124529
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
С ростом цен на DRAM компоновка модулей — чуть ли не единственный выход, как сбалансировать между бюджетом и производительностью...
На днях к нашим менеджерам попал счёт от 2023 года на Samsung DDR5 64 GB RDIMM 3200. Тогда она обошлась заказчику в 16 тыс за штуку, сейчас ее стоимость подскочила до 80 тыс☹️
Ставим не 12, а 10 модулей
Формально — это ~80–85% пиковой полосы (10/12).
На практике — для части задач разница будет меньше, чем кажется на бумаге. Особенно, если нагрузка чаще упирается в:
- CPU
- дисковую подсистему
- сеть, а не в память как таковую
Персональные данные — штука скучная ровно до момента, пока не случается «разлив». В 2026 цена небрежности растёт: ответственность становится ощутимее, а последствия — не только юридические, но и операционные (остановки процессов, разборы, репутация).
25 февраля в 20:00 МСК на открытом вебинаре OTUS разберём, как изменилась ответственность за нарушения в защите персональных данных и что это означает на практике. Пройдёмся по последним изменениям законодательства и посмотрим на актуальную судебную практику: за что реально привлекают, какие аргументы “не работают”, и где чаще всего компании/команды подставляются из-за дыр в процессах и документации.
Урок будет полезен начинающим ИБ-специалистам, сисадминам и IT-инженерам, разработчикам и техлидам, а также PM/ИТ-руководителям.
Открытый вебинар курса «Информационная безопасность. Basic».
Регистрируйтесь: https://otus.pw/ZxrC/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👨💻 Подробные руководства по Cron и Systemd в Linux.
• Cron - классический планировщик задач в Unix-подобных операционных системах, позволяющий автоматизировать выполнение команд и скриптов по расписанию. Позволяет запускать команды/скрипты в определенное время или с определенной периодичностью, но при не самом аккуратном использовании может "подкинуть" проблем: от падения сервера из-за перегрузки до "тихих" ошибок, о которых можно долго не знать.
• В этом руководстве описаны не только основы работы с cron, но и типичные подводные камни, альтернативы для сложных сценариев, а также продвинутые форматы расписания. Информация будет полезна всем, кто хочет более подробно разобраться в автоматизации задач в Linux.
➡ Читать статью [8 min].
• Systemd - комплексная, глубоко интегрированная система инициализации и управления, которая стала неотъемлемым скелетом современных дистрибутивов Linux. Её архитектура, построенная вокруг концепции юнитов, cgroups и централизованного журналирования, кардинально меняет подход к администрированию системы.
• В данном руководстве автор рассказал про все основные и ключевые технические аспекты: архитектура, юниты, cgroups, работа с журналами. Только команды и конфиги. Данная статья является продолжением статьи по cron, так как systemd был затронут, но не раскрыт.
➡ Читать статью [16 min].
S.E. ▪️ infosec.work ▪️ VT
🔎 Первый в мире поисковый движок.
• В ранние годы интернет-эры миллионы файлов хранились на тысячах анонимных FTP-сайтов. В этом многообразии пользователям было достаточно сложно обнаружить программу, подходящую для решения их задачи. Поэтому приходилось вручную просматривать FTP-хранилища, структура которых значительно отличалась. Именно эта проблема и привела к появлению одного из ключевых аспектов современного мира — интернет-поиска.
• Считается, что создателем первого поискового движка выступил Алан Эмтейдж. В 1989 году он работал в университете Макгилла в Монреале. Одной из его задач как администратора университетского факультета информационных технологий было нахождение программ для студентов и преподавателей. Чтобы облегчить себе работу и сэкономить время, Алан написал код, который выполнял поиск за него.
• Эмтейдж написал простой сценарий, автоматизирующий задачу внедрения в листинги на FTP-серверах, которые затем копировались в локальные файлы. В этих файлах осуществлялся быстрый поиск необходимой информации с помощью стандартной grep-команды Unix. Таким образом, Алан создал первую в мире поисковую систему, которая получила название Archie — это сокращение от слова Archive (Архив).
