Информационная безопасность, пентест и многое другое... Преобрести рекламное размещение: https://telega.in/c/tg_infosec
🪟 Windows Neptune.
• Расскажу Вам о существовании самой загадочной ОС - Windows Neptune. Всем известно, что в Microsoft создают операционные системы последовательно, одну за одной, как эпизоды в телесериале. Работа над следующей версией Windows порой стартует едва ли не одновременно с началом разработки текущей, просто занимаются этими проектами разные команды. Так произошло и в самом конце 90-х: ещё не вышла легендарная Windows 2000, а в Microsoft уже вовсю проектировали ОС, которая должна была прийти ей на смену. Так появился проект Neptune...
• В конце 90-х разработчикам стало очевидно, что семейство 9x доживает свои последние дни. Существовавшее на тот момент разделение Windows на два семейства: «домашнее», предназначенное для простых пользователей, и «бизнес-версию» для рабочих станций и предпринимателей должно было сохраниться и в дальнейшем. При этом Windows 2000 Professional рассматривалась именно как «бизнес-версия» ОС, в ней не предполагалось наличие большого количества развлекательных утилит и программ, таких как медиацентр, мессенджеры и игры. На смену этой ОС должна была прийти новая операционная система, получившая кодовое наименование Odyssey — её релиз был запланирован на четвёртый квартал 2001 года.
• Напротив, «домашней» версией Windows считалась обновлённая модификация Windows 98 под названием Millennium Edition, которая должна была стать последним выпуском винды на платформе 9х. Следующую «домашнюю» редакцию Windows, собранную уже на основе технологии NT, назвали другим мифологическим «морским» именем — Neptune. Предполагалось, что она поступит в продажу в марте 2001 года и окончательно вытеснит Windows ME на рынке ПК и ноутбуков.
• Изначально Neptune упоминался в документации Microsoft, как Windows NT 5.5, однако в единственной утёкшей в паблик версии операционной системы — 5111.1 (Microsoft Neptune Developer Release) ядро имеет обозначение 5.00.5111.1, вероятно, чтобы соответствовать версии подсистемы в PE-заголовках программ.
• Несмотря на то что в публичный доступ утекла только одна сборка Neptune, считается, что всего таких сборок было 14. Последняя из них имеет номер 5.50.5179.1. В начале 2000 года все работы над этой ОС были свёрнуты, а команды Neptune и Odyssey объединили для реализации нового проекта, получившего наименование Microsoft codename Whistler. Финалом, как известно, стало появление Windows XP, вобравшей в себя все лучшие наработки из Windows 2000 и Neptune. Однако, если бы эволюция операционной системы нового поколения от Microsoft пошла по первоначальному пути, в 2001 году мы, наверное, увидели бы совершенно другую версию Windows...
#Разное
🦈 Wireshark profiles.
• Годнота для адептов Wireshark подъехала: репозиторий с кучей готовых профилей для анализа того или иного трафика.
• Использовать чрезвычайно просто — качаете zip нужного профиля по ссылке ниже, импортируете в Wireshark, выбираете сетевой интерфейс... profit. Да, вы можете самостоятельно накидать для себя нужные фильтры, но тут уже все сделали за Вас. Пользуйтесь!
➡️ https://github.com/amwalding/wireshark_profiles
#Wireshark
Как в 2025 контролировать доступ — и не допустить утечек?
PAM — уже не просто про пароли. Это ключ к Zero Trust и защите от инсайдеров, облачных рисков и критичных ошибок.
15 августа в 11:00 (МСК) — БЕСПЛАТНЫЙ эфир AM Live:
🔹 Как меняются угрозы и как им противостоять
🔹 Как выбрать PAM под on-prem, облако и гибрид
🔹 Реальные кейсы внедрения
🔹 Что даёт бизнесу — в цифрах и фактах
🎯 Полезно ИБ-специалистам, архитекторам и IT-директорам
📲 Регистрируйтесь по ссылке — участие бесплатно
🐾 Цифровое наследие SIM-карт.
