s_e_book | Unsorted

Telegram-канал s_e_book - S.E.Book

24322

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Subscribe to a channel

S.E.Book

• Microsoft выкатили обновление, в рамках которого реализовали функционал предупреждения пользователей при открытии файлов подключения к удаленному рабочему столу (.rdp).

• Файлы rdp широко используются в корпоративной среде для подключения к удалённым хостам. Атакующие активно используют этот функционал в фишинговых кампаниях. При открытии эти файлы могут подключаться к системам, контролируемым злоумышленниками, и перенаправлять локальные диски на подключённое устройство, позволяя красть файлы.

• В рамках апрельских накопительных обновлений 2026 года для Windows 10 (KB5082200) и Windows 11 (KB5083769 и KB5082052) Microsoft выпустила новые средства защиты, предотвращающие использование вредоносных файлов RDP-подключения на устройствах.

• При попытках открыть файл .rdp теперь будет отображаться диалоговое окно безопасности перед установлением любого соединения. Это диалоговое окно показывает, подписан ли файл RDP проверенным издателем, адрес удалённой системы, а также перечисляет все перенаправления локальных ресурсов, такие как диски, буфер обмена или устройства, при этом все параметры по умолчанию отключены.

• Если файл не имеет цифровой подписи, Windows отображает предупреждение "Внимание: Неизвестное удалённое соединение" и помечает издателя как неизвестного, указывая на отсутствие возможности проверить, кто создал файл.

➡️ https://learn.microsoft.com/rdp-security-warnings

#Новости #Разное

Читать полностью…

S.E.Book

👨‍💻 Почему мы до сих пор пользуемся QWERTY?

Вы когда-нибудь задумывались, почему ваша клавиатура устроена именно так? Не потому что это удобно, а потому что в XIX веке механика пишущей машинки просто не могла работать иначе. Проблема была в рычагах: если нажимать соседние клавиши слишком быстро, они залипали. А рычаги тут при том, что пишущие машинки переросли в клавиатуры, сохранив свою суть.

Кристофер Шоулз, журналист и изобретатель, нашел решение — перемешал буквы, чтобы часто используемые сочетания оказались на разных сторонах. Это снизило скорость набора, но спасло от заклинивания.

К 1980-м QWERTY закрепилась в компьютерах. Производители не спешили переходить на другие раскладки, даже зная об их преимуществах. Эргономика не победила инерцию: сменить раскладку значило переучивать пользователей, ломать привычные шаблоны, тратить ресурсы на то, что не приносило явного выигрыша.

Но давайте поговорим о самой эффективной раскладке - Dvorak Simplified Keyboard (DSK), появившаяся в 1936 году, обещала больше: 70% набора — на основном ряду, минимальное движение пальцев, снижение усталости. Исследования Дворака показали, что его раскладка позволяет новичкам достигать большей скорости за меньшее время тренировок чем на QWERTY. Такой подход позволил существенно сократить расстояние, которое пальцы проходят за день работы: если на QWERTY это до 32 км, то на Dvorak — всего около 1,5 км.

Вначале 90-х Барбара Блэкберн установила мировой рекорд по скорости набора текста. На протяжении 50 минут она печатала в среднем 150 слов в минуту. Максимальная скорость достигла 212 слов в минуту. Это быстрее человеческой речи. Но чтобы добиться таких результатов, Блэкберн отказалась от привычной QWERTY-раскладки в пользу клавиатуры Дворака (на фото).

Вокруг этого способа набора сформировался настоящий культ. Но эти успехи так и остались в теории, хотя люди создавали даже фанатские журналы в поддержку раскладки.

Кроме того, для достижения скорости 40 слов в минуту новичку на QWERTY требуется в среднем 56 часов тренировки, а на Dvorak — всего 18 часов. Не удивляйтесь, мы сейчас говорим про бородатые года. Сейчас, конечно, каждый школьник печатает быстрее.

Эффект сетевого стандарта оказался непреодолимым: уже на тот момент многие использовали QWERTY, а с каждым днем стоимость перехода для каждого нового пользователя только росла. К середине 1980-х на Dvorak печатали лишь около 100 тысяч человек, тогда как QWERTY оставалась безальтернативной для миллионов. Успехи не стали массовыми: тесты, доказывающие преимущества Dvorak, часто финансировались самим изобретателем, а независимые исследования давали менее впечатляющие цифры.

Помимо Dvorak была еще раскладка Colemak, появившаяся в 2006 году, пыталась смягчить переход. Автор, Шолом Колеман, изменил всего 17 клавиш по сравнению с QWERTY, чтобы снизить когнитивное и мышечное «трение» при миграции. Сохранились базовые сочетания вроде Ctrl+Z и Cmd+C. Это не революция, а компромисс: уменьшить движение пальцев, но не ломать привычные хоткеи. Однако даже такая «мягкая» замена сталкивается с барьерами: нет поддержки «из коробки» в ОС, не все драйверы работают гладко, а в корпоративной среде, где каждый проект зависит от стандартов, смена раскладки — это риск.

В профессиональных нишах, вроде программирования, есть свои варианты: Programmer Dvorak, Workman, русские БЭЙ и ЯВЕРТЫ. Они оптимизируют расположение символов под код или язык, но их аудитория остается узкой. Да и большинство проектов, документации и команд все еще написаны под QWERTY. Сейчас мало кто задумывается о раскладке, все привыкли, и даже не думают, что может быть по-другому.

#Разное

Читать полностью…

S.E.Book

🪟 Windows ME.

Windows ME - одна из самых худших версий ОС за все время. С момента выпуска прошло более 25 лет, а Windows Millennium Edition называли «линолеум эдишн», либо «Mistake Edition» (версия-ошибка).

• В 2000 году, на фоне юридических разногласий с Министерством юстиции, компания Microsoft выпустила две операционные системы: Windows 2000 для предприятий и Windows Millennium Edition для индивидуальных потребителей. Сегодня Windows Me считается одной из худших ОС в истории Microsoft.