• Archie оказался способен производить поиск среди 2,1 миллиона файлов более чем на тысяче сайтов по всему миру в течение нескольких минут. От пользователя требовалось ввести тему, а система предоставляла отчет о местонахождении файлов, названия которых совпадали с ключевыми словами.
• Решение оказалось настолько удачным, что в 1990 году Эмтейдж и его партнер Питер Дойч основали компанию Bunyip, намереваясь вывести на рынок более мощную коммерческую версию Archie. Можно сказать, что это был первый интернет-стартап в истории, поскольку Bunyip продавали интернет-сервис.
• Команда решила привести листинги к более эффективному представлению. Данные были разбиты на отдельные базы: в одной из них хранились текстовые названия файлов, в другой — записи со ссылками на иерархические директории хостов. Была и третья база, соединяющая две другие между собой. Поиск при этом производился поэлементно по именам файлов.
• Со временем были реализованы и другие доработки. Например, база данных вновь была изменена — её заменила база данных, основанная на теории сжатых деревьев. Новая версия формировала текстовую базу данных вместо списка имен файлов и работала значительно быстрее предыдущих. Также произведенные второстепенные улучшения позволили Archie проводить индексацию веб-страниц.
• К сожалению, работа над Archie была прекращена, а революция в области поисковых систем — отложена. Эмтейдж со своими партнерами разошлись во взглядах касательно будущих инвестиций, и в 1996 году он принял решение об уходе. После этого клиент Bunyip проработал еще год, а затем стал частью Mediapolis, Нью-Йоркской фирмы веб-дизайна. При этом патенты на все наработанные технологии так и не были получены.
• Archie породил такие поисковые системы, как Google, потому в какой-то мере его можно считать прапрадедушкой поисковых движков. Что касается Алана Эмтейджа, то когда его спрашивают об упущенной возможности разбогатеть, он отвечает с долей скромности:
«Разумеется, я бы хотел разбогатеть, — говорит он. — Однако даже с оформленными патентами я мог бы и не стать миллиардером. Слишком легко допустить неточности в описании. Иногда выигрывает не тот, кто был первым, а тот, кто стал лучшим».
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
🔓 StatiCrypt.
• Нашел очень полезный сервис, благодаря которому можно создать зашифрованные HTML странички, расшифровка которых происходит с помощью ввода пароля в браузере на стороне клиента.
• Обычно парольная защита производится через веб-сервер, который проверяет пароль и выдаёт контент. Но что делать, если нужно выложить зашифрованную веб-страницу и файлы на публичном хостинге, где у нас нет контроля над сервером? Эту проблему решает тулза StatiCrypt.
• StatiCrypt генерирует статическую страницу, которую можно безопасно заливать на любой хостинг. Страница будет расшифрована в браузере пользователя, когда тот введёт известный ему пароль. В принципе, эту систему можно использовать для шифрования личных заметок, если вы хотите выложить их на общедоступный сервер, чтобы всегда иметь к ним доступ, но при этом надёжно защитить от посторонних глаз.
• Расшифровка происходит на обычном JavaScript, то есть со стороны клиента не требуется скачивание и установка дополнительных инструментов, кроме стандартного браузера. Ни хостинг-провайдер, ни интернет-провайдер не получают доступ к этой информации в процессе расшифровки её расшировки в браузере.
• Консольная утилита StatiCrypt доступна для скачивания на Github и в виде пакета NPM. А еще существует готовый шаблон для создания и хостинга одностраничного зашифрованного сайта на GitHub Pages.
• Страница шифруется с помощью AES-256 в режиме CBC, который в контексте StatiCrypt лишён характерных для него уязвимостей. Пароль хешируется с помощью функции PBKDF2: 599 тыс. операций хеширования SHA-256 и 1000 операций SHA-1 (для легаси). По сути, генерируется новая веб-страница (зашифрованная), которая вмещает содержимое старой.
• Утилита также умеет генерировать ссылку, которая уже содержит хешированный пароль, для доступа к странице без ввода пароля непосредственно в веб-форме браузера. Такую ссылку можно передавать доверенным лицам или использовать самому, а контент при этом хранится на сервере в зашифрованном виде, недоступном для просмотра ни хостером, ни третьим лицам.
➡ https://github.com/robinmoisson/staticrypt
S.E. ▪️ infosec.work ▪️ VT
🧠 Социальная Инженерия. Методики спецслужб.
