолет на автопилоте пролетел над равнинной частью, над горной частью, над долиной реки Иордан и приблизился к Мертвому морю. В этот момент произошел сбой, автопилот выключился, и пилоты посадили истребитель на ручном управлении.
• После долгих разбирательств удалось выяснить, что программы автопилота при вычислении параметров управления производили деление на значение текущей высоты истребителя над уровнем океана. Соответственно, у Мертвого моря, лежащего ниже уровня океана, высота становилась нулевой, провоцируя ошибку.
• В мире найдется немало историй, когда обновление софта, совершаемое с самыми благими целями, могло повести за собой множество проблем. В 2008 году атомная электростанция в штате Джорджия (США) мощностью 1,759 МВт в экстренном режиме приостановила работу на 48 часов.
• Инженер компании, занимающейся технологическим обслуживанием станции, установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции. После установки обновлений компьютер штатно перезагрузился, стерев из памяти данные управляющих систем. Система безопасности станции восприняла потерю части данных как выброс радиоактивных веществ в системы охлаждения реактора. В результате автоматика подала сигнал тревоги и остановила все процессы на станции... Вот такие дела...
#Разное
Кибербезопасники и все, кто в теме, ловите новость.
10–11 сентября в Москве пройдет IT Elements 2025 — конференция для тех, кто реально делает ИТ в России. ИТ-комьюнити будет обсуждать главные тренды кибербеза, а также инфру, сети, данные и AI/ML, на которых строится ИТ-фундамент любого бизнеса.
Среди 100+ спикеров — ведущие специалисты из ВТБ, Совкомбанка, «АльфаСтрахования», «Инфосистемы Джет», Yandex Cloud, «Ленты» и других компаний.
Они поделятся реальным опытом о:
▪️Повышении киберустойчивости
▪️Импортозамещению NGFW-решений
▪️Безопасной разработке и управлению уязвимостями
▪️Мониторингу инцидентов и киберучениям
Что еще в программе?
▪️6 тематических залов, лабораторные и технические воркшопы
▪️Интерактивная выставка с участием 30+ вендоров
▪️Разборы реальных кейсов крупных компаний о разработке и защите инфраструктурных платформ и отражении кибератак
Формат: офлайн в Москве или онлайн.
Участие бесплатное, по предварительной регистрации на сайте.
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nellie (@idafv_groupcvr)
2. twein (@tempname23)
3. Amatullah (@Amatullahjoyq)
✔️Проверить результаты
Самая востребованная IT-профессия в 2025 году
Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек.
В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения.
В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь:
- программировать на Python;
- работать с криптографическими методами защиты;
- проводить оценку сетевой инфраструктуры;
- выстраивать защиту сетей компании.
Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере
Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5yEp4Zo
📶 How SSH secures your connection.
• Весьма интересный и актуальный материал о том, какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы:
➡️ https://noratrieb.dev/blog/posts/ssh-security/
#SSH
⚠️ ДТП с участием дата-центра.
• Большинство компаний понимают важность создания бэкапов. Но вот беда — представление о том, что должна собой представлять стратегия резервирования данных, имеет не так много компаний. В результате они теряют информацию, клиентов, а значит, и деньги.
• Среди причин утери данных — неподготовленность компаний к критическим событиям (сбои в подаче электроэнергии, физический ущерб оборудованию, взлом и кража данных, природные катаклизмы и т.д.). Если не позаботиться о резервных копиях заранее — потом будет мучительно больно!
• Если говорить о внезапных событиях, которые приводили к потерям и убыткам данных, то здесь нельзя не вспомнить случай из 2007 года. Тогда компания Rackspace столкнулась с неожиданностью. В ее дата-центр врезался внедорожник. Водитель этого автомобиля страдал диабетом и во время поездки он потерял сознание, нога нажала на педаль газа, и машина, вылетев за пределы дорожного полотна, на всей скорости врезалась в объект, в котором располагался центр энергетической инфраструктуры дата-центра компании.
• Сразу заработала вспомогательная система энергоснабжения, но возникла проблема — не запустилась основная система охлаждения. Из-за этого оборудование быстро перегрелось, так что сотрудники компании приняли решение выключить все, чтобы сервера и другое оборудование не вышли из строя.
• В итоге дата-центр простоял без дела около пяти часов, в течение которого ничего не работало. Эти пять часов обошлись компании в $3,5 млн... и это в 2007 году...
