49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• Кстати, в первые пять дней ни один человек не попытался зарегистрироваться в YT. Друзья чесали головы и выдвигали идеи о привлечении аудитории: дошло даже до предложения привлекать девушек для заполнения анкет и выкладывания видео о себе посредством выплаты каждой по 20 долларов. Как покажут маркетинговые исследования, люди попросту не хотели заморачиваться съёмкой видео о себе для знакомств, да ещё и выкладывать себя в заведомо плохом качестве - ибо куда проще было сделать фото и разместить их на любом популярном сайте для поиска партнёров. В конце концов Стив Чен сказал фразу, которая и начнёт превращение неудачного сайта для знакомств в самый популярный глобальный видеохостинг: "Забудем о свиданиях и просто откроем его для любых видео".
• Теперь дело медленно, но пошло в гору. Альтернатив на тот момент практически не существовало, а идея залить видео и поделиться им с друзьями или даже всеми желающими хотело и могло всё больше людей: у всё большего количества американцев интернет-соединение уже могло поддерживать потоковое видео, пусть и в низком разрешении (240p–360p). На серьёзную рекламную кампанию денег поначалу не было - но заработало сарафанное радио, в том числе в IT-сообществе. Уже к концу мая суточная посещаемость нового сервиса достигла 30.000 человек. В июле к сайту прикрутили страницу с топом видео по популярности, в августе - систему оценки видео пользователями по принципу пяти звёзд. В сентябре первое видео пробило отметку в миллион просмотров.
• К этому времени Чад Херли выполнял уже роль не столько дизайнера, сколько руководителя и топ-менеджера проекта, а Стив Чен и в меньшей степени Джавед Карим занимались технической частью. В октябре новое важное обновление привнесло возможности подписки на каналы, формирования плейлистов и развёртывания видео на весь экран. В ноябре 2005 года венчурный фонд Sequoia Capital вложил в YouTube 3,5 миллиона долларов США. Это позволило улучшить серверы, увеличить пропускную способность, запустить рекламное продвижение. А затем, наконец, перейти от бета-версии к официальному релизу, и открыть платформу для широкой публики: это было сделано 15 декабря. Уже за декабрь ежедневные просмотры выросли с 2 до 8 миллионов - невероятный результат для стартапа, у которого не было даже офиса, а в январе пробили отметку в 25 миллионов.
• В марте на серверах уже лежало 25 миллионов видеороликов, каждый день подгружалось ещё не менее 20 тысяч. В июле 2006-го YouTube стал пятым по популярности сайтом США с 200 млн. посетителей в сутки и 100 млн. ежедневных просмотров. Процессу помогало то, что как раз в 2006 году доля широкополосного интернет-доступа в Соединённых Штатах перевалила за половину, а в ближайшие годы то же произойдёт и в других странах мира. Цифровой гигант Google, который, несмотря на огромные возможности, так и не сумел параллельно раскрутить свой видеохостинг Google Video, первым понял грандиозные перспективы и без того успешного проекта, предложил выкупить сервис - что и произошло в октябре 2006-го за сумму в 1,65 млрд. долларов, перед носом у попытавшегося сделать то же самое конкурента Yahoo. Стив Чен и Джавед Карим вскоре ушли из YouTube, а Чад Херли продолжал руководить его развитием уже в составе Google до 2010 года, после чего остался советником и занялся другими проектами.
• Ну а дальнейшее известно: в составе Google и на фоне всеобщей глобальной интернетизации YouTube прокачался до совсем уж умопомрачительных показателей - оставаясь по сей день главным видеохостингом на планете. И мало кто уже помнит, что началось всё с того, что два предположительно изрядно поддатых айтишника не смогли переслать третьему видео о своих посиделках под футбол...
#Разное
• Андрей Созыкин продолжает публиковать новый материал для своего бесплатного курса по компьютерным сетям! В новом видео мы будем анализировать протокол TLS с помощью Wireshark.
• Начинаем с просмотра зашифрованных пакетов TLS. В таком виде доступно всего три поля заголовка Record Layer: тип протокола TLS следующего уровня, версия TLS и длина данных. Все остальное зашифровано, посмотреть это нельзя.