• Windows Me была выпущена как быстрое продолжение Windows 98, ориентированное на домашних пользователей. ОС имела некоторые общие аспекты с Windows 2000, такие как элементы пользовательского интерфейса и стек TCP/IP. Однако, в отличие от Windows 2000, которая использовала ядро Windows NT, Windows Me придерживалась структуры DOS, и это решение, по мнению многих, стало ее гибелью.

• Несмотря на свои проблемы, Windows ME представила несколько функций, которые стали стандартными в последующих версиях Windows. К ним относятся «Восстановление системы», позволяющее пользователям вернуться к предыдущему состоянию ОС без потери файлов и программ, и «Автообновление», позволяющее автоматически загружать обновления. В ОС также был обновлен проигрыватель Windows Media Player, появилась новая программа Movie Maker и DVD-плеер, не требующий отдельной карты декодера.

• Первые отзывы о Windows ME были неоднозначными. Некоторые высоко оценили функции восстановления системы и автоматического обновления, а также более быстрое время загрузки и мультимедийные инструменты. Однако другие отмечали более низкую производительность некоторых приложений Windows по сравнению с Windows 98, что делало обновление на ME довольно бессмысленным.

• Многие пользователи не смогли установить ОС, а те, кому это удалось, часто сталкивались с проблемами при запуске программ или подключении к другому оборудованию. Проблемы были настолько распространены, что PC World назвал Windows ME одним из худших технических продуктов всех времен, окрестив его «Windows Mistake Edition».

• Признав неудачу, Microsoft не стал выпускать пакеты обновлений для Windows ME и быстро перешел к Windows XP, которая была запущена в 2001 году с использованием ядра Windows NT. Многие пользователи Windows 98 полностью отказались от Windows ME и перешли непосредственно на Windows XP.

• Основная поддержка Windows ME завершилась 31 декабря 2003 года, а 11 июля 2006 г. прекратилась расширенная поддержка. Millennium Edition заслуженно считается одной из худших версий Windows после 95, однако эта система все же оставила свой след в истории — пусть он получился и не столь ярким, как у других версий Windows.

#Разное

Читать полностью…

S.E.Book

👾 Самая дорогостоящая малварь.

26 января 2004 в России был зафиксирован первый случай заражения новой малварью, которую назвали MyDoom. Всего за неделю, распространяясь через электронную почту, MyDoom поразил до 500 тысяч компьютеров по всему миру. Этот червь стал настоящим рекордсменом по скорости распространения и даже умудрился частично парализовать работу поисковых систем (Google, Yahoo!, AltaVista и Lycos), а на пике активности исходящий от MyDoom спам снизил мировой интернет-трафик на 10 процентов. В то время MyDoom генерировал 16-25% от общего числа всех писем в мире.

В 2011 году эксперты McAfee и вовсе признали MyDoom самой «дорогой» малварью в истории: убытки, связанные с потерей производительности и прекращением торговли в связи с заражением вирусом в результате крупных спам-кампаний, в конечном итоге составили 38 миллиардов долларов.

MyDoom распространяется через электронные письма с вредоносными вложениями. На каждой новой зараженной машине малварь ищет новые email-адреса в различных файлах, а затем рассылает свои копии по всем обнаруженным адресам. При этом спам маскируется, к примеру, под уведомления о неудачной доставке сообщения, или тема письма может содержать случайные символы и слова «hello», «hi» и так далее. Казалось бы, такие приманки можно отнести к числу самых примитивных, но они работают по сей день.

В период с 2015 по 2018 год порядка 1,1% всех электронных писем с вредоносными вложениями содержали червя именно MyDoom. Жертвами таких вредоносных рассылок становятся компании из самых разных отраслей, начиная от высоких технологий, оптовой и розничной торговли, до здравоохранения, образования и производства.

В первой половине 2019 года MyDoom даже продемонстрировал небольшой рост количества образцов малвари, а также увеличение количества вредоносных писем, отправляемых и получаемых жертвами. Основными источниками такой корреспонденции являются США, Китай и Великобритания.

Фактически MyDoom полностью самодостаточен и автономен. Червь может распространяться вечно, до тех пор, пока люди продолжают открывать почтовые вложения.

Кстати, в самом начале своей активности MyDoom атаковал сайт Microsoft. Червь был слишком мало распространён и потому не нанёс ему серьёзного ущерба. Однако Microsoft назначила свои $250 000 «за голову» его создателя. Эти деньги не нашли получателя — мир так и не узнал, кто создал MyDoom.

https://yourstory.com/MyDoom

#Разное

Читать полностью…

S.E.Book

У разработчика Miner Search (тулза для поиска и уничтожения скрытых майнеров), есть интересный список инструментов, с помощью которых можно ручным подходом осуществить поиск вредоносов. Список следующий:

Autorunsбесплатный инструмент от Microsoft, чтобы выявить все возможные варианты автозапуска, что грузится вместе с виндой. Обязательно запускать от админа, чтобы видеть весь полный список.

В первую очередь обращаем внимание на строки с неподписаными файлами (выделены красным).
Если не знаем, что за софт и надо ли его отключать – гугл в помощь.
Всё что выделено жёлтым означает, что запись осталась, а конечного файла что запускать уже нет. Можно удалять (кроме раздела KnownDlls и Services).
Ну и пара слов про оптимизацию, отключаем всё несвязное с системой, что можно запускать самому (всякие стимы, дискорды, whatsapp, OneDrive и т.д.), обычно находится в разделе Run и Task Scheduler (Планировщик задач).

System Informer – Мощный опенсорсный инструмент для мониторинга процессов, потоков и модулей. Показывает дерево процессов, что от чего запускается. Кто-то может возразить, мол есть process explorer, но это кому как удобнее.

Everything – опенсорсный инструмент, мгновенный поиск по файловой системе, в разы быстрее штатного поиска, встроенного в проводник. Можно искать как по файлам, так и по содержимому для документов. Вообщем, вещь удобная.

#Tools #Malware

Читать полностью…

S.E.Book

🛡 Реальная ИБ: где теряются деньги и как закрыть риски уже сегодня.