➡️ https://tempesto.ru/
#Разное
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
👣 Форензика: Ваш цифровой след
• В этой статье мы поговорим о методах поиска информации в операционной системе #Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов, выявлении подключавшихся к компьютеру флешек и т. д. — данные, позволяющие установить факты нарушения безопасности или несанкционированного доступа. Затронем также тему этики при проведении экспертиз такого рода:
➡ Читать статью [17 min].
#Форензика
• Ну что, вот и первый компьютерный в мире вирус, который был создан ИИ. Его обнаружили специалисты ESET, а малварь получила название PromptLock.
• Исследователи объясняют, что PromptLock использует модель gpt-oss-20b
от OpenAI, которая является одной из двух бесплатных open-weight моделей, опубликованных компанией ранее в этом месяце. Она работает локально на зараженном устройстве через Ollama API и «на лету» генерирует вредоносные Lua-скрипты.
• После малварь определяет, какие файлы искать, копировать, шифровать или даже уничтожать, основываясь на типе файла и его содержимом. По данным исследователей, отвечающая за уничтожение данных функциональность пока не реализована.
• PromptLock использует 128-битный алгоритм SPECK для шифрования файлов, а сам вымогатель написан на Go.
• Отмечено, что PromptLock является лишь концепцией и еще ни разу не был замечен в реальных условиях. Такие вот дела...
➡️ https://bsky.app/profile/esetresearch/PromptLock
#Разное #Новости
🔎 Занимательная форензика.
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
➡Memory Structure;
➡Definition and Importance of Memory Forensics;
➡Key Differences Between Disk Forensics and Memory Forensics;
➡Volatility Essentials;
➡Core Investigation Plugins;
➡Advanced Memory Analysis Workflows;
➡Custom Plugin Development;
➡Practical Memory Analysis Workflows;
➡Investigation of Running Processes;
➡Advanced Memory Forensics Techniques;
➡Specialized Memory Forensics Domains;
➡Enhanced Cellebrite Memory Acquisition;
➡Enhanced FTK Imager Memory Acquisition;
➡Enhanced Volatile Memory Acquisition;
➡Advanced Analysis Techniques;
➡Container and Cloud Memory Analysis;
➡Advanced Malware Detection;
➡Memory Forensics Automation.
#Форензика
👣 Docker Escape.
• Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:
➡SYS_ADMIN;
➡SYS_PTRACE;
➡SYS_MODULE;
➡DAC_READ_SEARCH;
➡DAC_OVERRIDE;
➡docker soсket.
➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape
#Docker
🔎 Форензика.
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;
2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;
3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.
5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
#Форензика
Где узнать о передовых технологиях в сфере ИБ?
На конференции по защите данных «Гарда: Сохранить все»!
👓Эксперты в области ИБ и IT, права, CISO и CIO крупнейших компаний, представители Минцифры и ФСТЭК встретятся, чтобы обсудить текущие вызовы в сфере кибербезопасности, обменяться опытом и понять, куда двигаться дальше.
В этом году в фокусе внимания — защита персональных данных и искусственный интеллект🤖
На конференции
✔️ Более 1500 участников
✔️ 3 трека: про технологии, стратегию и практику
✔️ Интерактивные зоны и мерчшоп
✔️ Демозона продуктов «Гарда»
✔️ Экспозиции наших партнеров
Встречаемся 16 октября📆 офлайн в Москве.
🟣 Регистрируйтесь на сайте!
#реклама
О рекламодателе
⚠ Катастрофические последствия программных ошибок. Часть 2.
• В 1962 году космический корабль «Mariner 1» был уничтожен с земли после старта из-за отклонения от курса. Авария возникла на ракете из-за программного обеспечения, в котором разработчик пропустил всего один символ. В результате корабль стоимостью 18 миллионов долларов (в деньгах тех лет) получал неверные управляющие сигналы.
• При работе над системой управления ракетой программист переводил рукописные математические формулы в компьютерный код. Символ «верхнего тире» (индекса), он воспринял за обычное тире (или знак минус). Функция сглаживания стала отражать нормальные вариации скорости ракеты как критические и недопустимые. Однако даже допущенная ошибка могла не привести к критическому сбою, но как назло антенна ракеты потеряла связь с наводящей системой на Земле, и управление взял на себя бортовой компьютер.
