49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• А вы знали, что синий цвет "экрана смерти" был не единственным в палитре Windows? Еще на заре эпохи Windows 98 система могла сигнализировать о критических проблемах ACPI куда более грозным "Красным Экраном Смерти" (на фото). Эта традиция не была забыта и в будущем - в бета-версиях Windows Vista (тогда носившей кодовое имя Longhorn) загрузчик также выводил сообщения о фатальных ошибках на пугающем красном фоне.
• А смельчаки, тестирующие инсайдер-сборки, наверняка знакомы с его зеленым братом-близнецом — Green Screen of Death, сигнализирующем о сбое в непроверенной версии ОС. И если вам вдруг захочется почувствовать себя повелителем хаоса, вы вполне легально можете вызвать BSOD с помощью утилиты NotMyFault от Microsoft.
• Кстати, как вы думаете, почему BSOD изначально был синим? На этот вопрос ранее отвечал Дэйв Пламмер, бывший инженер Microsoft. Как он объяснил в одном из роликов на своем YouTube-канале, Джон Верт, тот самый отец BSOD, выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно.
• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме. Такие дела...
#Разное
👾 NetSky: вредоносное ПО, вошедшее в историю.
• Речь пойдет о компьютерном вирусе NetSky, массовое распространение которого зафиксировали 18 февраля 2004 года.
• Червь распространялся через спам-письма с зараженным файлом. При открытии файла вирус создавал мьютекс, предотвращающий запуск более чем одной копии червя, который копировал себя в папку Windows под именем Services.exe. Далее Netsky добавлял в реестр специальную запись, позволяющую ему запускаться при включении компьютера. Еще одной, весьма забавной, особенностью червя было удаление им записей Taskmon и Explorer из реестра ключей, которые были там оставлены другим червем Mydoom.
• Netsky также сканировал все диски в поисках папок с именами содержащими share или sharing и копировал себя в них. Также для дальнейшего распространения червь выискивал адреса электронной почты среди файлов.
• Результатом деятельности червя было сильное замедление, а порой и падение, работы компьютеров, что, в свою очередь, привело к колоссальным финансовым потерям. Они составили примерно от 25,6 до 31,3 миллиардов долларов по всему миру.
• Автором сего творения считается Свен Яшан, студен из Германии. Он также является автором червя Sasser, о котором я уже рассказывал ранее. Свен был пойман и осужден к 21 месяцу условно и 30 часам общественных работ.
• Самое интересное, что за все время было зафиксировано более 20 штаммов данного вируса. Первая версия не производила никаких вредоносных действий, а лишь удаляла вирусы Mydoom и Bagle. Однако уже через несколько дней были обнаружены другие версии NetSky. Специалисты считают, что они написаны "подражателями". По итогу NetSky был признан наиболее опасным вирусом 2004 года.
#Разное
Персональные данные — штука скучная ровно до момента, пока не случается «разлив». В 2026 цена небрежности растёт: ответственность становится ощутимее, а последствия — не только юридические, но и операционные (остановки процессов, разборы, репутация).
25 февраля в 20:00 МСК на открытом вебинаре OTUS разберём, как изменилась ответственность за нарушения в защите персональных данных и что это означает на практике. Пройдёмся по последним изменениям законодательства и посмотрим на актуальную судебную практику: за что реально привлекают, какие аргументы “не работают”, и где чаще всего компании/команды подставляются из-за дыр в процессах и документации.
Урок будет полезен начинающим ИБ-специалистам, сисадминам и IT-инженерам, разработчикам и техлидам, а также PM/ИТ-руководителям.
Открытый вебинар курса «Информационная безопасность. Basic».
Регистрируйтесь: https://otus.pw/zi1J/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Отличный материал, в котором описаны различные способы использования мисконфигураций в ПО 1С на примере реальных атак. Также в статье приведены советы по предотвращению подобных инцидентов. Содержание следующее:
➡Поиск следов злоумышленника;
➡Виды мисконфигураций;
➡Получение списка информационных баз;
➡Получение списка пользователей;
➡Парольная аутентификация;
➡Избыточные привилегии;
➡Вредоносные внешние обработки;
➡Как настроить журналы регистрации.
• В качестве дополнения есть еще одна хорошая статья, где рассмотрены ряд сценариев компьютерных атак в отношении 1С:Предприятие, а также приведены примеры подтверждения возможности реализации указанных атак на практике.