• Чтобы расшифровать данные, которые передаются по TLS, нужно получить ключи шифрования. Для этого можно установить переменную окружения SSLKEYLOGFILE, в которую прописать путь к файлу. В этот файл будут записываться ключи шифрования TLS. Так работают популярные библиотеки TLS: NSS, OpenSSL и boringssl. Именно эти библиотеки используют большинство браузеров. В видео я использую браузер Chrome. Полная инструкция по настройке расшифровки пакетов TLS есть на сайте Wireshark.
• После настройки Wireshark начинает показывать расшифрованные пакеты TLS. Мы можем видеть не только заголовки Record Layer, но и данные, которые ранее были зашифрованы. В видео это запросы HTTP к сайту для практических занятий курса.
➡ https://youtu.be/rqCaf6HoRv4
• В качестве дополнения:
➡Лабораторные работы для получения практического опыта работы с Wireshark;
➡Бесплатный курс: Компьютерные сети 2025;
➡Руководство: Анализ трафика сети посредством Wireshark;
➡Полный список фильтров Wireshark;
➡Статья: Wireshark. Лайфхаки на каждый день;
➡Статья: Практические приёмы работы в Wireshark;
➡Mindmap: Wireshark;
➡Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
#Wireshark #Сети
👀 Вам нужно это увидеть
Вебинар «Unified SSO c технологией E-Passport: защита от перехвата сессий и обхода MFA»
SSO у вас есть? А уверенность, что хакер не воспользуется уязвимостями и не пролезет в вашу сеть – тоже есть? 🤔
📌 17 февраля в 13:00 команда Avanpost разберёт, почему классический единый вход часто оставляет лазейки для перехвата и обхода MFA – и как это закрыть.
А также покажет Unified SSO с технологией E-Passport – решение, где безопасность встроена в саму архитектуру. И смоделирует перехват сессии и как Unifed SSO блокирует нелегитимный доступ!
👉 [Ссылка на регистрацию]
• Иногда - примерно раз в месяц - я публикую крутые фоточки с красивым кабель-менеджментом, но я никогда не публиковал полную противоположность... А ведь такое встречается гораздо чаще.
• Как говорится, «и так сойдёт».
#Разное
• Между прочим, сегодня отмечают не только день влюбленных, но и день компьютерщика. Именно в этот день 14 февраля 1946 года был запущен первый работающий электронный компьютер ENIAC (на фото). Его создание считается одной из важнейшей вех развития компьютерной техники!
• ENIAC создавался (как и многие инновации) по заказу военных – в разгар Второй Мировой армии США были как никогда нужны баллистические таблицы. Эти таблицы необходимы были артиллеристам для точной стрельбы и учитывали множество показателей, влияющих на траекторию полёта снаряда.
• К 1943 Лаборатория баллистических исследований, в которой велась работа по расчету таблиц (вручную с использованием "настольного калькулятора"), едва справлялась с возрастающим объёмом вычислений. Тогда-то её представители и обратились в Электротехническую школу Мура при Пенсильванском университете в расчете на то, что учёные помогут автоматизировать работу "компьютеров".
• Компьютерами тогда называли клерков, которые занимались расчетом таблиц. Именно поэтому ENIAC стали также называть компьютером – по аналогии с сотнями людей, решавших те же задачи вручную. Вторая мировая оказала большое влияние на развитие информационных технологий и в частности на создание ENIAC несмотря на то, что сам компьютер был готов к работе лишь осенью 1945 года.
• Готовый аппаратный комплекс занимал помещение площадью в 140 м2. Масса устройства составляла 30 тонн, в состав его входило около 18 000 электронных ламп и 1500 реле, плюс сотни тысяч других элементов, включая сотни тысяч резисторов, конденсаторов и катушек индуктивности.
• Сначала у ENIAC не было внутренней памяти, все данные хранились на перфокартах. Но в 1953 году инженеры смогли добавить к системе память на 100 слов.
• Для своего времени система была просто феноменально быстрой. Компьютер был в состоянии выполнять 357 операций умножения в секунду или 5000 операций сложения за то же время. Кроме того, компьютер позволял решать дифференциальные уравнения второго порядка.
• Не обошлось и без проблем. Поскольку в ENIAC содержалось почти 18 000 радиоламп, они регулярно выходили из строя, из-за чего работы приостанавливались примерно раз в день. Лампы приходилось заменять, на что требовалось время. В самом начале на поиск неисправной лампы требовалось несколько часов, но через некоторое время команда компьютера смогла ускорить процесс — на него стало уходить не более 15 минут.