• 15 апреля у Контур.Эгиды и Staffcop пройдет бесплатный вебинар, который будет полезен всем ИБ и ИТ-специалистам. Поговорим о человеческом факторе и социальной инженерии. Сравним самостоятельную разработку ИБ и доверие вендорам: риски, преимущества, примеры инцидентов. Моделирование угроз как основа бюджетирования. Работа с персональными данными при аутсорсе/аутстаффе без рисков.

Зарегистрироваться можно по ссылке.

#ИБ #Вебинар

Читать полностью…

S.E.Book

🚀 INFRAX 1.0.0 — официальный выход из беты!

INFRAX — это единая российская on-premise платформа (ситуационный центр ИТ-инфраструктуры).
В одном интерфейсе: мониторинг (ITOM), Service Desk (ITSM), CMDB + ITAM, резервное копирование, удалённый доступ (RPAM), автоматизация, агентный ИИ-помощник и управление виртуализацией.
Заменяет зоопарк из 12+ разрозненных систем — всё под рукой, данные не уходят наружу.

Главное в версии 1.0.0

• SNMP-мониторинг
• Резервное копирование
• SLA
• CMDB + ITAM
• Поддержка из тикета
• Инструменты инженера
• Агентный ИИ-помощник

INFRAX 1.0.0 — вся ИТ-инфраструктура теперь в одной удобной и мощной системе.
Готовы закрыть все боли одним решением?
infrax.ru 🔥
#реклама
О рекламодателе

Читать полностью…

S.E.Book

📞 Телефонная сеть на колючей проволоке...

• 1874 год, вся западная часть США представляет из себя множество фермерских хозяйств с огромными территориями, которые располагались друг от друга на расстоянии многих километров.

Крупный рогатый скот, который пасся на территориях этих хозяйств, постоянно пытался уйти за территорию и погулять по пастбищам ближайших соседей. В то время для ограждения использовали обыкновенную проволоку и животные, зачастую, преодолевали этот барьер. Все изменилось, когда Джозеф Глидден получил патент на изготовление колючей проволоки.

Новые технологии производства сделали колючую проволоку дешевой и доступной, что повлияло на ее стремительное распространение. Благодаря этому, уже к 1880 году на Старом Западе производилось и устанавливалось около миллиона километров ограждений из колючей проволоки в год.

Спустя два года после того, как американские фермеры начали окутывать собственные земли колючим забором, изобретатель Александр Грэм Белл патентует собственное революционное изобретение – телефонный аппарат. Устройство произвело настоящий фурор и полностью перевернуло возможности общения людей на расстоянии. Если что, в то время единственным вариантом удалённой связи был телеграф, требующий наличия квалифицированного оператора, и не позволявший передавать такой объём информации, как телефон!

Естественно, что телефонные сети стали расти бурными темпами. Но телефонные компании обращали свой взгляд лишь на крупные города, обходя вниманием малонаселенные районы американского Запада, поскольку не видели экономической выгоды в развёртывании сотен километров телефонного кабеля. В итоге, фермеры попросту не имели никакой возможности подключиться к современным, на тот момент, системам коммуникации.

Однако телефонные компании явно недооценивали новаторский дух этих мужчин и женщин. Неизвестный гений обнаружил, что если подключить два телефонных аппарата к верхнему проводу на заграждении с колючей проволокой, то можно разговаривать так же легко, как между двумя «городскими» телефонами. Огромные сети колючей проволоки, растянувшиеся на многие километры вдоль фермерских хозяйств, вмиг стали отличным подспорьем для создания собственной сети связи. Телефонные аппараты с помощью куска обычной гладкой проволоки начали подключать к колючим ограждениям, используя последние в качестве магистральных линий связи.

Технология была очень проста. Стальная проволока – неплохой проводник электрического тока, что позволяло проводить телефонный сигнал. Подключение к линии обходилось фермерам в 25 долларов. В комплект поставки входил телефонный аппарат с двумя сухими батареями, заземляющий стержень, фарфоровые набалдашники и трубки, плюс 3 метра провода для внутренней проводки и более 15 метров для соединения с линией за пределами помещения.

В этой локальной сети не было регулярной абонентской платы, хотя члены кооператива платили несколько долларов в год за текущее обслуживание и замену сухих батарей (вместо которых они иногда применяли старые автомобильные аккумуляторы). И разумеется, никто не оплачивал никаких телефонных счетов.

Телефонный аппарат обычной гладкой проволокой подключали к колючему ограждению и сигнал шел по всей длине колючей проволоки либо к коммутатору, либо к другим домам. В некоторых случаях в одну сеть объединялось до двадцати телефонов. При звонке одновременно срабатывали все телефонные аппараты, что создавало определенную путаницу. В итоге, фермерские общины согласовали между собой специальную систему кодов, чтобы распознавать для кого предназначен звонок.

С помощью колючей проволоки фермеры активно осваивали и использовали телефонную связь с начала 1900-х до 1920-х годов. В свой расцвет эти телефонные сети обслуживали примерно 3 миллиона человек, то есть больше чем официальная телефонная система Белла. К 20-м годам многие сельские районы получили официальную телефонную связь, но, не смотря на это, старые сети на базе колючей проволоки в некоторых районах сохранялись до сороковых годов 19 века.

#Разное

Читать полностью…

S.E.Book

Ну, во-первых, это красиво... а во-вторых, обратите внимание на крепление! Лёгкое, дешёвое, и невероятно удобное при транспортировке. Так то...

#Юмор

Читать полностью…

S.E.Book

Хорошая статья, которая содержит информацию о том, как сайты и провайдеры выявляют использование VPN по IP, DNS- и WebRTC-утечкам, геолокации и DPI, зачем это делают сервисы и банки. Думаю, что многим будет весьма интересно:

Читать статью [7 min].

#Разное

Читать полностью…

S.E.Book

Самый первый компьютерный баг.

• 9 сентября 1947
года кое-что любопытное нашли операторы компьютера Mark II. Это что-то — моль. История гласит, что легендарная Грейс Хоппер обнаружила насекомое между точками на реле N70 панели F. После этого Грейс вклеила маленького диверсанта в свой технический отчет (на фото) и написала: «First actual case of bug being found» (Первый реальный случай обнаружения бага).