• Сегодня большое количество онлайн-сервисов предлагают своим пользователям вход по номеру мобильного телефона. Сценарий простой: указывается свой номер, на него приходит СМС с одноразовым кодом, после введения кода появляется доступ к своему аккаунту. Такой способ авторизации постепенно приходит на замену привычным логинам и паролям, потому что это быстро и удобно — телефон всегда под рукой и нет необходимости вспоминать учетные данные. Таким образом, к номеру телефона пользователя оказываются привязанными десятки разнообразных сервисов: мессенджеры, соцсети, маркетплейсы, службы доставки и другие.
• Давайте теперь представим, что по каким-то причинам пользователь перестал пользоваться номером телефона. Что произойдет? Спустя какое-то время бездействия (как правило, от 60 до 365 дней, в зависимости от используемого оператора и выбранного тарифного плана) конкретная SIM-карта будет заблокирована. Еще через какое-то время номер телефона вновь поступит в продажу, и его сможет приобрести другой пользователь. Что будет, если новый владелец попробует авторизоваться в онлайн-сервисе, где ранее с этим номером регистрировался прежний владелец?
• Потеря номера — это одновременно и утрата доступа к онлайн-сервисам и приложениям, к которым этот номер был привязан. А это, в свою очередь, дает почву для атак злоумышленников, как только ваш прежний номер телефона вновь поступит в продажу. В этой статье описаны полезные рекомендации для абонентов, разработчиков приложений и операторов мобильной связи, которые помогут повысить ваш уровень защищенности:
➡️ https://habr.com/ru/post/856538/
#ИБ
• Вот такой вектор атак существует в дикой природе. Вы переходите на сайт, ставите галочку "Я не робот", а дальше происходит всё как на видео. По итогу жертва запускает вредоносный PowerShell скрипт и компрометирует свой ПК.
• Эта схема работает по нескольким причинам: человечкий фактор (люди уже давно приучены делать то, что просят их сделать для подтверждения капчи) и техническая возможность записывать текст в буфер обмена посетителя сайта.
➡️ Более подробно описано вот тут: https://github.com/JohnHammond/recaptcha-phish.
#ИБ #Фишинг
🪙 Методология Баг-Баунти.
• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.
• Методология состоит из нескольких основных компонентов:
➡Инструменты: чем пользуется хакер, чтобы атаковать цель?
➡Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
➡Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
➡Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта.
➡ https://habr.com/ru/post/849370
#bb
👁 Nmap + Grafana.
• Grafana является прекрасной системой визуализации и анализа информации, которая позволяет «из коробки» работать с широким спектром источников данных (data source) – Elasticsearch, Loki, MS SQL, MySQL, PostgreSQL, Prometheus и др. При необходимости также интегрируется с Zabbix, PRTG и др. системами. Свободно распространяется по лицензии GNU AGPL v3 (бесплатно).
• В этой статье описано создание панели управления Nmap с помощью Grafana и Docker, чтобы получить полноценный обзор сети и открытых служб: https://hackertarget.com/nmap-dashboard-with-grafana/
#Nmap #Grafana
• Вы когда нибудь видели физическую версию WinRar? Сегодня у Вас есть такая возможность. Кстати, некоторые используют диск как украшение офиса или дома )))
#Разное
📟 Гаджет, который ушёл.
• В 1920-е годы в Детройте полиция использовала радио для оповещения мобильных подразделений. Диспетчер передавал информацию, которую слушали все патрульные автомобили. Позже системой начала пользоваться армия США. В процессе эволюции связи появились миниатюрные приемные устройства.
• В 1956 году Motorola представила пейджер (на фото №1) для сотрудников клиник — Handie-Talkie. Теперь вместо того, чтобы объявлять по громкоговорителю имя врача, имя пациента и палату, сообщение посылали на портативные устройства. Врач подносил миниатюрное устройство к уху и слушал сообщение. Под одной системой, состоящей из пейджеров и базы, управляемой операторами, могли работать несколько сотен человек.
• Первая пейджинговая связь в СССР появилась с 1960-х годов — для «скорой помощи» и других государственных структур. Затем в 1979 английская компания Multitone развернула сети для подготовки к Олимпиаде-1980 в Москве. Рядовым гражданам этот тип связи стал доступен только в 1993 году. В апреле 1996 года в стране обслуживались 200 тысяч абонентов.