• Компьютер потреблял около 160 кВт энергии, а во время его работы температура в машзале поднималась вплоть до 50 градусов Цельсия. При всем при этом система была крайне сложной. Даже у опытного программиста на ввод новой задачи уходило много времени. Чаше всего несколько дней - ведь сначала нужно было согласовать планирование, а потом уже внедрять.
• К слову, использовался компьютер не так и долго вплоть до 1955 года, когда в мире появились более мощные системы. Тем не менее, за все время существования инженеры внедрили немало новейших и эффективных для того времени решений. ENIAC очень сильно изменился по сравнению с тем, что он собой представлял в начале существования.
• Когда компьютер перестал быть актуальным, его просто разобрали. Элементы системы разбирали и складывали не самым аккуратным образом. Часть элементов увезли, другие - оставили.
• С течением времени элементы ENIAC расходились все дальше друг от друга - их могли просто перескладировать, увезя за десятки километров от предыдущей дислокации. Причина - размеры элементов компьютера.
• Но в итоге проблему решили, блоки смогли свезти в одно место и началась дополнительная работа - восстановление. На эту задачу потратили несколько месяцев, после чего систему решили переместить полностью в Форт Сиил (правда, случилось это уже в 2000-х.).
• К сожалению, реставрационные работы носили чисто косметический характер, восстановить функции компьютера реставраторы не смогли - слишком много времени и ресурсов потребовалось бы потратить.
#Разное
• Зацените какие раньше были органайзеры для дискет. Не у всех, конечно, а только у самых крутых.
• Тут вам и функционал удобного хранения, и быстрый выбор дискет без перебора руками всей стопки, ну и эстетическое наслаждение 🥰
#Разное
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
• В качестве дополнения: хороший материал о том, что происходит с украденными данными после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления. Содержание:
• Механизмы сбора данных в фишинговых атаках:
➡Почта;
➡Telegram-боты;
➡Автоматизированные панели управления.
• Данные, интересующие фишеров.
• Продажа данных на теневых площадках.
#Фишинг #SE
• Каждый день мы читаем об очередных блокировках различных ресурсов и поверхностно понимаем, как работают механизмы фильтрации и блокировки трафика. По ссылке ниже можно найти более детальную информацию о работе ТСПУ и DPI, ведь это уже не просто "чёрные списки IP" - это сложные системы, которые комбинируют: пассивный анализ L4–L7, активное зондирование, машинное обучение для выявления аномалий, а также базы отпечатков TLS и протоколов.
• Содержание следующее:
➡Что такое ТСПУ и как оно связано с DPI;
➡Место DPI в сети провайдера;
➡Что именно видит DPI;
➡Как DPI видит домен в HTTPS-трафике (SNI);
➡Почему DPI не расшифровывает HTTPS;
➡Механизмы обхода: Сегментация TCP;
➡QUIC и HTTP/3 — новый вызов для DPI;
➡Ограничения DPI;
➡Кратко о других методах идентификации.
➡️ Читать статью [10 min].
#DPI #Security
🛡 Вебинар: Судный день уже наступил. Атаки на промышленность.
19 февраля в 11:00
Промышленность — лидер по кибератакам: на неё приходится 17% всех инцидентов, опережая банки и госструктуры. Компании сталкиваются с проблемами: конфликт IT/ИБ (обновления vs стабильность), требования Регулятора, работа с инцидентами и ГосСОПКА, контроль угроз от третьих лиц.
⚠️Это все отнимает значительное время у служб безопасности.
На вебинаре Тимофей Викулин, разберет кейсы из практики, которые оптимизируют работу ИБ-команд на предприятиях на базе системы SECURITM.
🔴Контроль изменений в инфраструктуре. Покажем ресурсно-сервисную модель для учета, согласования изменений в инфраструктуре, системах и процессах.
🔴Контроль третьих лиц (контрагентов). Автоматизируем учет и контроль задач по предоставлению ресурсов для работ контрагентов.
🔴Оценка соответствия и метрики. Расскажем, как автоматизировать процесс оценки.
🔗 Регистрируйтесь.
• В свете последних новостей этот мем становится все ближе к реальности...#Юмор
🦫 Gopher: альтернативный путь эволюции интернета.