➡Введение;
➡Краткие сведения об 1C:Предприятие;
➡Сценарии компьютерных атак на 1С;
➡Поиск кластера 1C;
➡Получение первоначального доступа;
➡Эксплуатация отсутствия пароля;
➡Подбор учетных записей;
➡Анализ резервных копий.
#Security #Пентест
• Пришло время провести очередной розыгрыш. Новых книг в продаже пока нет, поэтому я собрал хорошую подборку актуальной литературы для изучения Linux. Всего будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены ниже:
— Linux. От новичка к профессионалу.
— Практическая безопасность Linux.
— Командная строка Linux.
• Этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 21 февраля (суббота) в 15:00, при помощи бота, который рандомно выберет победителей. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
• Знаете, какое еще событие произошло 14 февраля? 21 год назад три друга (Чад Херли, Стив Чен и Джавед Карим - на фото) зарегистрировали доменное имя youtube.com. Всего лишь через год на сайте было порядка 25 миллионов видеороликов - и ежедневно заливалось ещё не менее 20.000. К лету 2006-го число видео дошло уже до 65 миллионов, и в октябре платформа была выкуплена Google более чем за полтора миллиарда баксов.
• А началось все 5 февраля 2005 года в Сан-Франциско, когда двое друзей, бывший главный дизайнер PayPal Чад Херли и программист Джавед Карим, потягивали напитки перед телеэкраном, на котором транслировался матч Супербоула.
• Когда в перерыве начался традиционно сопровождающий Супербоул гала-концерт Halftime Show со звёздами, друзья уже были в достаточно возвышенном состоянии, чтобы записать видео о том, как они круто отдыхают - дабы показать третьему из их компании, также покинувшему ряды PayPal Стиву Чену. Потусить с друзьями под Супербоул он не смог, ибо был загружен очередным авралом у Марка Цукерберга. Записав видео, Чад с Джаведом попытались залить его куда-то и переслать Стиву - но после нескольких не очень трезвых попыток обнаружили, что сделать это в общем-то и некуда. Ни один из существовавших тогда сервисов не позволял выложить сколько-то "тяжёлый" видеоролик.
• По итогам вечера у них в головах прочно засела мысль: хорошо бы сделать такой сервис, чтобы можно было заливать и сразу же просматривать видео, а также делиться ими с друзьями и всеми желающими. Вскоре они наконец встретились со Стивом — который решительно поддержал идею.
• Однако на дворе было начало 2005 года. В США как раз в это время активно переходили от древнего диал-апа к более скоростному доступу в сеть. Если 2003 году около 20% домохозяйств Штатов имели широкополосный доступ, включая ADSL, то к 2007 году этот показатель вырос до 50%. Но все возможности массового быстрого Интернета ещё только осознавались - и трое друзей усомнились в том, что аудитории может зайти "просто" видеохостинг. Поэтому было решено делать сайт знакомств с функциями видеохостинга. На носу как раз был День святого Валентина - и аккурат 14 февраля 2005 года было зарегистрировано доменное имя youtube.com.
• Программисты Стив Чен и Джавед Карим написали сайт на Python, который в числе прочего позволил сделать всё в сжатые сроки. Для хранения видеороликов они использовали технологию Flash Video (FLV), которая обеспечивала хорошее качество при небольшом размере файлов - что было критично в эпоху, когда и типовой ADSL был не слишком быстрым.
• Как бывший главный дизайнер в PayPal, создавший даже их лого, Чад Херли отвечал за визуальную часть. Именно он придумал знаменитый логотип YT. Он же разработал интерфейс и общий дизайн сайта. 23 апреля сайт заработал в бета-версии.
• Первым загруженным видеороликом стала сделанная разработчиками запись, выложенная под названием Me at the Zoo...
⬇️⬇️⬇️⬇️⬇️⬇️
• Владельцы аппаратных криптовалютных кошельков Trezor и Ledger стали жертвами хакеров, которые рассылают им физические фишинговые письма (на фото).
• В таких письмах обозначено, что пользователю необходимо пройти срочную проверку своего аккаунта, чтобы избежать блокировку кошелька. В письме содержится QR-код, который перенаправляет пользователя на фишинговый ресурс с формой ввода Seed-фраз. Если жертва вводит данные, то теряет все имеющиеся средства, которые есть в кошельке.