• Кстати, журнал с записью в настоящее время проживает в Национальном музее американской истории. Но на всеобщее обозрение по неизвестным причинам не выставлен.

#Разное

Читать полностью…

S.E.Book

🏘 Необычные Дата Центры.

Изучая географию дата-центров по всему миру, можно найти необычные и интересные места их расположения. Например, в ядерном бункере или в церкви....

Вот вы бы догадались, что за пределами часовни расположен ЦОД? А вот в хитрые испанцы взяли и построили. В 2005 году серверная площадью около 120 кв. м. успешно начала функционировать в бывшей часовне Torre Girona, где разместили один из самых мощных (на тот момент) суперкомпьютеров Европы, производительностью около 94 терафлопс.

Таким образом «модернизированная» часовня помогала ученым решать различные задачи, такие как прогнозирование погоды, исследование генома человека или же изобретение нового лекарства. Несколько фото можете глянуть выше.

Но есть еще один интересный ЦОД (фото 3 и 4), который находится в Стокгольме и очень напоминает строение из фильмов о Джеймсе Бонде, его имя Bahnhof или Pionen White Mountains (кодовое название, сохранившееся у объекта со времен войны). Он расположился в 30 метрах под скалой в бывшем ядерном убежище. От внешнего мира Дата Центр отделяет 40-сантиметровая стальная дверь, так же на территории убежища расположен офис телекоммуникационной компании и точка обмена трафиком. Кстати, вот несколько интересных фактов:

ЦОД может выдержать взрыв водородной бомбы;
Является офисом одного из самых крупных Интернет-провайдеров Швеции;
Система резервного питания времен Холодной войны Maybach MTU позволяет обеспечить около 1,5 МВатт мощности;
Тройное резервирование каналов связи (оптические линки заведены из трех различных вводов);
Система охлаждения позволяет спокойно отвести тепло с нескольких сотен шкафов полностью заполненных оборудованием (при потреблении мощности до 1,5 МВатт);
Имитируется дневное освещение, есть оранжерея и искусственные водопады, что создает комфортную рабочую атмосферу;
15 сотрудников только старшего технического персонала находятся на объекте постоянно.

➡️ Красивые фоточки можете найти тут: https://www.archdaily.com

#Разное

Читать полностью…

S.E.Book

👨‍💻 Как превратить старый ноутбук в домашний сервер для хранения данных и удаленной работы.

Автор этого материала поделиться личным опытом превращения старенького ноутбука ASUS, который был выпущен 12 лет назад, в полноценный домашний сервер под Linux Ubuntu Server 24.04.5 LTS.

Получилось что-то вроде мини-датацентра — он хранит файлы на жёстком диске с бэкапом в облаке, Docker-контейнеры крутит для дата-аналитики и даже имеет легковесный интерфейс XFCE, при этом есть потенциал к росту до терминала для управления умным домом. В статье описано, почему было решено отказаться от WSL на ноутбуке Huawei, как настроить удалённый доступ через xRDP (чтобы не было чёрного экрана), запустить там Docker, сборку Superset и JupyterLab с Anaconda (с разными версиями Python), прикрутить Samba-шару для домашнего использования и организовать бэкап в облачное хранилище.

В общем и целом, статья окажется полезной всем желающим и особенно тем, кто не знает, куда девать и что делать со своим старым ноутбуком \ ПК.

P.S. Читайте комменты, там много советов и другой ценной информации.

Читать статью [10 min].

#Разное #Linux

Читать полностью…

S.E.Book

Apple добавила в macOS скрытую функцию безопасности, предупреждающую пользователей о возможных атаках ClickFix. Она была незаметно реализована в macOS 26.4, выпущенную на прошлой неделе.

Принцип заключается во введении всплывающего окна на экране всякий раз, когда пользователь пытается скопировать и вставить команды из браузера в окно Терминала.

Такое всплывающее окно призвано привлечь внимание менее технически подкованных пользователей macOS к новой технике атаки.

ClickFix впервые была обнаружена в реальных условиях в 2024 году. Злоумышленники используют веб-сайты с поддельными ошибками или неработающими CAPTCHA, которые предлагают пользователям скопировать и вставить фрагмент кода в окно командной строки терминала.

Блок кода обычно содержит закодированные или замаскированные команды операционной системы, которые загружают и устанавливают вредоносное ПО.

Первоначально атаки были направлены на Windows, но в прошлом году расширились на macOS и впоследствии на Linux. При этом ClickFix на macOS стала особенно популярна к концу 2025 года.

В настоящее время это один из наиболее распространенных методов распространения вредоносного ПО, столь же популярный, как электронная почта и загрузка бесплатного программного обеспечения с ловушками.

Huntress сообщила, что более половины инцидентов с вредоносным ПО, отслеженных ею в прошлом году, произошли через ClickFix.

Всплывающее окно, изображенное ниже, не блокирует пользователям возможность вставки команд, но выдаст предупреждение тем, кто не знаком с методом ClickFix.

Помимо этого в ответ на Coruna и DarkSword Apple теперь также отправляет уведомления на экран блокировки iPhone и iPad с более старыми версиями iOS и iPadOS, предупреждая пользователей о веб-атаках с призывом установить обновление.

Это произошло спустя неделю после того, как Apple выпустила бюллетень, в котором просила пользователей старых версий iOS и iPadOS обновить свои устройства в связи с обнаружением новых эксплойт-комплектов.

Но обольщаться по поводу «яблочной» заботы не стоит.

Согласно недавно рассекреченным судебным документам, Apple предоставляла правоохранительным органам США подлинные данные анонимизированного адреса электронной почты iCloud, сгенерированного с помощью функции «Скрыть мою электронную почту».

В документах подробно описывается расследование ФБР по поводу электронного письма с угрозами, отправленного 28 февраля 2026 года Алексис Уилкинс, которая в своем заявлении под присягой указана как подруга директора ФБР Кеша Пателя.

Согласно показаниям под присягой, Уилкинс получила сообщение с адреса созданного с помощью функции Apple. После обращения агентов к Apple, компания предоставила все исчерпывающие данные пользователя, связывающие псевдоним с основным Apple ID.