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
▶ Вебинар: Unified SSO c технологией E-Passport: защита от перехвата сессий и обхода MFA
📌 17 февраля | 13:00
Используете SSO? Интересно, что входит в ваш стек:
• OIDC или SAML;
• Kerberos или NTLM;
• Enterprise SSO или PKI.
Эксперты Avanpost разберут, как архитектура классических технологий и подходов к построению единого входа оставляет вашу компанию уязвимой к краже сессий и другим тактикам атак 🥱
Avanpost представит своё решение Unified SSO с технологией E-Passport, созданное с фокусом на кибербезопасность и удобство пользователей.
✅ Криптографическая привязка сессии к устройству (E-Passport)
✅ Бесшовный доступ к ЛЮБЫМ приложениям (даже Legacy) в рамках единой сессии
✅ Single Logout (единовременный выход из всех систем)
✅ Защита от кражи cookie и перехвата сессии 👀
👩💻 Remote-Android.
• Нашел отличный и простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: проект называется redroid (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии.
➡ https://github.com/remote-android/redroid-doc
• Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
• Дополнительно: полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
➡Подборка различных образов для VirtualBox.
➡Free VirtualBox Images от разработчиков VirtualBox.
➡Коллекция готовых VM от Oracle.
➡Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡Подборка различных образов для VMware.
➡VM на iOS и MacOS: getutm и mac.getutm.
➡Образы для Mac: mac.getutm и utmapp.
S.E. ▪️ infosec.work ▪️ VT
📦 Формат ZIP.
• В 80-х и начале 90-х, до широкого распространения интернета, энтузиасты-компьютерщики использовали dial-up-модемы для подключения через телефонную сеть к сети Bulletin Board Systems (BBS). BBS представляла собой интерактивную компьютерную систему, которая позволяла пользователям отправлять сообщения, играть в игры и делиться файлами. Для выхода в онлайн достаточно было компьютера, модема и телефонного номера хорошей BBS. Номера публиковались в компьютерных журналах и на других BBS.
• Важным инструментом, облегчающим распространение файлов, был архиватор. Он позволяет сохранять один или несколько файлов в едином файле-архиве, чтобы удобнее хранить или передавать информацию. А в идеале архив ещё и сжимал файлы для экономии места и времени на передачу по сети. Во времена BBS был популярен архиватор Arc, написанный Томом Хендерсоном из System Enhancement Associates (SEA), маленькой компании, которую он основал со своим шурином.
• В конце 1980-х программист Фил Катц (на фото) выпустил собственную версию Arc - PKArc. Она была совместима с SEA Arc, но работала быстрее благодаря подпрограммам, написанным на ассемблере, и использовала новый метод сжатия. Программа стала популярной, Катц ушёл с работы и создал компанию PKWare, чтобы сосредоточиться на дальнейшей разработке. Согласно легенде, большая часть работы проходила на кухне его матери в Глендейле, штат Висконсин.
• Однако SEA не устраивала инициатива Катца. Компания обвинила его в нарушении товарного знака и авторских прав. Разбирательства и споры в сети BBS и мире ПК стали известны как Arc-войны. В конце концов, спор был урегулирован в пользу SEA.
• Отказавшись от Arc, Катц в 1989 создал новый формат архивирования, который он назвал Zip и передал в общественное пользование:
Формат файлов, создаваемых этими программами, является оригинальным с первого релиза этого ПО, и настоящим передаётся в общественное пользование. Кроме того, расширение ".ZIP", впервые использованное в контексте ПО для сжатия данных в первом релизе этого ПО, также настоящим передаётся в общественное пользование, с горячей и искренней надеждой, что никто не попытается присвоить формат для своего исключительного использования, а, скорее, что он будет использоваться в связи с ПО для сжатия данных и создания библиотек таких классов или типов, которые создают файлы в формате, в целом совместимом с данным ПО.
2.04c, вышедшая в 1992 году. В ней по умолчанию использовался алгоритм сжатия Deflate. Версия определила дальнейший путь развития сжатия в Zip-файлах.