• Нужно отметить, что атакующие хорошо подготовились к такой атаке - они рассылают поддельные письма на фирменных бланках Trezor и Ledger, что вызывает у жертв особый уровень доверия.
• Кстати, в начале этого года производитель Ledger предупредил клиентов об утечке данных, произошедшей из-за взлома сторонней платежной системы Global-e. В результате утекли имена и контактные данные пользователей. Вот вам и последствия...
➡️ https://www.bleepingcomputer.com/trezor-and-ledger-attacks
#Новости #Crypto
• Sophia Script for Windows - самый мощный PowerShell-модуль, который содержит более 150 уникальных функций для тонкой настройки Windows с использованием официально задокументированных методов Microsoft без вреда системе. Каждая настройка имеет соответствующую функцию для восстановления значений по умолчанию.
• Проект с полностью открытым исходным кодом. Более 1.1 млн. скачиваний и 9000 звёзд на GitHub.
➡️ Подробное описание и вся необходимая документация написаны на русском языке.
#Tools #Windows
• Нашел очень крутую консольную игру - GameShell, которая предназначена для изучения консольных команд Linux. Сразу отмечу, что игра будет полезна только начинающим и создана для студентов.
• В игре можно найти кучу разных заданий, в которых нужно использовать всевозможные консольные утилиты. А еще есть уровни сложности: сперва вы будете изучать все возможные команды, начиная с cd, rm, mkdir и т.д., потом разберете права доступа, поиск и многое другое.
➡️ Играть можно в любом терминале ОС на базе Linux. Забираем отсюда: https://github.com/phyver/GameShell
#linux
📞 Премиум-сегмент мобильной связи.
• А вы знали, что сотовые телефоны пришли в Россию в начале 90-х - на два десятилетия позже, чем на западе? Первопроходцем сотовой связи в стране стал петербургский "Дельта Телеком". Компания открылась в 1991 году и работала в аналоговом стандарте NMT-450, заимствованном из Скандинавии. За первые четыре года "Дельта" собрала десять тысяч абонентов - в основном представителей бизнес-элиты, которые могли позволить себе дорогую связь.
• Сами телефоны обходились в 1500-3000 баксов (при курсе $1 за 2,2-3 рубля) в зависимости от модели и могли только звонить. Купить мобильный тогда было все равно что купить машину, а ежемесячные платежи за связь превышали среднюю зарплату.
• Сегодня ни один современный гаджет, даже новейший айфон, не создаст такого эффекта социального превосходства, как мобильный телефон в те времена. Абонент оплачивал все - входящие, исходящие, ежемесячную абонентку, поэтому регулярно пользоваться связью могли только обеспеченные люди.
• До кризиса 1998 года мобильными телефонами пользовалось всего 0,5% россиян. К началу 1999 года в стране было примерно 1-1,5 миллиона мобильных пользователей при населении более 146 миллионов.
• Однако, помимо обычных телефонов, которые могли себе позволить только богатые люди, существовал особый премиум-сегмент услуг и устройств, доступный лишь элите. К ним относились автомобильные телефоны (на фото), устанавливаемые в салоне и подключаемые к электросети автомобиля.
• Стоимость автомобильного телефона в 1996-1997 годах:
➡Устройство: от $2000 до $3000.
➡Установка и подключение: около $470.
➡Ежемесячная абонентская плата: $80.
• Эти устройства обеспечивали качественную связь даже в условиях слабого покрытия сети благодаря мощным передатчикам и внешним антеннам.
• Среди обычных сотовых символом успеха считался Ericsson GH388 - один из самых компактных аппаратов своего времени с монохромным дисплеем и богатыми по тем временам функциями. Его стоимость составляла около $1000, что делало устройство недоступным для массового потребителя.
• Кстати, интересной особенностью того периода стало формирование своеобразной "экономной культуры" использования мобильной связи. Пользователи разрабатывали системы коммуникации на основе пропущенных звонков:
➡Один гудок - "да".
➡Два гудка - "нет".
➡Три гудка - "перезвони срочно".
• Такие лайфхаки продолжали существовать вплоть до середины 2000-х годов, когда стоимость услуг снизилась благодаря конкуренции операторов между собой и расширению технических возможностей сетей.