В числе дополнительных технических данных, предоставленных Apple, были указаны устройства, связанные с учетной записью, такие как iPhone 17 Pro, iPad Mini и Apple Watch Ultra 3.

Все эти сведения, наряду с журналами и метаданными в сервисах Apple, включая IP и историю активности учетной записи, помогли следователям установить причастность к инциденту.

Читать полностью…

S.E.Book

📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»

Хотите автоматизировать деплой и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера: от первого сервера до продакшена.

• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, Blue-Green, Canary, rollback
• Контейнеризация: Docker (образы, Compose, networking), безопасность контейнеров
• Kubernetes: Pods, Services, Deployments, Helm
• Infrastructure as Code: Terraform, Ansible, ArgoCD и Flux для GitOps
• Мониторинг: Prometheus, Grafana, ELK Stack, OpenTelemetry, SLI/SLO/SLA
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering
• В стоимость включено: поддержка на протяжении курса, разбор задач и вопросов, рецензирование итогового проекта и помощь в составлении резюме

🎓 Сертификат — добавьте в резюме или LinkedIn
🔥 Цена со скидкой: 9 990 ₽ → 5 990 ₽, действует ограниченное время

👉 Пройти курс на Stepik

Читать полностью…

S.E.Book

Обратите внимание на сервис с бесплатными лабораторными работами по работе с Wireshark. По ссылке ниже вы найдете полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий.

➡️ https://labex.io/free-labs/wireshark

В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

Читать полностью…

S.E.Book

Как нам подсказали подписчики, исследователи из Лаборатории Касперского разобрались в кейсе с компрометацией веб-сайта cpuid[.]com, на котором размещались установщики популярных ПО для администрирования систем CPU-Z, HWMonitor (и Pro) и Perfmonitor 2.

В ЛК обнаружили, что примерно с 9 апреля, 15:00 UTC, до 10 апреля, 10:00 UTC, легитимные URL для загрузки установщиков этого ПО были заменены URL-адресами на следующие вредоносные веб-сайты: cahayailmukreatif.web[.]id, pub-45c2577dbd174292a02137c18e7b1b5a.r2[.]dev, transitopalermo[.]com и vatrobran[.]hr.

Злоумышленники распространяли вредоносные дистрибутивы различного популярного ПО для администрирования систем через cpuid[.]com, включая: CPU-Z (версия 2.19), HWMonitor Pro (версия 1.57), HWMonitor (версия 1.63) и PerfMonitor (версия 2.04).

Вирус распространялся как в виде ZIP-архивов, так и в виде отдельных установщиков. Файлы содержат легитимный подписанный исполняемый файл для соответствующего продукта и вредоносную DLL-библиотеку CRYPTBASE.dll, созданную с использованием метода боковой загрузки DLL.

Вредоносная DLL отвечает за подключение к C2 и дальнейшее выполнение полезной нагрузки. Перед этим она также выполняет ряд проверок на предмет соответствия требованиям песочницы, и если все проверки пройдены, она подключается к серверу C2.

Примечательно, что злоумышленники повторно использовали как адрес C2, так и конфигурацию подключения из кампании марта 2026 года, где они разместили фейковый сайт FileZilla, распространяющий вредоносные файлы.

Загрузчик также содержит огромный массив MAC-адресов (представленных в виде строк), которые впоследствии формируют полезную нагрузку следующего этапа путем преобразования шестнадцатеричных символов в MAC-адресах в их байтовые значения. После набора вспомогательных загрузчиков цепочка выполнения приводит к созданию сложной системы RAT.

Однако RAT на заключительном этапе не является чем-то новым. Злоумышленник решил повторно использовать так называемый STX RAT, о котором сообщала Esentire, тем самым совершив еще одну ошибку.

Как отмечают в ЛК, заключительный этап полностью обнаруживается правилами YARA, представленными у eSentire. Злоумышленники приложили усилия для взлома популярного сайта с ПО, но не смогли избежать обнаружения с помощью известных индикаторов взлома.

Согласно телеметрии ЛК, выявлено более 150 пострадавших, в основном - частные лица. Однако заразились и организаций различных секторов, включая торговлю, производство, консалтинг, телеком и сельское хозяйство. Большинство заражений - в Бразилии, России и Китае.

По сравнению с другими недавними атаками типа watering hole и атаками на цепочки поставок, как в случае с Notepad++, атака на cpuid[.]com была организована крайне плохо.

Самая серьёзная ошибка злоумышленников заключалась в повторном использовании той же цепочки заражения с использованием STX RAT и тех же доменных имён для связи C2, что и в предыдущей атаке, связанной с поддельными установщиками FileZilla.

Общий уровень разработки/развертывания вредоносного ПО и OpSec злоумышленников довольно низок, что, в свою очередь, позволило обнаружить компрометацию на ранней стадии.

Индикаторы компрометации и рекомендации - в отчете.

Читать полностью…

S.E.Book

• Пост выходного дня: Вы знали, что при прослушивании определенной музыкальной композиции, некоторые жесткие диски могли выйти из строя? Такая уязвимость даже получила свой номер - CVE-2022-38392.

В описании уязвимости указано, что запуск на ноутбуке с жёстким диском OEM производителя, работающим на скорости 5400 об/мин, воспроизведения видеоклипа с песней Джанет Джексон «Rhythm Nation» может привести к аварийному завершению сеанса или отключению системы из-за сбоев в работе жёсткого диска, связанных с возникающим резонансом при проигрывании звуков клипа определённых частот. Причём атаку на резонансной частоте с помощью звуков из музыкального видео Джанет можно провести удалённо с физически находящегося поблизости воспроизводящего устройства.

Примерно в 2005 году данную проблему обнаружил при тестировании один из крупных производителей ноутбуков в своей лаборатории. Также в ходе опытов выяснилось, что некоторые ноутбуки других вендоров начинали тормозить или выходить из строя, если на них не запускался ролик, но они находились рядом с устройством, которое воспроизводило клип «Rhythm Nation».

Расследование этой нештатной ситуации показало, что проблема действительно возникла из-за некоторых звуков из песни. Жёсткие диски в недорогих ноутбуках, работающие на скорости 5400 об/мин, начинали резонировать и ломаться.