Новости про утечки данных, телефонные мошенничества и хакерские атаки уже кажутся постоянным фоном даже тем, кто не занимается кибербезопасностью. Но есть особенные истории, о которых долго говорит вся индустрия.
Пять таких кейсов собрал подкаст «Кибертрукрайм», первый эпизод которого выходит 4 февраля. Это нарративный подкаст — практически пять документальных аудиофильмов о кибератаках, которые стали частью истории мирового кибербеза. О том, как их расследовали, расскажет Kaspersky GReAT. Это команда, которая существует с 2008 года и занимается обнаружением и изучением самых непростых киберугроз во всех точках земного шара. Их репутация и авторитет настолько высоки, что злоумышленники периодически пытаются шпионить и за ними.
Как раз такой попытке посвящён первый эпизод. В нём Kaspersky GReAT рассказывают, как самые подкованные кибершпионы в мире пытались проникнуть в их устройства Apple и остаться незамеченными. Но все закончилось тем, что команда нашла у Apple четыре уязвимости, а о злоумышленниках написали в мировых новостях.
Но сначала команде пришлось исследовать тысячи строк кода, использовать клетки Фарадея и даже заклеивать камеры телефонов, чтобы шпионы не поняли, что их поймали. Крутая история, когда безопасность айфонов работает против жертвы кибератаки.
➡️ Слушаем на Яндекс.Музыке, в Apple Podcasts и на любой другой удобной платформе.
🪱 Sasser.
• Мало кто вспомнит, но в 2004 году произошла настоящая эпидемия сетевого червя Sasser. Этот вирус наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.
• Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.
• Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.
• Также малварь создает скрипт (cmd.ftp) в системе машины-жертвы, который «заставляет» ее скачивать червя из инфицированного ftp-сервера. После того, как скачивание завершено, скрипт удаляется.
• В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
• Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от вируса составил примерно 18 миллиардов долларов. Всего заражено было около 250 000 машин.
• Автором этого червя оказался 17-летний немецкий хакер Свен Яшан. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов. В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.
S.E. ▪️ infosec.work ▪️ VT
🪟 Windows updates.
• Вот вам немного занимательного оффтопа: Рэймонд Чен, инженер‑ветеран Microsoft, более трёх десятилетий участвующий в развитии Windows, с 2003 года ведёт популярный технический блог The Old New Thing. Чен регулярно публикует в нём короткие истории о внутренней кухне Windows.
• На этот раз он объяснил, почему Microsoft перешла на обозначения «H1» и «H2» в названиях полугодовых релизов Windows. Если честно, то я никогда даже не задумывался на эту тему...
• Наверняка вы понимаете, что «H» означает «half» (половина). Однако до 2019 года обновления называли «весенними» и «осенними», к примеру 2017 Fall Creators Update или 2018 Spring Update. Зачем было менять?
• А всё дело в том, что не везде сначала идёт весна, а затем осень. В Южном полушарии Земли всё наоборот, не так, как у нас: в декабре начинается лето, в марте — осень, ну а в июне будет зима, за которой следует весенний сезон с сентября по ноябрь. Поэтому сразу возникает вопрос: «весеннее обновление» — это когда?
• Это очень базовый географический факт, но вопрос вообще интересный. Если задуматься, то вся основная современная цивилизация развилась именно в Северном полушарии — отсюда и нормы речи. Более того, про южнополушарцев легко забыть и без этого: там живёт всего 10–12 % мирового населения, поскольку там меньше пятой части суши, и значительную площадь занимают океаны.
• В Microsoft про такие базовые соображения о географии вспомнили далеко не сразу. На одном из общекорпоративных собраний топ-менеджер задал вопрос о возможных бессознательных предубеждениях. Один из коллег Чена поднял руку. Имя Рэймонд не приводит, но замечает, что этот сотрудник вырос в Южном полушарии Земли. Разработчик озвучил факт о северополушарной предвзятости.
• «Сезонные» названия заменили на нейтральные «H1» и «H2» уже на следующий день.
➡ https://devblogs.microsoft.com/oldnewthing
S.E. ▪️ infosec.work ▪️ VT
🖖Гайд для пентестеров: запускаем фишинговую рассылку через GoPhish
Запустить реалистичную фишинговую рассылку с высоким Inbox Rate - задача не для новичков.