• В 1990-е годы пейджеры (на фото №2) были признаком достатка, затем стали обыденностью, но к 2000-м сотовые телефоны победили благодаря снижению стоимости на услуги. Зачем пейджер, если можно позвонить или отправить смс-сообщение?
• В 1993 году выручка игроков рынка пейджинговой связи составила 2,6 миллиарда долларов. По всему миру пейджерами пользовались 22 миллиона человек. По прогнозам венчурного фонда MCI к 2003 году количество клиентов должно было увеличиться до 65 миллионов.
• В Канаде в 2013 году продолжали пользоваться пейджерами: 161500 человек заплатили за пейджинговые услуги более 18 миллионов долларов. А в марте 2015 год крупнейший провайдер этого типа связи в Telus перестал оказывать услугу. Что касается США, то на услуги потратили 3,2 миллиарда долларов в 1999 году, после чего выручка компаний за эти услуги стремительно падала до 361 миллиона в 2009 году.
• В настоящее время данная технология является устаревшей, и к настоящему моменту полностью вытеснена технологией подвижной радиотелефонной (мобильной) связи. Такие дела...
#Разное
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
#Flipper
🖥 Windows crashed? Dropping you into a linux shell!
• Пятничное: самый правильный синий экран для Windows - тот, который запустит Вам linux, даже без ребута =))
➡️ https://github.com/NSG650/BugCheck2Linux
#Разное #Linux
🌍 Web-Check.
• Очень удобный сервис для проверки любых веб-ресурсов. Отличается от других аналогичных инструментов тем, что вы можете развернуть его на своем сервере. Подробно о существующих методах проверки и вся необходимая информация по установке есть на Github: https://github.com/Lissy93/web-check
➡️ https://web-check.xyz
#OSINT #Разное
👨💻 File Upload Vulnerabilities.
• Attack Scenario: Insecure File Content:
- 2. Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- 3. Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- 4. Reverse Access Control;
• Magic Byte Exploits and Securing File Uploads:
- Magic Bytes Overview;
- Attack Scenario: Magic Byte Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access Control;
- Process of Securing File Uploads;
• Config Overwrite:
- Attack Scenario: Configuration Overwrite and Null Byte Injection;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access and Configuration Overwrite;
- Process of Securing File Uploads;
• Insecure Handler:
- Attack Scenario: Insecure Handler Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Insecure Handler and Web Shell Exploit;
- Process of Securing File Uploads.
#devsecops
🕸 Зарождение Google.
• Чуть больше 25-ти лет назад Google размещался на порядка 100 серверах, которые сами же Ларри Пейдж и Сергей Брин монтировали в стойку и обвязывали между собой! При этом они использовали дешевые комплектующие, что б хоть как то снизить стоимость инфраструктуры их поисковой системы. Первые серверы интернет-гиганта имели довольно необычный вид (на фото), чего только стоили кнопки перезагрузки на передней панели каждого из них и довольно странный, но в тоже время интересный метод пробковой изоляции комплектующих от чего сами серверы получили название «Corkboard».
• На данный момент количество серверов Google, как физических так и виртуальных, далеко перевалило за отметку в 1 млн единиц. Компания вкладывает миллиарды долларов в инфраструктуру и сейчас профит с каждого сервера больше, чем это было в самом начале создания поисковой машины.
• Поскольку комплектующие довольно часто давали сбой, система требовала эффективного отказоустойчивого ПО, потому команда Google больше делала акцент на софт, нежели занималась железом на котором этот софт «крутился».
• В далеком 1999 году Google сделал свой самый объемный заказ на оборудование. Компании King Star Computer необходимо было меньше чем за месяц подготовить порядка 1680 серверов. За каждые 80 серверов Google согласился заплатить $10 тыс предоплаты, а после поставки оплатить еще $99,2 тыс. Как следствие, общая сумма контракта составила почти $2,3 млн, не считая дополнительных бонусов. В заказ входил 21 шкаф, каждый из которых имел по 20 полок и 60 кулеров на задней панели. На каждой полке было размещено по 4 сервера следующей конфигурации:
- материнская плата Supermicro P6SBM;
- процессор x86-совместимой микроархитектуры Intel Pentium II 400;
- оперативная память 256MB PC100;
- 2 жестких диска IBM Deskstar 22GXP;
- сетевая плата Intel 10/100;
- кнопка перезагрузки системы;
- LED-индикатор жестких дисков;
- 2 IDE шлейфа;
- 2,13 м интернет кабеля категории 5.