• В начале 90-х Всемирная паутина (WWW) вовсе не была единоличным хозяином сети. У неё был серьёзный конкурент - протокол Gopher. Как думаете, каким образом изменилась бы наша цифровая реальность, если в конечном счёте этот протокол не утратил популярность?
• Gopher появился в 1991 году в Университете Миннесоты. Там разработали простую систему для доступа к файлам и справочной информации через меню. Название протокола было придумано компанией Anklesaria как игра слов "gopher" (суслик роет землю, чтобы что-то найти) и "gofer" (подручный, который идёт за чем-то).
• Новый инструмент быстро вышел за рамки кампуса. Настройка Gopher-сервера оказалась настолько простой, что его внедряли не только университеты и библиотеки, но и компании.
• Любой пользователь, подключившись к Gopher-серверу через специальный клиент, видел не веб-страницу, а список пунктов-меню в интернет-системе Gopherspace. Каждый пункт представлял либо файл, либо ссылку на другое меню. Сама навигация напоминала путешествие по папкам.
• Иерархическая система понравилась пользователям, потому что им нужно было только последовательно выбирать разделы, не запоминая имена файлов или команд. Так Gopher фактически превратил интернет в единый "каталог" знаний, по которому можно бродить стрелками клавиатуры.
• Для поиска по этому каталогу существовали специальные сервисы. Например, поисковый сервис Veronica индексировал меню тысяч серверов по всему миру, позволяя находить нужные документы по названию. Другой инструмент - Jughead - мог обыскивать содержимое отдельного узла. Конечно, это были относительно простые поисковики (по именам файлов и заголовкам меню), но в начале 90-х и такого было достаточно.
• На тот момент популярность Gopherspace росла взрывными темпами. По некоторым данным, в 1993-м объём трафика Gopher увеличился почти на 1000% за год, а к апрелю 1994-го уже насчитывалось около 7000 Gopher-серверов по всему миру.
• Для сравнения, зарождающаяся Всемирная паутина в начале 1993 года генерировала ничтожную долю интернет-трафика (около 0,002% пакетов). Иными словами, в тот момент будущее интернета вполне могло остаться за Gopher.
Однако в 1994-м технологии индексирования и поисковики стали не только доступными, но и прогрессивными. Благодаря им веб-пространство стало гораздо более удобным для использования, а о Gopherspace начали забывать.
• Одно из распространённых объяснений упадка Gopher заключается в том, что он не поддерживает гипертекст, который должен быть неотъемлемой частью интернета. Без гиперссылок Gopher - не более чем электронная система хранения данных.
• Однако переломным моментом стало интересное решение Университета Миннесоты. В феврале 1993 года совет заведения постановил, что теперь за использование собственного Gopher-сервера будет взиматься плата. Реакция сообщества была предсказуема - многие сразу задумались о переходе к открытой альтернативе.
• Кроме преимуществ гипертекста и ненависти к лицензиям, был и другой фактор - Gopher не предполагал полноценного поиска по содержимому. В то же время к 1994 году для веба начали появляться качественные поисковые системы.
• Ну и, конечно же, безопасность. Историю просмотра страниц, переданную через формы информацию и данные можно было легко перехватить. Шифрования в Gopher не было.
• С каждым годом интернет становился всё более удобным и насыщенным, и это привлекало новых пользователей и создателей сайтов - работал классический эффект сети. Gopher же оставался относительно узкой экосистемой, развитие которой фактически замерло после 1994 года.
• В результате уже к концу 90-х Gopher из передового явления превратился в технологический реликт. Многие Gopher-серверы либо закрылись, либо повесили объявления вида: "Наши материалы теперь на веб-сайте по такому-то адресу". Да и сами разработчики переключились на веб, дорабатывать протокол было некому. Так альтернативный путь эволюции интернета был почти забыт...
#Разное
• 2 года назад в этом канале была опубликована история о двух пентестерах (Гэри ДеМеркурио и Джастин Уинн), которые заключили контракт на проведение анализа безопасности судебной системы штата Айова, однако были арестованы в ходе выполнения своей работы. Гэри и Джастин провели около 20 часов в тюрьме, после чего были выпущены на свободу, так как суд штата решил заключить с ними мировое соглашение! Но история на этом не закончилась...