Команда ScanFactory дружественным понятным языком написала статьи, чтобы даже начинающий пентестер смог разобраться настроить и запустить реалистичную фишинговую кампанию.
1⃣ Установка GoPhish на VPS
2⃣ Настройка почтового сервера и SPF/DKIM/DMARC
3⃣ Создание фишингового сайта и интеграция с кампанией
Серия охватывает весь процесс: подготовка инфраструктуры, повышение доставляемости писем, создание реалистичных страниц и запуск рабочей схемы для контролируемых фишинговых кампаний.
Важно: материалы предназначены исключительно для легитимного тестирования и обучения сотрудников!
👉 Подписывайся на канал ScanFactory, чтобы не пропустить полезные гайды и практические кейсы.
#реклама
О рекламодателе
🦈 Бесплатные лабы для обучения работы с Wireshark.
• Обратите внимание на сервис с бесплатными лабораторными работами по работе с Wireshark. По ссылке ниже вы найдете полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий.
➡ https://labex.io/free-labs/wireshark
• В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:
➡Полный курс по WireShark [1], [2], [3];
➡Бесплатный курс: Компьютерные сети 2025;
➡Руководство: Анализ трафика сети посредством Wireshark;
➡Полный список фильтров Wireshark.
➡Статья: Wireshark. Лайфхаки на каждый день;
➡Статья: Практические приёмы работы в Wireshark;
➡Mindmap: Wireshark.
S.E. ▪️ infosec.work ▪️ VT
✍️ Чек-лист по базовой защите VDS.
• На хабре опубликовали хороший чек-лист, включающий десять базовых правил по безопасности VDS.
• Все перечисленные в статье правила - это не набор «фишек для параноиков», а ваша уверенность в сохранности ваших данных. SSH-ключи, запрет root-доступа, закрытые порты, свежие пакеты, резервные копии и мониторинг логов не требуют сверхусилий, но именно они определяют, будет ли ваш сервер тихо работать годами или превратится в лёгкую цель для злоумышленников. Однозначно к прочтению:
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
👨💻 Руководство по пентесту с использованием Nmap, OpenVAS, Metasploit.
• Существует отличная книга "Quick Start Guide to Penetration Testing", которая распространяется только на английском языке. Наш читатель проделал огромную работу, перевел эту книгу на русский язык и предоставил ее нам на безвозмездной основе.
• В книге описаны варианты использования #NMAP, OpenVAS и #Metasploit, подробное описание этих инструментов, создание собственной лаборатории для практических занятий и подробное описание различных этапов пентеста.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
⏺️ Реагирование на компьютерные инциденты
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
⚙️ it-tools.
• Нашел очень крутой ресурс, который содержит огромное кол-во инструментов для ИТ специалистов, начиная от калькулятора ip адресов и оценки надежности паролей, заканчивая конвертерами и линтерами для JSON, YAML, XML и т.д. Так сказать, универсальный набор тулз, который пригодится для выполнения повседневных задач.
• А еще вы можете развернуть всё локально, если потребуется. Инструкция есть на github. Пользуйтесь:
➡ https://it-tools.tech
S.E. ▪️ infosec.work ▪️ VT
📶 Компьютерные сети.
• В сентябре прошлого года Андрей Созыкин завершил основной раздел своего курса по компьютерным сетям и приступил к следующей части, которая будет посвящена теме защищенных сетевых протоколов. В новом разделе будут рассмотрены следующие протоколы:
➡TLS – Transport Layer Security;
➡HTTPS – HTTP Secure;
➡DNS-over-TLS, DNS-over-HTTPS;
➡DNSSEC – DNS Security Extensions.