• Основатели компании Google пришли к выводу, что лучшим способом масштабирования экономической эффективности является самостоятельная разработка аппаратных решений, а не закупка их на стороне. Интернет-гигант и по сей день работает в этом направление, разворачивая самостоятельно дата-центры по всему миру.
#Разное
📦 Hack The Box.
• Hack The Box является максимально популярным среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и этичного хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Если у Вас не хватает навыков и времени на прохождение HTB, то обязательно обратите внимание на YT канал ippsec/videos">IppSec. Автор уже более 7 лет публикует материал по прохождению виртуалок с разным уровнем сложности и опубликовал 450+ видео: ippsec/videos" rel="nofollow">https://www.youtube.com/@ippsec/videos
#Пентест #HTB #CTF
📚 Бесплатный курс: Linux - администрирование - Bash, кладовая полезных знаний.
• В данном курсе нас с вами ждёт неформальное путешествие по основам работы системного администратора в операционных системах на базе GNU/Linux. Главным нашим инструментом будет Bash (в основном), попробуем с ним подружиться и взглянем на типичные задачи системного и сетевого администрирования (в той или иной степени). Также нас ждёт немало интересных теоретических выкладок по системам, сетям и кибербезопасности.
• В курс входят: 32 урока, 18 часов видео и 29 тестов. Цель курса - познакомиться с основами работы системного администратора в операционных системах на базе GNU/Linux.
➡️ https://stepik.org/course/181507/
#bash #Linux
👩💻 Python для сетевых инженеров.
• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Я нашел очень полезную книгу, в которой рассматриваются основы Python с примерами и заданиями построенными на сетевой тематике. Надеюсь, что многим из Вас пригодится данный материал и поможет приступить к изучению этого языка программирования.
• Книгу можно читать в онлайне (по ссылкам ниже), либо скачать в удобном формате и на разных языках:
• Основы Python:
➡Подготовка к работе;
➡Использование Git и GitHub;
➡Начало работы с Python;
➡Типы данных в Python;
➡Создание базовых скриптов;
➡Контроль хода программы;
➡Работа с файлами;
➡Полезные возможности и инструменты.
• Повторное использование кода:
➡Функции;
➡Полезные функции;
➡Модули;
➡Полезные модули;
➡Итераторы, итерируемые объекты и генераторы.
• Регулярные выражения:
➡Синтаксис регулярных выражений;
➡Модуль re.
• Запись и передача данных:
➡Unicode;
➡Работа с файлами в формате CSV, JSON, YAML.
• Работа с сетевым оборудованием:
➡Подключение к оборудованию;
➡Одновременное подключение к нескольким устройствам;
➡Шаблоны конфигураций с Jinja2;
➡Обработка вывода команд TextFSM.
• Основы объектно-ориентированного программирования:
➡Основы ООП;
➡Специальные методы;
➡Наследование.
• Работа с базами данных:
➡Работа с базами данных.
• Дополнительная информация:
➡Модуль argparse;
➡Форматирование строк с оператором %;
➡Соглашение об именах;
➡Подчеркивание в именах;
➡Отличия Python 2.7 и Python 3.6;
➡Проверка заданий с помощью утилиты pyneng;
➡Проверка заданий с помощью pytest;
➡Написание скриптов для автоматизации рабочих процессов;
➡Python для автоматизации работы с сетевым оборудованием;
➡Python без привязки к сетевому оборудованию.
#Python
🖥 Система доменных имен: с чего все началось?
• Свое начало система доменных имен берет в 50-х — 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов.
• Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему — стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл hosts.txt
с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную.
• Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом:
utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg
🗼Telefontornet — замок связи.