• В 2021 году ребята подали встречный иск на округ и бывшего офицера, Чада Леонарда, который участвовал при их задержании. Спустя 5 лет и неоднократных переводов их дела между разными инстанциями судебная система Айовы согласилась выплатить пентестерам 600 тыс. баксов за незаконное задержание...
• Адвокат пентестеров отметил, что Гэри и Джастин действовали в соответствии с полномочиями, предоставленными судебной системой штата Айова! Что касается заключения под стражу, то это было ненужной эскалацией, а не добросовестным действием правоохранительных органов. Полиция планировала отпустить задержанных, но после прибытия шерифа Леонарда мужчин арестовали, несмотря на отсутствие достаточных оснований для предъявления им обвинений.
• История со счастливым концом...
➡️ https://arstechnica.com/county-pays-600000-to-pentesters
#Разное #Пентест #Новости
• Знаете, какое еще событие произошло 14 февраля? 21 год назад три друга (Чад Херли, Стив Чен и Джавед Карим - на фото) зарегистрировали доменное имя youtube.com. Всего лишь через год на сайте было порядка 25 миллионов видеороликов - и ежедневно заливалось ещё не менее 20.000. К лету 2006-го число видео дошло уже до 65 миллионов, и в октябре платформа была выкуплена Google более чем за полтора миллиарда баксов.
• А началось все 5 февраля 2005 года в Сан-Франциско, когда двое друзей, бывший главный дизайнер PayPal Чад Херли и программист Джавед Карим, потягивали напитки перед телеэкраном, на котором транслировался матч Супербоула.
• Когда в перерыве начался традиционно сопровождающий Супербоул гала-концерт Halftime Show со звёздами, друзья уже были в достаточно возвышенном состоянии, чтобы записать видео о том, как они круто отдыхают - дабы показать третьему из их компании, также покинувшему ряды PayPal Стиву Чену. Потусить с друзьями под Супербоул он не смог, ибо был загружен очередным авралом у Марка Цукерберга. Записав видео, Чад с Джаведом попытались залить его куда-то и переслать Стиву - но после нескольких не очень трезвых попыток обнаружили, что сделать это в общем-то и некуда. Ни один из существовавших тогда сервисов не позволял выложить сколько-то "тяжёлый" видеоролик.
• По итогам вечера у них в головах прочно засела мысль: хорошо бы сделать такой сервис, чтобы можно было заливать и сразу же просматривать видео, а также делиться ими с друзьями и всеми желающими. Вскоре они наконец встретились со Стивом — который решительно поддержал идею.
• Однако на дворе было начало 2005 года. В США как раз в это время активно переходили от древнего диал-апа к более скоростному доступу в сеть. Если 2003 году около 20% домохозяйств Штатов имели широкополосный доступ, включая ADSL, то к 2007 году этот показатель вырос до 50%. Но все возможности массового быстрого Интернета ещё только осознавались - и трое друзей усомнились в том, что аудитории может зайти "просто" видеохостинг. Поэтому было решено делать сайт знакомств с функциями видеохостинга. На носу как раз был День святого Валентина - и аккурат 14 февраля 2005 года было зарегистрировано доменное имя youtube.com.
• Программисты Стив Чен и Джавед Карим написали сайт на Python, который в числе прочего позволил сделать всё в сжатые сроки. Для хранения видеороликов они использовали технологию Flash Video (FLV), которая обеспечивала хорошее качество при небольшом размере файлов - что было критично в эпоху, когда и типовой ADSL был не слишком быстрым.
• Как бывший главный дизайнер в PayPal, создавший даже их лого, Чад Херли отвечал за визуальную часть. Именно он придумал знаменитый логотип YT. Он же разработал интерфейс и общий дизайн сайта. 23 апреля сайт заработал в бета-версии.
• Первым загруженным видеороликом стала сделанная разработчиками запись, выложенная под названием Me at the Zoo...
⬇️⬇️⬇️⬇️⬇️⬇️
• Владельцы аппаратных криптовалютных кошельков Trezor и Ledger стали жертвами хакеров, которые рассылают им физические фишинговые письма (на фото).
• В таких письмах обозначено, что пользователю необходимо пройти срочную проверку своего аккаунта, чтобы избежать блокировку кошелька. В письме содержится QR-код, который перенаправляет пользователя на фишинговый ресурс с формой ввода Seed-фраз. Если жертва вводит данные, то теряет все имеющиеся средства, которые есть в кошельке.