#Разное
• Исследователи "Лаборатории Касперского" выкатили очень содержательный отчет, который содержит статистику по спаму и фишингу за 2025 год, а также описывает основные тренды: QR-коды в фишинге и скаме, атаки ClickFix, приманки в виде подписки на ChatGPT и др. Содержание следующее:
• Фишинг и скам в 2025 году:
➡Фишинговые и скам-атаки в сфере развлечений;
➡Конфиденциальные данные под угрозой: фишинг на государственные сервисы;
➡Know Your Customer;
➡Фишинг и мессенджеры;
➡Манипуляция темой ChatGPT;
➡Вакансии с подвохом.
• Спам в 2025 году:
➡Вредоносные вложения;
➡Защищенные паролем архивы;
➡Фальшивые сообщения от сервисов для электронного подписания документов;
➡«Деловые письма» от имени компаний производственного сектора;
➡Атаки на медицинские учреждения;
➡Сообщения с инструкциями по запуску вредоносных скриптов.
• Скам:
➡Письма якобы от имени правоохранительных органов в Рунете;
➡Рассылки под видом инвестиционных проектов;
➡Поиск партнеров для известных брендов;
➡Письма под видом оплаты задолженности по аренде недвижимости;
➡Использование QR-кодов в скаме;
➡Способы отправки почтовых угроз;
➡Сервисы Google;
➡OpenAI.
• Целевой фишинг и BEC-атаки в 2025 году:
➡QR-коды;
➡Сервисы Link Protection;
➡BEC и фиктивная переписка.
• Статистика: фишинг:
➡География фишинговых атак;
➡Домены верхнего уровня;
➡Организации — мишени фишинговых атак.
• Статистика: спам:
➡Доля спама в почтовом трафике;
➡Страны и территории — источники спама;
➡Вредоносные почтовые вложения;
➡Страны и территории — мишени вредоносных рассылок.
#Фишинг #SE #Исследование
• Немного истории из мира вирусологии: 20 лет назад, 11 февраля 2001 года, датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам. Во избежание повторной рассылки червь создает дополнительный ключ в реестре: HKEY_CURRENT_USER\Software\OnTheFly\mailed
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам (но это не точно, есть и другая версия - что идентифицировать де Вита удалось благодаря усилиям другого создателя вирусов, работавшего под прикрытием для ФБР — Дэвида Смита, и полученные сведения были переданы полиции Нидерландов).
• По итогу адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
💻 LeetСode Study Plan SQL 50 - интересный ресурс, который содержит коллекцию задачек для изучения SQL. Удобно, что вся информация тут сгруппирована по темам и уровням.
• В плане SQL 50, как можно понять из названия, 50 задач по SQL. Что важно, все задачи бесплатные. По уровню задачи рассчитаны от начинающего до продвинутого (basic to intermediate). Темы следующие:
➡SELECT;
➡Базовые JOIN'ы;
➡Базовые функции агрегации;
➡Сортировка и группировка;
➡Продвинутые SELECT'ы и JOIN'ы;
➡Подзапросы;
➡Продвинутые функции для обработки срок и регулярные выражения.
• Задачи в основном уровня Easy (32 штуки) и Medium (17 штук), уровня Hard всего одна задача. Причем Hard не очень сложная, в ней нужно применить много различных особенностей SQL одновременно, но особых хитростей нет. В общем и целом, ресурс будет полезен начинающим специалистам, которые хотят освоить SQL.
➡ https://leetcode.com/studyplan/top-sql-50/
#Разное #SQL
• Вероятно вы видели старенькую схему Брендана Грегга, смысл которой заключается в том, что для каждого модуля Linux существуют свои инструменты диагностики. Так вот, автор материала, который вы можете изучить по ссылке ниже, собрал все тулзы с картинки, а также добавил опенсорсных утилит, которые пригодятся для мониторинга. Получилась отличная шпаргалка с топ утилитами на все случаи жизни:
➡ https://habr.com/ru/post/1000218
#Linux
• Абсолютное зло: именно так выглядит ферма из 150 ТикТок-аккаунтов, которые круглосуточно генерируют и публикуют нейрослоп. Фермой управляет несколько человек, чтобы обеспечивать бесперебойную работу и исправлять различные ошибки с софтом \ железом. Такая реализация может приносить владельцу круглую сумму, которая зависит от кол-ва аккаунтов и устройств. Всячески осуждаю, но выглядит красиво.
#Разное
🪟 Windows 2000.
• 26 лет назад, 17 февраля 2000 года, Microsoft официально выпустила операционную систему, которую до сих пор многие ИТ-специалисты и энтузиасты вспоминают с особой теплотой - Windows 2000. Кстати, для кого-то это первая серьезная система, которую довелось администрировать, ведь именно в ней впервые появилась Active Directory. Но, обо всем по порядку...