Эксперты считают, что обычно недорогие жёсткие диски для ноутбуков вибрируют в диапазоне частот 5 кГц, также в них иногда наблюдаются определённые пики на частотах 12,5 Гц, 87,5 Гц, 1100 Гц, 1450 Гц, 1700 Гц и 1850 Гц. Пример есть в инструкции с параметрами вибрации и частоты от Hitachi.

Производители ноутбуков решили эту проблему простым способом. Разработчики добавили в драйвер аудиокодека специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения таких звуков. Такие вот дела...

➡️ https://youtu.be/OAwaNWGLM0c

#Разное

Читать полностью…

S.E.Book

Федеральное бюро расследований США смогли получить копии входящих сообщений Signal с iPhone пользователя, который удалил мессенжер со смартфона - копии содержимого переписки сохранились в архиве push-уведомлений устройства. Об этом сообщило издание 404 Media со ссылкой на несколько источников, которые присутствовали во время дачи показаний на судебном процессе.

Дело касалось группы людей, которые в июле прошлого года запускали фейерверки и повредили имущество в центре содержания иммиграционной полиции ICE Prairieland в городе Альварадо, штат Техас. Один из обвиняемых ранил в шею полицейского.

В Signal есть настройка, которая блокирует отображение содержимого сообщений в push-уведомлениях. Однако если настройки в Signal конкретно на iPhone позволяют отображать уведомления и превью сообщений на экране блокировки, то устройство сохраняет их во внутренней памяти, рассказал сторонник обвиняемых.

В 404 Media считают, что эта уязвимость затрагивает любые мессенджеры, а не только Signal. Проблема заключается в том, как Apple обрабатывает push-уведомления.

➡️ https://www.404media.co/signal

#Новости

Читать полностью…

S.E.Book

Defiant предупреждает о начале массированных атак, нацеленных на критическую уязвимость в платном дополнении Ninja Forms File Uploads для WordPress, которая позволяет загружать произвольные файлы без аутентификации, что может привести к удаленному выполнению кода.

По данным компании, ее межсетевой экран Wordfence заблокировал более 3600 атак на CVE-2026-0740 за последние 24 часа.

Ninja Forms - популярный конструктор форм для WordPress с более чем 600 тыс. загрузками, который позволяет пользователям создавать формы без программирования, используя простой интерфейс перетаскивания. Расширение для загрузки файлов в том же пакете, обслуживает более 90 тыс. клиентов.

CVE-2026-0740 имеет критическую оценку CVSS 9,8 из 10 и затрагивает все версии Ninja Forms File Upload до 3.3.26 включительно.

По данным Wordfence, уязвимость вызвана отсутствием проверки типов/расширений файлов в целевом имени файла, что позволяет неавторизованному злоумышленнику загружать произвольные файлы, включая PHP-скрипты, а также манипулировать именами файлов для осуществления обхода пути.

В уязвимой версии функция не включает в себя проверку типа файла или расширения имени целевого файла перед операцией перемещения, что позволяет загружать не только безопасные файлы, но и файлы с расширением .php.

Поскольку проверка имен файлов не используется, вредоносный параметр также облегчает обход путей, позволяя переместить файл даже в корневой каталог веб-сервера.

Все это позволяет неавторизованным злоумышленникам загружать произвольный вредоносный PHP-код, а затем получать доступ к файлу для запуска удаленного выполнения кода на сервере.

Возможные последствия эксплуатации могут быть катастрофическими, включая развертывание веб-оболочек и полный захват сайта.

Уязвимость была обнаружена исследователем Селимом Лануаром (whattheslime), который 8 января отправил по ней отчет в программу вознаграждения за обнаружение ошибок Wordfence.

После проверки Wordfence в тот же день предоставила поставщику полную информацию и внедрила временные меры защиты с помощью правил брандмауэра для своих клиентов.

После проверки патчей и частичного исправления 10 февраля, производитель выпустил полное исправление в версии 3.3.27, доступной с 19 марта.

Учитывая, что Wordfence теперь ежедневно фиксирует тысячи попыток взлома, пользователям Ninja Forms File Upload настоятельно рекомендуется обновиться до последней версии.

Читать полностью…

S.E.Book

• Когда сказал начальнику, что тебе нужен специальный стол для работы стоя.

#Юмор

Читать полностью…

S.E.Book

Исследователи VulnCheck сообщают об активной эксплуатации уязвимости с максимальным уровнем серьезности в Flowise, платформе ИИ с открытым исходным кодом, используемой рядом крупных корпораций.

Речь идет об уязвимости CVE-2025-59528 (CVSS: 10.0), которая представляет собой уязвимость внедрения кода, которая может привести к удалённому выполнению кода.

Узел CustomMCP позволяет пользователям вводить параметры конфигурации для подключения к внешнему серверу MCP, который анализирует предоставленную пользователем строку mcpServerConfig для построения конфигурации сервера.

Однако в процессе этого он выполняет код JavaScript без какой-либо проверки безопасности.

Flowise отметила, что успешная эксплуатация уязвимости может обеспечить доступ к опасным модулям, таким как child_process (выполнение команд) и fs (файловая система), поскольку он работает с полными привилегиями среды выполнения Node.js.

Иными словами, злоумышленник, использующий эту уязвимость, может выполнить произвольный код JavaScript на сервере Flowise, что приведет к полной компрометации системы, доступу к файловой системе, выполнению команд и утечке конфиденциальных данных.

Как отметили в Flowise, поскольку требуется только токен API, это представляет собой чрезвычайную угрозу для непрерывности бизнеса и данных клиентов. Компания выразила благодарность Ким Су Хён за уведомление об уязвимости. Проблема была устранена в версии 3.0.6 пакета npm.

Согласно данным VulnCheck, эксплуатация осуществлялась с одного IP-адреса Starlink.

CVE-2025-59528 - это уже третья уязвимость Flowise, эксплуатируемая в реальных условиях, после CVE-2025-8943 (CVSS: 9,8), позволяющей удаленно выполнять команды ОС, и CVE-2025-26319 (CVSS: 8,9), позволяющей произвольно загружать файлы.