• Нужно отметить, что атакующие хорошо подготовились к такой атаке - они рассылают поддельные письма на фирменных бланках Trezor и Ledger, что вызывает у жертв особый уровень доверия.
• Кстати, в начале этого года производитель Ledger предупредил клиентов об утечке данных, произошедшей из-за взлома сторонней платежной системы Global-e. В результате утекли имена и контактные данные пользователей. Вот вам и последствия...
➡️ https://www.bleepingcomputer.com/trezor-and-ledger-attacks
#Новости #Crypto
• Sophia Script for Windows - самый мощный PowerShell-модуль, который содержит более 150 уникальных функций для тонкой настройки Windows с использованием официально задокументированных методов Microsoft без вреда системе. Каждая настройка имеет соответствующую функцию для восстановления значений по умолчанию.
• Проект с полностью открытым исходным кодом. Более 1.1 млн. скачиваний и 9000 звёзд на GitHub.
➡️ Подробное описание и вся необходимая документация написаны на русском языке.
#Tools #Windows
• Нашел очень крутую консольную игру - GameShell, которая предназначена для изучения консольных команд Linux. Сразу отмечу, что игра будет полезна только начинающим и создана для студентов.
• В игре можно найти кучу разных заданий, в которых нужно использовать всевозможные консольные утилиты. А еще есть уровни сложности: сперва вы будете изучать все возможные команды, начиная с cd, rm, mkdir и т.д., потом разберете права доступа, поиск и многое другое.
➡️ Играть можно в любом терминале ОС на базе Linux. Забираем отсюда: https://github.com/phyver/GameShell
#linux
📞 Премиум-сегмент мобильной связи.
• А вы знали, что сотовые телефоны пришли в Россию в начале 90-х - на два десятилетия позже, чем на западе? Первопроходцем сотовой связи в стране стал петербургский "Дельта Телеком". Компания открылась в 1991 году и работала в аналоговом стандарте NMT-450, заимствованном из Скандинавии. За первые четыре года "Дельта" собрала десять тысяч абонентов - в основном представителей бизнес-элиты, которые могли позволить себе дорогую связь.
• Сами телефоны обходились в 1500-3000 баксов (при курсе $1 за 2,2-3 рубля) в зависимости от модели и могли только звонить. Купить мобильный тогда было все равно что купить машину, а ежемесячные платежи за связь превышали среднюю зарплату.
• Сегодня ни один современный гаджет, даже новейший айфон, не создаст такого эффекта социального превосходства, как мобильный телефон в те времена. Абонент оплачивал все - входящие, исходящие, ежемесячную абонентку, поэтому регулярно пользоваться связью могли только обеспеченные люди.
• До кризиса 1998 года мобильными телефонами пользовалось всего 0,5% россиян. К началу 1999 года в стране было примерно 1-1,5 миллиона мобильных пользователей при населении более 146 миллионов.
• Однако, помимо обычных телефонов, которые могли себе позволить только богатые люди, существовал особый премиум-сегмент услуг и устройств, доступный лишь элите. К ним относились автомобильные телефоны (на фото), устанавливаемые в салоне и подключаемые к электросети автомобиля.
• Стоимость автомобильного телефона в 1996-1997 годах:
➡Устройство: от $2000 до $3000.
➡Установка и подключение: около $470.
➡Ежемесячная абонентская плата: $80.
• Эти устройства обеспечивали качественную связь даже в условиях слабого покрытия сети благодаря мощным передатчикам и внешним антеннам.
• Среди обычных сотовых символом успеха считался Ericsson GH388 - один из самых компактных аппаратов своего времени с монохромным дисплеем и богатыми по тем временам функциями. Его стоимость составляла около $1000, что делало устройство недоступным для массового потребителя.
• Кстати, интересной особенностью того периода стало формирование своеобразной "экономной культуры" использования мобильной связи. Пользователи разрабатывали системы коммуникации на основе пропущенных звонков:
➡Один гудок - "да".
➡Два гудка - "нет".
➡Три гудка - "перезвони срочно".
• Такие лайфхаки продолжали существовать вплоть до середины 2000-х годов, когда стоимость услуг снизилась благодаря конкуренции операторов между собой и расширению технических возможностей сетей.