• Отмечу, что лично я считаю данный курс одним из лучших и понятных в части изучения сетей. А еще курс полностью бесплатный и опубликован на YouTube, что делает его доступным для всех желающих! Напомню, что Андрей начал актуализировать свой курс еще год назад и сейчас можно посмотреть более 38 уроков:
➡Введение в курс;
➡Организация компьютерных сетей;
➡Терминология сетей;
➡Модель ISO OSI;
➡Модель и стек TCP/IP;
➡Стандартизация сетей;
➡Организация сетей TCP/IP;
➡Анализатор сети Wireshark;
➡Прикладной уровень;
➡Протокол HTTP;
➡HTTP в текстовом режиме;
➡Кэширование в HTTP;
➡HTTP в Wireshark;
➡HTTP API;
➡Практика по HTTP API;
➡HTTP API в Postman;
➡HTTP API в curl;
➡Система доменных имен DNS;
➡Протокол DNS;
➡Протокол DNS в Wireshark;
➡Типы записей DNS;
➡Типы записей DNS в Wireshark;
➡Утилиты DNS host и dig;
➡Итеративный и рекурсивный режимы DNS;
➡Транспортный уровень;
➡Протокол UDP;
➡Протокол UDP в Wireshark;
➡Протокол TCP;
➡Протокол TCP: скользящее окно;
➡Протокол TCP: установка соединения;
➡Утилиты TCPView, netstat и ss;
➡Протокол TCP: формат заголовка;
➡Протокол TCP в Wireshark;
➡Протокол TCP: управление потоком;
➡Протокол TCP: управление перегрузкой;
➡Интерфейс сокетов;
➡Практика по сокетам;
➡Протоколы, интерфейсы и сервисы.
• Когда будет завершен раздел с описанием защищенных сетевых протоколов, то я обязательно опубликую эту информацию в канале. Либо можете самостоятельно отслеживать выход нового материала в этом плейлисте: https://www.youtube.com/playlist/seti
• P.S. Не забывайте про мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
S.E. ▪️ infosec.work ▪️ VT
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
👾 vt-cli.
• Если честно, то я никогда не замечал тот факт, что у сервиса VirusTotal есть свой CLI инструмент. Можно и ссылочку проверить, и файл отсканировать, и информацию по хэш значению получить. Всё что вам необходимо для использования - это API ключик (он доступен абсолютно всем при регистрации). Вот тут более подробно:
➡ https://virustotal.github.io/vt-cli/
S.E. ▪️ infosec.work ▪️ VT
📟 Война с пейджерами.
• А вы знали, что три десятилетия назад в США вступил закон, где прописаны правила против использования пейджеров? В Нью-Джерси полностью запретили их использование гражданам младше 18 лет, а нарушителям грозил 6-месячный тюремный срок. Кстати, закон так и не отменили. Он продолжает действовать по сей день...
• Дело в том, в 80-х годах пейджеры активно набирали популярность среди подростков, а также… драг-дилеров. В те годы США переживали общественную панику, связанную с активным употреблением наркотиков молодёжью, и этот факт значительно её усилил, поскольку пейджеры начали считать одним из главных подспорьев наркобизнеса.
• Вот тогда и были приняты меры против использования пейджеров. Как уже было отмечено выше, в Нью-Джерси полностью запретили использовать пейджеры лицам младше 18 лет, а тем кто нарушал закон грозил 6-месячный тюремный срок. Этот закон был предложен сенатором Рональдом Л. Райсом, который до этого служил в полиции. Жертвами этих жёстких запретов стали тысячи молодых людей, некоторые из которых даже попали на новостные полосы газет (на фото).
• Некоторые школы регулярно сдавали полиции пойманных с пейджерами учащихся. Например, в одном случае 16-летняя девушка получила обвинение в нарушении общественного порядка, в другом 13-летний подросток был закован в наручники. Особенно агрессивно эти меры применялись в Чикаго: в ходе одного полицейского рейда за «использование пейджеров» в школе было арестовано и отстранено от занятий более 30 учащихся.
• В 1996 году в Нью-Джерси был случай, когда от занятий отстранили 5-летнего ребёнка за то, что он взял с собой пейджер на школьную экскурсию. Этот инцидент вызвал широкое возмущение и привлёк внимание радиоведущего Говарда Стерна. В конечном итоге всё это привело к призывам доработать или отменить столь жёсткие законы.
• Эти нападки на пейджеры стали большой проблемой для компании Motorola, которая тогда владела 80% их рынка. В распоряжении компании был хит, с которым она знакомила целое новое поколение, поэтому в 1994 году её владельцы решили дать отпор, отчасти путём объединения молодёжи.