Уязвимость была известна более шести месяцев, а это значит, что у пользователей было достаточно много времени, чтобы определить приоритетность и устранить ее.

К настоящему времени площадь уязвимой поверхности, доступной из интернета, составляет более 12 000 открытых экземпляров, что Flowise крайне востребованной целью для киберподполья, представители которого уже предпринимают попытки сканирования и эксплуатации.

Читать полностью…

S.E.Book

🧬 Эволюция DDoS-защиты в 2026–2027

Атак стало в 2 р.аза больше, сценарии усложнились. Всё чаще они маскируются под легитимный трафик, из-за чего привычные методы защиты теряют эффективность.

Приглашаем на вебинар, где разберем:
– Трансформацию DDoS и что нас ждет в будущем
– Почему классические методы защиты перестают работать
– На какие метрики важно обращать внимание
– Что должна уметь современная система защиты

Вебинар будет полезен CISO, CIO, CTO, а также ИБ-специалистам и сетевым инженерам.

Зарегистрироваться бесплатно ✅

Читать полностью…

S.E.Book

А вы знали, что в 1999 году был обнаружен первый в мире макро-вирус для MS Word, который распространялся по электронной почте? Вирус был написал неким Kwyjibo (Дэвидом Смитом) и назывался "Melissa" (Дэвид назвал вирус в честь стриптизёрши). Сразу же после заражения системы вирус считывал адресную книгу почтовой программы MS Outlook и рассылал свои копии по первым 50 найденным адресам. За считаные часы вирус заразил более миллиона компьютеров по всему миру, парализовав их работу.

Для рассылки своих копий использовалась возможность Visual Basic активизировать другие приложения MS Windows и использовать их процедуры. Вирус вызывает MS Outlook, считывает из базы адресов Outlook адреса электронной почты и посылает по этим адресам сообщение. Это сообщение содержит:

Тема: "Important Message From [UserName]" (UserName берется из базы адресов)
Тело письма: "Here is that document you asked for ... don't show anyone else ;-)"


К сообщению также прилагался файл LIST.DOC, который якобы содержит пароли для доступа к 80 платным сайтам для взрослых, но на самом деле, в теле документа содержался макрос, который запускался при открытии файла.

Количество рассылаемых писем зависит от конфигурации адресной книги Outlook (базы адресов e-mail) на конкретном компьютере. Вирус открывает каждый список в адресной книге и отсылает зараженное сообщение по 50 первым адресам из каждого списка.

Кстати, вирус использует электронную почту для своего распространения только один раз - для этого проверяется специальная "метка" в системном реестре: HKEY_CURRENT_USERSoftwareMicrosoftOffice "Melissa?" = "... by Kwyjibo". Если этот ключ не найден, то вирус посылает сообщения электронной почты с приложенными зараженными документами и создает этот ключ в реестре.

Быстро распространившись, вирус Melissa нанес ущерб в размере $80 миллионов (около $155 млн. на данный момент). Такое не остается безнаказанным.

Д. Смита удалось обнаружить и арестовать из-за интересной особенности в формате документов MS Word. Тогда она была известна весьма небольшому числу специалистов. Речь идет о том, что MS Word сохраняет в документе данные пользователя, на компьютере которого он был создан. Д. Смит разместил первые копии червя в одной группе новостей и во всех этих копиях были его данные. ФБР не составило никакого труда найти его. По итогу он был осужден к 10 годам заключения и штрафу в размере 5000 баксов.

#Разное

Читать полностью…

S.E.Book

📱 Как ФБР запустило стартап для наркокартелей и три года читало их переписку — история Anom.

Очень интересная статья от ребят из Бастион, где представлен подробный разбор операции «Троянский щит», одной из самых изощренных цифровых ловушек ФБР в истории, основанный на докладах с DEF CON, внутренних документах и свидетельствах участников по обе стороны закона.

Наркоторговец из Южной Австралии Доменико Катанзарати был уверен, что провернул сделку века. Он использовал Anom — свой анонимный защищенный смартфон — для координации поставки кокаина, спрятанного внутри промышленного сварочного аппарата.

Катанзарати был спокоен. Anom считался «Роллс-Ройсом» в мире шифрованной связи, его рекомендовали влиятельные люди из криминального мира. Устройство работало на кастомной операционке, а сообщения шифровались так надежно, что, казалось, никакие спецслужбы не вскроют переписку. «Окей, давай заработаем миллионы», — беспечно писал Катанзарати своему подельнику в защищенном чате.

Когда пришло время забирать «сварочник» из порта, получателей ждал сюрприз: груза не было. Через несколько дней Доменико сообщили: «Ваш груз изъят пограничной службой Австралии». Подельники Катанзарати написали в тот же безопасный чат: «Pigs grabbed him» («Менты его взяли»).

Оказалось, каждое сообщение наркоторговца и его подельников читал специальный агент ФБР. «Безопасный» Anom был тщательно продуманной ловушкой, которую втайне создало и финансировало Федеральное бюро расследований.


Читать статью [22 min].

#Разное

Читать полностью…

S.E.Book

Тем временем, TeamPCP переключается с открытого программного обеспечения на среду AWS. После перероверки украденных учетных данных с помощью TruffleHog хакерская группа приступила к нацеливанию на сервисы AWS.

Как сообщает Wiz, злоумышленник, стоящий за масштабной мартовской кампанией, направленной на разработчиков ПО с открытым исходным кодом, использовал скомпрометированные учетные данные для доступа к средам AWS и кражи дополнительных данных.

TeamPCP (DeadCatx3, PCPcat и ShellForce) действует с 2024 года, первоначально сосредоточившись на облачных средах, в середине 2025 года группа переключилась на атаки на цепочки поставок, нацеленные на кражу учетных данных CI/CD в больших масштабах.

В последние две недели TeamPCP попала в заголовки новостных лент после взлома сканера уязвимостей Trivy от Aqua Security в рамках кампании, которая с тех пор распространилась на NPM, PyPI и OpenVSX.

По данным OpenSourceMalware, различные инциденты, приписываемые этой группе за последние недели, взаимосвязаны, поскольку все они были вызваны взломом Trivy, который, в свою очередь, произошел из-за неправильной смены учетных данных после взлома в феврале.