#Разное
• Исследователи "Лаборатории Касперского" выкатили очень содержательный отчет, который содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. Содержание следующее:
• Фишинг и скам в 2025 году:
➡Фишинговые и скам-атаки в сфере развлечений;
➡Конфиденциальные данные под угрозой: фишинг на государственные сервисы;
➡Know Your Customer;
➡Фишинг и мессенджеры;
➡Манипуляция темой ChatGPT;
➡Вакансии с подвохом.
• Спам в 2025 году:
➡Вредоносные вложения;
➡Защищенные паролем архивы;
➡Фальшивые сообщения от сервисов для электронного подписания документов;
➡«Деловые письма» от имени компаний производственного сектора;
➡Атаки на медицинские учреждения;
➡Сообщения с инструкциями по запуску вредоносных скриптов.
• Скам:
➡Письма якобы от имени правоохранительных органов в Рунете;
➡Рассылки под видом инвестиционных проектов;
➡Поиск партнеров для известных брендов;
➡Письма под видом оплаты задолженности по аренде недвижимости;
➡Использование QR-кодов в скаме;
➡Способы отправки почтовых угроз;
➡Сервисы Google;
➡OpenAI.
• Целевой фишинг и BEC-атаки в 2025 году:
➡QR-коды;
➡Сервисы Link Protection;
➡BEC и фиктивная переписка.
• Статистика: фишинг:
➡География фишинговых атак;
➡Домены верхнего уровня;
➡Организации — мишени фишинговых атак.
• Статистика: спам:
➡Доля спама в почтовом трафике;
➡Страны и территории — источники спама;
➡Вредоносные почтовые вложения;
➡Страны и территории — мишени вредоносных рассылок.
#Фишинг #SE #Исследование
• Немного истории из мира вирусологии: 20 лет назад, 11 февраля 2001 года, датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам. Во избежание повторной рассылки червь создает дополнительный ключ в реестре: HKEY_CURRENT_USER\Software\OnTheFly\mailed
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).
• По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• В Docker объявили о предоставлении бесплатного доступа к коллекции защищённых образов контейнеров DHI (Docker Hardened Images), насчитывающей более тысячи минималистичных сборок на базе Alpine и Debian c готовыми преднастроенными окружениями для запуска различных приложений, инструментариев, runtime и платформ. Образы распространяются под лицензией Apache 2.0 и сопровождаются силами Docker.
• Использование DHI-образов упрощает работу по поддержанию безопасности инфраструктуры, так как за исправление уязвимостей в базовом содержимом образов и оперативную подготовку обновлений отвечают сотрудники Docker, а пользователям остаётся лишь заботиться о безопасности своих приложений и дополнительно установленных зависимостей.
• Для защиты от атак через компрометацию зависимостей (Supply Chain), используемых в предоставляемых образах, содержимое образов собирается из исходного кода с использованием контролируемых пространств имён, проведением рецензирования и "периодом охлаждения" перед доставкой новых версий.
➡️ Более подробно расписано на сайте Docker (первоисточник).
➡️ Источник.
#Docker
• Кстати, как бы это странно не звучало, но сегодня отмечают всемирный день безопасного Интернета... Вот вы когда-нибудь слышали о таком празднике? Вот и я не слышал, а он, как тот суслик, есть.
• Памятную дату придумала Европейская Комиссия - высший исполнительный орган власти Евросоюза, причем сделала это еще в 2004 году. Ну т.е. этот праздник отмечается уже более 20 лет, а многие из вас, также как и я, узнали о нем только сегодня, когда начали замедлять Telegram... Но давайте ближе к делу.
• Инициативу поддержали целых две некоммерческие организации: Insafe и European SchoolNet - это объединение 34 европейских министерств образования со штаб-квартирой в Брюсселе. Несмотря на то, что праздник, вроде бы, никто не отменял, в русскоязычной Википедии ему посвящены буквально 4 строчки. Зато у "Всемирного дня безопасного Интернета" есть свой собственный сайт, который, вроде бы, должен пролить свет на то, о чем вообще этот праздник.