➖➖➖➖➖➖➖➖
• А вот еще одна история, которая привела к блэкауту в США: маленькая ошибка в программном обеспечении системы мониторинга работы оборудования General Electric Energy привела к тому, что 55 миллионов человек остались без электричества. На Восточном побережье США оказались обесточены жилые дома, школы, больницы, аэропорты.
• 14 августа 2003 года в 0:15 ночи оператор энергетической системы в Индиане с помощью инструмента мониторинга работы оборудования заметил небольшую проблему. Проблема вызвала раздражающий сигнал об ошибке, который оператор выключил. Оператору удалось за несколько минут решить все трудности, но он забыл перезапустить мониторинг — аварийный сигнал остался в выключенном положении.
• Отключение сигнала не стало основной причиной блэкаута. Но когда через несколько часов из-за контакта с деревом вырубились провисшие линии электропередачи в Огайо — об этом никто не узнал. Проблема приняла лавинообразный характер, перегруженные линии передачи и электростанции начали вырубаться в Нью-Йорке, Нью-Джерси, Мичигане и далее.
• Ни один из операторов не заметил каскад ошибок, которые медленно убивали энергосистему, из-за единственного выключенного сигнала тревоги — никаких дублирующих систем на этот случай не предполагалось. Официально сумма ущерба составила не менее $6 млрд. Такие дела...
#Разное
Киберугрозы становятся всё более сложными. Что если злоумышленник может получить доступ к памяти вашей системы и извлечь данные?
9 сентября в 20:00 МСК мы проведём открытый вебинар «Вложенная виртуализация. Анализ памяти». Мы разберём новые модели угроз, при которых злоумышленник может атаковать память, научим вас использовать инструменты криминалистического анализа и покажем, как защитить данные от атак на L1 и L2 виртуализацию.
Если вы специалист по информационной безопасности, системный администратор или форензик-эксперт, этот вебинар откроет для вас новые подходы к защите данных, которые могут спасти ваше приложение от утечек информации.
Урок проходит в преддверие старта курса «Компьютерная криминалистика». Пройдите регистрацию и получите скидку на обучение: https://otus.pw/50Zs/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🌐 Создаем кейлоггер для Windows.
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll
и как ее анализировать.
- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
🖥 История Seagate: от дискеты до HDD.
• В 1920-1950-х годах в качестве способа хранения и передачи информации для компьютеров использовали перфокарты и перфоленты. Они пришли в компьютерную отрасль из ткацких станков. С помощью перфорации станки делали рисунок на ткани. Скорость работы с этим носителем была невысокой, много времени уходило на перфорацию выведенных в процессе расчётов данных и ввод новых перфокарт в машину для дальнейших вычислений. Изобретатели в то время работали над относительно новыми способами ввода и хранения данных – над магнитными лентами и проволокой.
• Способ магнитной записи был запатентован в 1898 году датским физиком и инженером Вальдемаром Поульсеном. В качестве носителя он использовал не ленту, а проволоку. С усилителя сигнал подавался на записывающую головку, вдоль которой с постоянной скоростью перемещалась проволока и намагничивалась соответственно сигналу. В 1927 году немецкий инженер Фриц Пфлеймер нанёс напыление порошка оксида железа на тонкую бумагу и запатентовал метод, но патент отменили из-за изобретения тридцатилетней давности. Обе эти идеи использовала компания AEG, представившая в 1935 году «Магнетофон-К1» на магнитной ленте.
• В 1950 году Национальное бюро стандартов США построило компьютер SEAC. В нём в качестве накопителей использовали металлическую проволоку в кассетах. А в 1951 году впервые использовали в компьютере магнитную ленту – в UNIVAC. Компьютер построили для нужд Военно-воздушных сил и топографической службы армии США. В качестве носителя использовали накопитель UNISERVO с лентами из никелированной бронзы шириной 13 миллиметров и длиной до 450 метров. Одна лента вмещала 1 440 000 шестибитных символов.
• Магнитная лента в бытовых компьютерах в 1970-х годах использовалась в виде кассет. Программы воспроизводили либо с помощью специальных накопителей, либо с помощью обычных домашних аудиомагнитофонов. Магнитные ленты до сих пор используются — например, на них хранят результаты работы Большого адронного коллайдера в CERN, с ними работает НАСА и некоторые крупные корпорации с огромными архивами. На них делают бэкапы, когда нужно хранить большие объёмы данных.