Вредоносное ПО, внедренное в пакеты Trivy и GitHub Actions, выполнялось при работе Trivy в нижестоящих конвейерах, что позволило TeamPCP скомпрометировать токены публикации разработчиков NPM, а также токен PyPI, принадлежащий гендиректору LiteLLM Крришу Дхолакии.

LiteLLM скачивают более 90 млн. раз в месяц, так что последствия его взлома были колоссальными. Среди прочего, был раскрыт токен Telnyx PyPI, что привело к внедрению вредоносного ПО в пакеты Telnyx PyPI.

По оценкам специалистов, в рамках этой кампании пострадали десятки тысяч репозиториев, поскольку вредоносное ПО TeamPCP было разработано для сбора учетных данных, токенов API, токенов SSH и других секретов из зараженных систем разработчиков.

Согласно отчету Wiz, хакерская группа не стала тратить время на проверку украденных учетных данных.

Они попросту задействовали инструмент с открытым исходным кодом TruffleHog, дабы убедиться, что украденные ключи доступа AWS, секреты приложений Azure и различные токены SaaS по-прежнему действительны и используются.

В течение 24 часов после подтверждения группа перешла к операциям по обнаружению уязвимостей в скомпрометированных средах AWS, перечисляя различные сервисы, уделяя особое внимание контейнерам, где хакеры составляли карты кластеров и определений задач. Она также атаковала менеджеры секретов AWS у жертв.

После подтверждения доступа и определения структуры, злоумышленники использовали различные методы для дальнейшего осуществления своей схемы, выполняя дополнительный код и получая доступ к другим частям среды жертвы.

Хакеры использовали рабочие процессы GitHub для выполнения кода в средах жертв, а также функцию ECS Exec для выполнения команд Bash и скриптов Python непосредственно в контейнерах, работающих в средах AWS.

Злоумышленники похищали исходный код, файлы конфигурации и встроенные секреты из репозиториев GitHub, а также получали доступ к хранилищам S3, Secrets Manager и базам данных для массовой кражи данных из сред AWS.

После взлома TeamPCP фокусирвяоалась на компрометации дополнительных секретных данных и извлечении огромных объемов данных из репозиториев кода и облачных ресурсов.

Извлеченные данные и скомпрометированные секреты потенциально передавались другим группам для осуществления целого ряда операций.

В частности, TeamPCP, вероятно, сотрудничает в рамках реализации монетизации доступа к скомпрометированным средам, с Lapsus$ и Vect Ransomware.

Как уже отмечали в Socket, Lapsus$ хвастались будущими операциями TeamPCP, как будто обладали инсайдерской информацией, а Vect прямо заявила на известном хакерском форуме о партнерстве с TeamPCP. Продолжаем следить.

Читать полностью…

S.E.Book

Большинство систем безопасности слепы не из-за отсутствия инструментов, а из-за отсутствия данных. Если аудит в Windows настроен формально — система событий есть, но пользы от неё нет.

На открытом уроке разберём, как превратить операционную систему в полноценный источник данных для систем класса SIEM. Мы покажем, как работает журнал событий Windows, как настраивать расширенный аудит, какие события действительно важны и как организовать их сбор.

Разберём установку агента Wazuh и практические подходы к построению наблюдаемости. Вы получите чёткое понимание, как формируется телеметрия и как сделать её пригодной для анализа и выявления инцидентов.

🗓 Урок пройдет 8 апреля в 20:00 МСК в преддверии старта курса «Специалист по внедрению SIEM».

👉Зарегистрируйтесь и начните работать с данными, а не просто собирать их: https://otus.pw/Th3q/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

S.E.Book

👨‍💻 Киберкухня: как «готовят» атаки и какие ингредиенты нужны для защиты.

• Кибератаки становятся быстрее и разрушительнее. Злоумышленники действуют быстрее, используют методы социальной инженерии, deepfake-инструменты и более избирательно выбирают цель. Результат - не просто утечки, а серьезные финансовые и репутационные потери компании.

7 апреля у F6, Контур.Эгиды и Staffcop пройдет бесплатный вебинар, где мы обсудим современные киберугрозы, реальные сценарии взломов и практические шаги — от цифровой гигиены сотрудников до резервного копирования и Zero Trust.

Зарегистрироваться можно по ссылке.

#ИБ #Вебинар

Читать полностью…

S.E.Book

👩‍💻 Пост выходного дня: Git для самых маленьких. От первой команды до настройки SSH.

• Нужно отметить, что Git - это одна из систем контроля версий проекта, которая позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.

• В этой статье будут рассмотрены начальные аспекты работы с Git (ключевые команды для управления репозиториями, включая создание, редактирование и управление ветками), настройка SSH для Git (пошаговое руководство по настройке подключения по SSH для безопасной и удобной работы с удаленными репозиториями), а также подписью коммитов. Надеюсь, что эта статья станет началом большого пути для тех, кто начинает осваивать Git.

Читать статью [10 min].

• Напоминаю про дополнительный материал:

89 things I know about Git commits - объемный чек-лист, который может оказаться полезным при работе с Git.
Oh My Git - увлекательная игра для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.
Pro Git - бесплатная книга на русском языке, которая содержит всю необходимую информацию по работу с Git.
Базовый курс по Git - этот бесплатный курс станет отличным дополнение к книге Pro Git. Опубликован на YT и представлен на русском языке.

#Git

Читать полностью…

S.E.Book

🎮 Пост выходного дня: Quake III Arena 🔥 мультиплеер в браузере.

Если помните, то в январе я делился с вами новостью о том, что игру "Герои Меча и Магии III" можно запустить в браузере!

Так вот, автор проделал какую-то невероятную работу и реализовал web-порт игры: Quake III: Arena. Культовая игра во многом определившая развитие жанра сетевых соревновательных баталий теперь доступна практически на любом устройстве в браузере. Думаю олды вспомнят и оценят! Хороших выходных ❤️

➡️ https://dos.zone/ru/q3/

#оффтоп

Читать полностью…
Subscribe to a channel