• Судя по размещенной там информации, и Insafe, и их европейский "аватар" в лице European SchoolNet понимают "безопасный интернет", как защиту пользователей от нежелательного контента - прежде всего, мошенничества и скама. При этом в качестве основного инструмента они рассматривают не тотальную цензуру с ограничением доступа ко всему, что кто-то посчитал «нежелательным», а повышение информированности людей о том, как не потерять личные данные, не слить в сеть свои пароли и не стать жертвой скамеров. Ради продвижения этой идеи они и придумали тот самый Safer Internet Day. Так и пошло...
➡️ https://better-internet-for-kids.europa.eu
#Разное
• Нашел хорошую интерактивную платформу для обучения, помогающую приобрести практические навыки работы с SQL и базами данных. Тут вы найдете более 370 задач: от простых SELECT запросов до сложных аналитических задач, приближённых к реальным сценариям. Задания сгруппированы по сложности, теме и используемой базе данных.
• Вам даже не нужна регистрация для обучения, не говоря уже о том, что платформа полностью бесплатная, а весь материал представлен на русском языке:
➡️ https://sqltest.online/ru
#SQL
🤖Как выявлять и предотвращать утечки информации по сетевым скрытым каналам
Команда HEX.TEAM приглашает на открытый профессиональный вебинар «Противодействие утечке информации по сетевым скрытым каналам» — с разбором теории, практики и реальных кейсов из проектов.
О чём поговорим:
• как строятся классические и современные сетевые скрытые каналы в различных сетевых протоколах
• как определить, является ли угроза утечки информации по сетевым скрытым каналам реальной для вашей организации
• как выстраивается система защиты от подобных утечек
📆 Дата: 18/02/2026
⏰ Время: 16:00
👨💻 Онлайн, участие бесплатное
Спикер:
Михаил Финошин
руководитель отдела исследований ИБ HEX.TEAM
старший преподаватель кафедры «Криптология и кибербезопасность» НИЯУ МИФИ
автор более 15 научных публикаций по информационной безопасности
Количество мест ограничено.
👉 Регистрация на вебинар 👈
Подписывайтесь на канал HEX.TEAM - здесь мы регулярно делимся практикой, кейсами и инженерным взглядом на информационную безопасность.
Реклама. Erid: 2VtzqvmkHqd
• ИБ-специалист veganmosfet опубликовал в своем блоге статью, в которой смог продемонстрировать цепочку атак на OpenClaw (открытый фреймворк, позволяющий подключить LLM (Claude, GPT, Gemini) к браузерам, почте и мессенджерам). Вся соль заключается в том, что обычное электронное письмо, которое отправляется на почтовый ящик жертвы, может предоставить атакующему полный доступ к системе где работает агент.
• Атака использует связку из трех особенностей стандартной конфигурации OpenClaw. Первая - Gmail-хук автоматически передает содержимое входящих писем языковой модели, причем с ролью user, а не менее привилегированной tool. Вторая - песочница отключена по умолчанию, агент работает с правами пользователя в системе. Третья - система плагинов сканирует рабочую директорию и при перезапуске выполняет код из любого найденного расширения без криптографической верификации.
• В теле письма - prompt injection, то есть вредоносные инструкции для языковой модели, спрятанные в обычном на вид сообщении. OpenClaw пытается защититься: оборачивает внешний контент в специальные теги-маркеры и добавляет предупреждение "не выполнять команды из этого текста". Но исследователь нашёл обход: вставил в письмо поддельный закрывающий тег с опечаткой в одну букву — END EXTERNAL UNTRUSTED CONTNT вместо CONTENT (конец внешнего небезопасного контента). Фильтр защиты OpenClaw ищет точное совпадение и пропускает такой тег. Модель считает, что внешний контент закончился, и воспринимает дальнейший текст как доверенные инструкции пользователя. Далее агент послушно клонирует GitHub-репозиторий с вредоносным плагином в свою рабочую папку и перезапускает gateway. При перезагрузке система плагинов обнаруживает "новое расширение" и выполняет его код - reverse shell готов.
➡️ Более детальное описание, с примерами и демонстрацией, можно найти по ссылке: https://veganmosfet.github.io/openclaw
‼ Статья предназначена для специалистов ИБ и представлена в ознакомительных целях. Ну вы поняли...
#Security
• Пост выходного дня: очень крутой материал о том, как МТС за 5 лет обеспечили тоннели метро Питера сотовой связью. Есть много крутых фоточек - всё как вы любите.
➡️ https://habr.com/ru/post/980482
#Разное