• Преимущество этого метода хранения состоит в цене. В IBM считают, что до 80% корпоративных данных можно записать на ленту. Но за низкую цену приходится платить низкой скоростью — доступ осуществляется последовательно, так что придётся ждать от нескольких десятков секунд до минуты для получения нужного файла.
• Проблему скорости доступа в 1960-е годы решала команда Алана Шугарта в IBM. Вместо ленты инженеры предложили гибкий магнитный диск с кожухом. В 1971 году IBM представила первую 8-дюймовую дискету на 80 килобайт и дисковод.
• После ухода из IBM Алан Шугарт продолжил работу с флоппи-дисками. В 1973 году он на деньги инвесторов основал Shugart Associates, которая вскоре представила 5 ,25-дюймовый мини-дискету в качестве замены громоздкому 8-дюймовому старшему брату. В сентябре 1976 года Shugart Associates предлагала привод за 390 долларов и десять дискет за 45 долларов. В 1977 году компанию купила Xerox, а в 1986 продала бизнес Narlinger Group.
• В 1979 году Алан Шугарт основал новую компанию — Shugart Technology. Целью предприятия было создание жёсткого диска размером с дисковод для 5,25-дюймовых флоппи-дисков, но в десять раз большей скоростью и в 15 раз большей ёмкостью. Сохранить название не удалось, так как уже существовала Shugart Associates, работавшая в той же отрасли, созданная тем же человеком, но принадлежавшая другой компании. Поэтому Shugart Technology переименовали в Seagate Technology. Спустя год после основания Seagate Technology компания представила первый в мире HDD потребительского класса, получивший неброское название ST 506 (на фото) ёмкостью 5 мегабайт... С этого момента и началась история Seagate...
#Разное
📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.
• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.
➡ https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/
#Пентест #ИБ #Raspberry
👩💻 PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines.
• Интересный Powershell-модуль, который подходит для Blue Team и предназначен для поиска всех методов закрепления, которые используют хакеры на взломанной тачке. На данный момент умеет находить 60 техник, начиная от популярных методов с реестром, заканчивая злоупотреблением DLL-библиотеки AppInit:
➡ https://github.com/last-byte/PersistenceSniper
#Powershell
• На сайте издательства "Питер" есть очень крутая книга: "OSINT. Руководство по сбору и анализу открытой информации в интернете", которая идеально подходит как новичкам, так и опытным специалистам. По нашей хорошей традиции предлагаем разыграть 3 книги в бумажной версии!
• Отмечу, что благодаря этой книге вы научитесь находить и анализировать необходимую информацию, освоите определенный пул инструментов: Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь защищать личные и корпоративные данные, а практические примеры помогут получить бесценный опыт.
• Всё что необходимо, это быть подписанным на @Social_engineering и @tg_infosec. Далее нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем в первый день осени (1 сентября в 19:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
#Конкурс
👩💻 Secret Docker Commands.
• Небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации. Держу пари, что Вы точно откроете для себя что-то новое и полезное.
➡02:23 - Manage Docker Resources;
➡05:11 - Remote Docker Servers;
➡07:05 - Copy Files;
➡08:03 - Troubleshoot Logs;
➡10:36 - Troubleshoot Network.
➡️ https://youtu.be/tNBwddCczK8
• Кстати, у автора этого видео есть очень крутой репо (4к🌟), который содержит огромное кол-во полезных команд: https://github.com/ChristianLempa/cheat-sheets/blob/main/tools/docker.md
#Docker #DevOps
💡 Появление оптоволокна.
• Сотни лет назад моряки определяли свое местоположение в море по частоте вспышек на маяках. Каждый маяк имел свою «зарезервированную» частоту, примерно как сейчас в телевидением или радио. Даже ночью в тяжелых погодных условиях можно было точно понять, к какому конкретно порту приближается корабль.
• Важной вехой, которая приближает нас к теме статьи, стало изобретение в 1880 году Александром Беллом фотофона как альтернативы его телефону. Суть была такой: свет попадал на гибкое зеркало, которое перенаправляло луч к приемнику. Когда человек говорил, форма зеркала изменялась, периодически фокусируя или рассеивая свет. В свою очередь, в приемник были встроены селеновые ячейки — они изменяли свою проводимость в зависимости от интенсивности света. Появлялась последовательность электрических импульсов, поступающих на выводное устройство — точно как в телефоне.