• Вот так выглядела телефонная башня, которую построили в 1887 году в Стокгольме…
• А началось всё еще в далеком 1876 году, когда был совершён первый междугородный телефонный звонок. Телефон уже был патентован и вызвал интерес у правителей разных стран: так случилось, что в 1877 году шведский король Оскар II принял свой первый звонок. Правитель решил, что стране нужна эта технология и за 4 года в Швеции был установлен 121 телефон. Это сейчас нам кажется чем-то крайне малым, но тогда провести телефон было не только сложно, но и очень дорого: в зависимости от длины линии владелец должен был заплатить от 160 до 280 шведских крон. Такое могла себе позволить только знать.
• Связь в те времена была, разумеется, проводная, и возникла новая проблема — провода нужно было куда-то «наматывать и замыкать», а именно нужен был большой единый коммутатор с множеством линий. Так в 1887-1890 году появилась Telefontornet — самая большая в мире телефонная башня, чей рекорд (5500 линий) так никто и не побил (угадали, почему?). От башни по крышам Стокгольма тянулись более 5000 км проводов, город опутала причудливая и очень нужная паутина (на фото).
• Вообще, башня должна была быть ещё более причудливой: 80-метровая стальная мачта, но власти воспротивились и сошлись с бизнесом на четырёх по 45 метров. А вот красивые (и нефункциональные) ажурные башенки, придающие сооружению вид замка, появились лишь в 1890 году, когда «уродский» элемент городского ландшафта реконструировали, объявив конкурс. Так башня стала достопримечательностью, предметом обожания и ненависти, потому что именно она доминировала во всём архитектурном комплексе города.
• Однако инженеры связи видели очевидные проблемы висящих проводов: зимние неприятности, короткий срок службы, провисы и обрывы, затратное и сложное обслуживание, уродливое городское небо и т.д.
• Поэтому ещё в начале 1890-х телефонные кабели стали уходить под землю. А уже в 1913 году от башни шли лишь некоторые линии, она перестала быть главной телефонной башней и оставалась скорее частью архитектурного ансамбля и памятником совсем недавней истории. Однако башне ещё предстояло сыграть роль… рекламного носителя: в 1939 году на неё установили самые большие в Европе часы диаметром 7,6 м и весом 7 тонн. Их было видно отовсюду, а на циферблате красовались буквы N и K — логотип крупнейших универмагов Nordiska Kompaniet (универмаги до сих пор функционируют).
• К слову, в среде связи есть версия, что именно «паутинное» небо Стокгольма стало главным стимулом к закладке кабелей в землю по всему миру — судя по фотографиям, было и правда ну очень жутко.
• А история самой башни закончилась довольно печально: она погибла в результате пожара в радиолаборатории в 1952, а в 1953 году башню демонтировали. Вот такие дела...
#Разное
• Немного ностальгии и оффтопа в ленту: вчера Sony впервые показала PS5 Pro, которую назвали «самой мощной (и дорогой) консолью, когда-либо созданной PlayStation», но речь пойдет не о новой версии, а о самой первой.
• Олды должны помнить о тех временах, когда многие зависали в игровых клубах сутками напролёт, получали подзатыльников от родителей за долгое нахождение в игровых клубах и о том, как экономили деньги с обедов, чтобы оплатить час игрового времени. Речь пойдет о PS1. Только вдумайтесь в цифру - прошло почти 40 лет с момента анонса первой версии.
• Приставка больше всех повлияла на раскрутку CD накопителей по всему миру, и застолбила прочное место лидера на многие поколения. За время существования PS1 было продано 157 миллионов экземпляров.
• Забавный факт, что Sony выпустила множество вариантов консоли за многие годы её существования, начиная от внутренних ревизий и моделей, где из соображений экономии были убраны некоторые внешние порты, до совершенно других форм-факторов, PSOne (2000). У классической консоли было несколько цветовых вариантов.
• Обратите внимание на фото: cиняя справа вверху — DTL-H1000 Programmer TOOL (NTSC/J), и была еще зелёная — DTL-H1200 Programmer TOOL (NTSC/J). Это два варианта официальных консолей для разработчиков. Белая – продававшаяся только в Гонконге модель с хардварной поддержкой проигрывания videoCD. Чёрная — Net Yaroze, набор для разработки специально для любителей-непрофессионалов. С ней шла документация и софт для разработки. Программы нужно было писать на компьютере (PC или Макинтош) и закачивать на консоль. Также у неё не было региональной залочки.