• Motorola привлекла детей своих сотрудников к разработке кампаний в поддержку пейджеров, подчёркивая важность этих устройств для юного поколения в качестве средства коммуникации. В одном из отчётов проекта говорилось: «Кто лучше всех поможет спланировать битву, как ни сами подростки?». Во время самого события, которое разворачивалось в течение недели, один из участников придумал слоган: «Pages for All Ages».
• Объединив свои усилия с PepsiCo, Motorola запустила по телевидению рекламу пейджеров как инструмента для общения детей и взрослых. В рамках объявленной акции компания в 1996 году продала подросткам 500 000 девайсов.
• Эта политика продвижения разозлила некоторых законодателей. Другие представители власти называли их устаревшими, и примерно в то же время возникли движения за отмену запретов на эти устройства. Отчасти этому поспособствовал ранее упомянутый случай с 5-летним мальчиком. В 1996 году власти Нью-Джерси доработали закон, но не отменили.
• Изначальный инициатор этого постановления в 2017 году предложил его отменить со словами:
«Прошло уже почти тридцать лет, и это больше не является проблемой».
КИИ в 2026 — нормативка и ответственность меняются, а цена ошибки — простой, штрафы и репутационные потери.
16 февраля в 20:00 МСК на открытом уроке OTUS разберём, какие НПА приняты в 2025, что планируется изменить дальше и как держать требования под контролем без бюрократического перегруза.
Мы покажем, как ориентироваться в сигналах регулятора, где чаще всего возникают риски у ИТ/ИБ и на что смотреть в первую очередь при актуализации процессов.
Урок проходит в преддверии старта курса «Информационная безопасность. Professional». Регистрируйтесь, чтобы обновить картину по КИИ и собрать понятный план действий на 2026: https://otus.pw/902r/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
👨💻 Кибератака на ядерный реактор.
Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.
Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.
Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?
Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд» (крупнейшая авария в истории коммерческой атомной энергетики США), который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.
Путешествие в сердце ядерного реактора начинается.
📚 Переведено на RU: PowerShell Security.
• То, что так хорошо подходит в качестве мощного инструмента автоматизации для администраторов, по итогу оказывается полезным как для хакеров, так и для пентестеров. Речь идет о PowerShell - это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Кстати, в этом канале опубликован хороший пост про историю создания пошика. Если интересно, то рекомендую к прочтению!
• Так вот, в сети есть отличная книга "PowerShell Security", которая написана и распространяется на английском языке. Еще несколько лет назад наш читатель перевел данный материал на русский язык и поделился с нами абсолютно бесплатно! Скачать данный материал можно в нашем облаке:
➡️ /channel/S_E_Reborn/2766
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
➡История создания PowerShell;
➡Powershell для пентестера;
➡О`б’фу’ска””ция PowerShell;
➡Powershell для Blue Team;
➡Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
➡Полезные заметки о командах PowerShell;
➡Мини-курс: Windows PowerShell 5 [70+ уроков].
S.E. ▪️ infosec.work ▪️ VT
Покажи, на что способен на международной кибербитве Standoff 17
С 26 по 29 мая 2026 года пройдет кибербитва Standoff 17, где белые хакеры смогут продемонстрировать свои навыки выстраивания сложных цепочек атак на максимально реалистичных инфраструктурах.
Что ждет участников на Standoff 17:
• практика реализации сотен критических событий и нестандартных сценариев в виртуальном пространстве — Государстве F;
• возможность протестировать свои техники и тактики в условиях, максимально приближенных к реальным;
• новые механики и возможность изучить цифровые копии компаний и систем;
• обмен опытом с самыми сильными исследователями безопасности страны и мира.
Отборочный этап пройдет с 28 февраля по 6 марта. Заявки принимаются до 10 февраля 2026 года. Пять лучших команд получат возможность принять участие в легендарной кибербитве Standoff 17.
Прием заявок уже открыт!
Ждем вас на Standoff!
👩💻 Introducing Oracle Linux Enhanced Diagnostics.