• Однако такой принцип передачи был очень нестабилен: любые препятствия на пути света делали передачу невозможной. Нужно было защитить световой поток, поместив его в какую-то защитную оболочку и передавать. Но все-таки свет имеет свойство рассеиваться и преломляться — поэтому все намного сложнее, чем с потерями на кабеле при передаче электрического сигнала. В идеале нужно было получить «концентрированный» световой поток со строго определенной длиной волны, которая была бы наиболее эффективна в конкретных условиях применения. Ну и найти материал, в котором все это будет передаваться.
• Прорыв случился, когда в 1958 году появился лазер: устройство, усиливающее свет посредством вынужденного излучения. Это означало, что теперь можно было получить свет в нужном диапазоне частот и с нужной мощностью, да еще и направить его в нужную точку. Оставалось найти канал, в котором будет происходить передача.
• В 1961 году Элиас Снитцер опубликовал теоретическое описание одномодового волокна (SMF). Он предположил, что можно:
➡Направить ИК лазер через очень тонкий прозрачный канал из стекловолокна, диаметр которого сопоставим с длиной волны.
➡Поместить все в «отражающую» оболочку из более толстого стекла с меньшим показателем преломления.
• В результате свет будет испытывать полное внутреннее отражение на границе раздела двух сред с разными показателями преломления — все как в классической оптике. Потери из-за рассеивания будут меньше, а значит, сигнал можно будет передать на большее расстояние.
• Идея была хорошей, однако проблема была в составе материала, при прохождении через который волна света сильно затухала — в первых опытах речь шла о 1000 дБ/км. Если очень примитивно, то некоторые фотоны как бы «рассеивались» при взаимодействии с атомной структурой, и поток света становился слабее. Нужно было найти способ, как уменьшить количество «лишних» элементов и, как следствие, число паразитных соударений фотонов. Проще говоря, сделать материал более прозрачным, уменьшив количество примесей.
• В 1964 году Чарльз Као и Джордж Хокхэм в своих исследованиях предположили, что теоретически потери можно снизить в 50 раз — до 20 дБ/км. Они обнаружили, что идеально на роль проводника света с точки зрения прозрачности и чистоты подходит плавленый кварц, он же — кварцевое стекло. За эту работу Као и Хокхэм были удостоены Нобелевской премии по физике в 2009 году.
• В 1970 году инженер Дональд Кек нашел способ сделать кварц еще прозрачнее — легировать его титаном. Спустя еще два года исследований Кек обнаружил, что легирование кварца оксидом германия снижает затухание до невероятных 4 дБ/км. В 1973 году в Bell Laboratories был открыт процесс химического осаждения из газовой фазы — теперь можно было производить химически чистое стекловолокно в промышленных масштабах.
• Начиная с того времени, оптоволоконная связь начала распространяться по миру: например, в 1980 году с ее помощью была передана первая картинка с Зимних Олимпийских игр в Лейк-Плэсиде. Кабели начали прокладывать под водой и поняли, что про старые-добрые медные кабели для телекоммуникации можно забыть...
#Разное
По следам недавних громких кибервторжений, собрали 11 действенных мер, которые помогут предотвратить APT-атаку, вовремя обнаружить врага в периметре, уберечь бизнес от простоя, репутационных потерь и реального финансового ущерба.
😊 Нажми на меня, чтобы забрать гайд
Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFK5i4fJ
😟 Как спрятать любые данные в PNG.
• На хакерских конкурсах и играх CTF иногда попадаются задачки на стеганографию: вам дают картинку, в которой нужно найти скрытое сообщение. Наверное, самый простой способ спрятать текст в картинке PNG — прописать его в одном из цветовых каналов или в альфа-канале (канал прозрачности). Так вот, на хабре есть хорошая статья, где автор рассказывает о такой реализации:
➡️ https://habr.com/ru/articles/861932/
• По итогу мы сможем записать внутрь PNG другой файл или текст! Можем даже шифровать данные через AES!
• Код более развернутого решения можно найти на GitHub: https://github.com/in4in-dev/png-stenography (использование AES, сокрытие файлов в картинке).
#Стеганография