• Также в Японии в честь 10-миллионной проданной приставки был выпущен ограниченным тиражом тёмно-синий вариант. А вот тут есть занимательная статья, которая расскажет Вам про разные варианты, аксессуары, посвящения и модификации, посвящённые приставке, которые заслуживают определения «странные». Все перечисленные штучки относятся именно к первой версии PS: https://www.fastcompany.com/3039258/10-playstation-oddities
#Разное #Оффтоп
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
🤬 Гнев и ненависть брутфорсеров.
• Каждый владелец сервера с "белым" ip-адресом наблюдал в логах бесчисленные попытки подключиться к серверу по SSH с разных точек нашего земного шара. Админы ставят средства противодействия, переносят SSH на другие порты и всячески пытаются защититься от брута. Но чего же хотят атакующие?
• В этой статье рассказывается, какие интерфейсы привлекают атакующих, можно ли спрятаться на нестандартном порту и что будет, если оставить пароль по умолчанию.
➡ Читать статью.
#Разное
🍍 Грозный ананас.
• В данной статье мы рассмотрим сборку аппаратной закладки, которая не будет требовать прямого доступа к атакуемым системам - Wi-Fi Pineapple. Кроме того, мы изучим, как это устройство может быть задействовано не только при атаках на Wi-Fi сети, но и в качестве IP-камеры для наблюдения за объектами.
➡ e1tex/pineapplewitheyes">Читать статью [10 min].
#Пентест
💪 Самый мощный суперкомпьютер 60-х.
• 44 года назад, 5 сентября 1980 года в Университете Бригама Янга был навсегда выключен последний суперкомпьютер IBM Stretch. Этот сверхмощный мейнфрейм, известный также под наименованием IBM 7030, стал результатом научно-исследовательского проекта, который корпорация IBM начала еще в 1955 году — его целью было построить суперкомпьютер, в сотни раз превосходящий по мощности всё, что еще было создано до этого.
• На тот момент этот компьютер считался самым быстрым в мире и оставался таковым еще три года после своего появления, пока не уступил пальму первенства новому CDC 6600. Суперкомпьютер от IBM выполнял сложение 64-разрядных чисел с плавающей запятой за 1,5 микросекунды, а умножение – за 2,7 микросекунды. Невиданная производительность для той эпохи.
• IBM Stretch был первым компьютером, который использовал стандартные модули ферритовой памяти. Интересно, что ферритовым сердечникам для нормальной работы была необходима как можно более стабильная температура, поэтому их помещали в алюминиевый корпус и погружали в масло. Оно помогало плавно охлаждать и при необходимости нагревать магнитные сердечники. Но это было скорее вынужденное решение, которое впоследствии не прижилось.
• Память Stretch позволяла записывать и считывать шесть параллельных потоков, благодаря чему быстродействие ОЗУ составляло около 2 MIPS, так что память IBM 7030 была даже быстрее процессора. Из особенностей можно отметить также то, что в программах для этого компьютера использовался восьмибитный байт (в некоторых архитектурах байт состоял из 7 бит) и разрядность машинных слов 8/32/64 бита — это тоже стало стандартом. Интересно, что в то время советские компьютеры работали с нестандартной разрядностью машинных слов от 22 до 50 бит, зачастую еще и некратных размерам адресуемых ячеек памяти.
• Stretch по праву считался самым быстрым и продвинутым компьютером на всем земном шаре в конце 70-х и начале 80-х годов прошлого века, и в то же время снискал славу провального проекта, принес компании многомиллионные убытки и в итоге был выведен из эксплуатации. Кстати, один из построенных IBM экземпляров Stretch до последнего трудился в частном университете Бригама Янга в Прово, штат Юта, США, но 5 сентября 1980 года был списан на пенсию. Сейчас посмотреть на старичка можно в музее компьютерной истории в Маунтин-Вью, Калифорния.
#Разное
• Уходит целая эпоха: Microsoft меняет "синий экран смерти" на "черный" спустя 40 лет. В новой версии теперь можно будет наблюдать не только код ошибки, но и системный файл, который мог спровоцировать ошибку.