• Не совсем по теме, но будет полезно: еще в начале этого года в блоге у Oracle появилась статья, которая описывает ряд инструментов, скриптов и конфигураций, предназначенных для анализа производительности и работы Linux. Думаю, что эта подборка окажется весьма полезной, если вы используете Linux в работе и решаете определенные задачи в части администрирования:
➡ https://blogs.oracle.com/oracle-linux
• Помимо общей статьи в блоге, где присутствует только краткое описание, на сайте oracle есть отдельные мануалы для каждого инструмента:
➡memstate – анализирует использование памяти в системе. Весьма полезно для выявления возможных утечек памяти.
➡kstack – тулза для диагностики зависших процессов в системе.
➡scripts – набор скриптов, предназначенных для отладки специфических проблем. К примеру, диагностики сетевых соединений.
➡syswatch – выполняет пользовательские команды при достижении определённого уровня загрузки CPU. Отличная тулза для диагностики скачков потребления CPU в системе.
➡scanfs – проверяет образы дисков KVM на предмет повреждений файловых систем без необходимости останавливать виртуальные машины.
➡ https://github.com/oracle/oled-tools
• Нужно отметить, что этот софт был предназначен для внутренних нужд Oracle, но их решили сделать доступными для сообщества!
S.E. ▪️ infosec.work ▪️ VT
👾 CVE-2022-38392.
• Оказывается, что при прослушивании определенной музыкальной композиции, некоторые жесткие диски могли выйти из строя! Такая уязвимость даже получила свой номер - CVE-2022-38392.
• В описании уязвимости указано, что запуск на ноутбуке с жёстким диском OEM производителя, работающим на скорости 5400 об/мин, воспроизведения видеоклипа с песней Джанет Джексон «Rhythm Nation» может привести к аварийному завершению сеанса или отключению системы из-за сбоев в работе жёсткого диска, связанных с возникающим резонансом при проигрывании звуков клипа определённых частот. Причём атаку на резонансной частоте с помощью звуков из музыкального видео Джанет можно провести удалённо с физически находящегося поблизости воспроизводящего устройства.
• Примерно в 2005 году данную проблему обнаружил при тестировании один из крупных производителей ноутбуков в своей лаборатории. Также в ходе опытов выяснилось, что некоторые ноутбуки других вендоров начинали тормозить или выходить из строя, если на них не запускался ролик, но они находились рядом с устройством, которое воспроизводило клип «Rhythm Nation».
• Расследование этой нештатной ситуации показало, что проблема действительно возникла из-за некоторых звуков из песни. Жёсткие диски в недорогих ноутбуках, работающие на скорости 5400 об/мин, начинали резонировать и ломаться.
• Эксперты считают, что обычно недорогие жёсткие диски для ноутбуков вибрируют в диапазоне частот 5 кГц, также в них иногда наблюдаются определённые пики на частотах 12,5 Гц, 87,5 Гц, 1100 Гц, 1450 Гц, 1700 Гц и 1850 Гц. Пример есть в инструкции с параметрами вибрации и частоты от Hitachi.
• Производители ноутбуков решили эту проблему простым способом. Разработчики добавили в драйвер аудиокодека специальный фильтр, который обнаруживал и удалял нежелательные частоты во время воспроизведения таких звуков. Такие вот дела...
➡ https://youtu.be/OAwaNWGLM0c
S.E. ▪️ infosec.work ▪️ VT
В ИБ часто не хватает согласований
Бюджеты буксуют, SLA не утверждаются, приоритеты оспариваются, а риски остаются неуслышанными бизнесом.
⚠️ В итоге даже сильная программа ИБ замедляется не из-за угроз, а из-за коммуникаций.
На открытом уроке OTUS:
- разберём soft skills, которые критичны для CISO и руководителей ИБ.
- поговорим о переговорах с бизнесом, ИТ и подрядчиками, о переводе рисков в язык денег и управлении конфликтами в инцидентах и изменениях.
- разберём, как добиваться buy-in при согласовании SLA, политик и зон ответственности.
Вы получите практический подход к переговорам в ИБ:
- как аргументировать меры через риск и стоимость,
- снижать сопротивление команд и повышать скорость принятия решений.
- обсудим роль эмоционального интеллекта лидера ИБ - доверие, влияние и стресс-менеджмент в условиях давления.
📌Встречаемся 3 февраля в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности».
Регистрация открыта: https://otus.pw/kJyF/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576