• Заявлено, что новый дизайн BSOD будет доступен в обновлении Windows 11 уже этим летом, наряду с новой функцией Quick Machine Recovery. Данная функция позволит системным администраторам накатывать критические исправления и обновления на системах, которые не могут загрузиться, например, из-за тех же BSOD, бесконечных циклов загрузки или других критических ошибок.
➡️ https://www.theverge.com/news/692648/
#Новости
📶Bluetooth 6.0
• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.
• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда I — объединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.
• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:
- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.
- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.
- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.
- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.
- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.
- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.
#Разное #Bluetooth
✉️ Как появилась электронная почта.
• 2 октября 1971 года инженер вычислительной лаборатории Bolt, Beranek and Newman Technology Рэй Томлинсон был занят важной и полезной работой — он изобретал электронную почту. Компания BBN была одним из подрядчиков DARPA в процессе разработки предшественницы интернета — экспериментальной сети ARPANet, — и Томлинсон принимал в этом проекте непосредственное участие.
• Как многие другие ЭВМ начала 70-х под управлением UNIX, машины в вычислительном центре Bolt, Beranek and Newman были многопользовательские: в разное время на них работали разные операторы, каждый под своей учетной записью. В то время для коммуникации между пользователями существовала утилита SNDMSG, которая позволяла отсылать простые текстовые сообщения, но получить их мог только пользователь того же самого компьютера, с которого они были отправлены. Например, закончивший свою работу программист с помощью SNDMSG мог оставить послание с ценными инструкциями другому пользователю, который придет ему на смену спустя несколько часов. Рэй Томлинсон решил усовершенствовать эту программу таким образом, чтобы она могла отправлять сообщения по сети.
• Наиболее важной проблемой, которая стояла перед этим исследователем, был вопрос адресации сообщений при передаче их между машинами: в обозначении получателя должно присутствовать не только имя компьютера, на который оно передается, но и имя пользователя, которому оно адресовано. Причем одно от другого необходимо отделить каким-либо символом, не встречающимся более нигде: ни в различных языках программирования, ни в коде разметки документов, ни в списке специальных знаков, предназначенных для форматирования текста — во избежание путаницы.
• Рэй Томлинсон внимательно оглядел собственную клавиатуру. Казалось, выбор был невелик: практически все специальные символы так или иначе уже использовались в компьютерных технологиях. И тут его взгляд непроизвольно наткнулся на значок «@», сиротливо затерявшийся во втором, считая сверху, ряду клавиш (В 1971 году Рэй Томлинсон использовал клавиатуру 33 Teletype). Лучшего варианта нельзя было и придумать! Ведь в английском языке символ «@» означает предлог «at», указывающий на принадлежность, приближение и направление, — этот предлог можно перевести на русский язык с помощью слов «на, в, к». Таким образом, адрес «пользователь на компьютере» («user at computer») можно было бы записать в виде user@computer
. Так появилась на свет электронная почта, которой мы успешно пользуемся по сей день.
#Разное
Киберпреступления оставляют цифровые следы. Научитесь их находить.
Цифровой криминалист — это тот, кто расследует атаки, восстанавливает данные и делает виртуальный мир безопаснее.
Освойте цифровую криминалистику и реагирование на инциденты в Linux-среде. Запись до 26 июня!
⌨️ Регистрация здесь
Что вас ждёт на курсе:
🟧 Реальные кейсы, основанные на APT-отчетах
🟧 Полный цикл реагирования на инциденты с помощью opensource-инструментов
🟧 Поиск и анализ артефактов хакеров и вредоносного ПО
Кому подходит курс:
🟧 Аналитикам 1, 2, 3 линии SOC
🟧 Начинающим специалистам в DFIR и Red Team
🟧 Организациям, желающим прокачать команду по реагированию на киберинциденты и Linux-форензику
Хотите научиться расследовать кибератаки и распутывать цифровые следы?
Присоединяйтесь — узнайте всё о форензике. Начать учиться сейчас
🚀 @Codeby_Academy
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
#Mimikatz #Пентест