• В то время пользователи домашних ОС постоянно мучались с синими экранами Windows 98 и мистическими ошибками Windows Mе, эта система предлагала нечто революционное - стабильность. В свое время она не только стала спасательным кругом для бизнеса, но и заложила тот самый фундамент, на котором сегодня стоит современная "винда".
• Чтобы по-настоящему оценить феноменальную стабильность Windows 2000, нужно вспомнить, с чем ей пришлось конкурировать. Синий экран в Windows 98 был не какой-то досадной ошибкой, а чем-то абсолютно бытовым, обыденным, таким же привычным элементом интерфейса, как кнопка "Пуск". Перезагрузки по три раза на дню, конфликты dll, необходимость регулярно переустанавливать систему с нуля - всё это было привычно пользователю Windows того времени.
• Апофеозом нестабильности до сих пор считается Windows Me, выпущенная всего через несколько месяцев после "двухтысячной". Ее критиковали все - обозреватели, айтишники и обычные пользователи. Называли перегруженной, медленной и чудовищно капризной.
• На этом фоне Windows 2000 выглядела оплотом стабильности, работая при этом на том же самом железе, что и ее глючные собратья. В то время Microsoft отлично понимала, что продает не просто ОС, а "лекарство от головной боли" пользователей, и вовсю использовала это в маркетинге.
• Windows 2000 вышла в четырёх редакциях, каждая из которых занимала свою нишу: Professional для рабочих станций, Server, Advanced Server и Datacenter Server для серверов разного масштаба. Именно Professional, ориентированная на корпоративные десктопы, стала самой популярной и массовой. При этом каждая из этих версий предлагала такой набор новшеств, что переход на неё выглядел привлекательным как для консервативных пользователей Windows NT 4.0, так и для тех, кто сидел на Windows 98.
• Microsoft проделала огромную работу по сближению двух своих платформ. Интерфейс Windows 2000 унаследовал многие черты Windows 98, что делало её привычной для тех, кто привык к той ОС. Но главное - система наконец-то получила полноценную поддержку ключевых технологий того времени: USB, Active Desktop, файловых систем NTFS 3.0 и FAT32. А главный подарок для всех - встроенная поддержка DirectX. На стабильной NT-платформе запускалась большая часть современных тогда игр, что стирало грань между "игрушечной" домашней и "серьезной" профессиональной системой.
• Многие функции, без которых сегодня немыслима современная Windows, дебютировали именно в Windows 2000:
➡Установщик Microsoft - впервые предложил единый, предсказуемый механизм для установки и удаления программ.
➡Защита системных файлов - система наконец-то научилась защищать свои критически важные файлы от перезаписи и повреждения случайным ПО.
➡Консоль управления Microsoft - унифицированный интерфейс для администрирования системы.
➡Консоль восстановления - инструмент для реанимации системы после сбоев.
➡Active Directory - решение для управления сетевыми ресурсами в доменах.
• Критики на старте ругали систему за неидеальную поддержку некоторых драйверов. Но, по сравнению с Windows NT 4.0, которая была крайне избирательна к "железу", Windows 2000 демонстрировала невероятный шаг вперед. Она работала с огромным массивом периферии, звуковых и графических карт, что делало её первой по-настоящему массовой и универсальной NT-системой - и не только для офисов, но и для дома.
• Годы борьбы с хаотичными падениями Windows 98 и откровенно сырой Windows Me сделали своё дело. Windows 2000 просто хорошо работала. И этот опыт "просто работающей" ОС в конечном счете воспитал поколение пользователей, которые уже не хотели возвращаться к чему-то менее стабильному, заложив фундамент для грядущего триумфа Windows XP.
#Разное #Windows
• Ну что, если верить Baza, то блокировка Telegram запланирована на 1 апреля, в День Дурака. Символично?
• К слову, в РКН уже косвенно подтвердили данную информацию:
«Ведомству нечего добавить к ранее опубликованной информации по данному вопросу».
• Кстати, в первые пять дней ни один человек не попытался зарегистрироваться в YT. Друзья чесали головы и выдвигали идеи о привлечении аудитории: дошло даже до предложения привлекать девушек для заполнения анкет и выкладывания видео о себе посредством выплаты каждой по 20 долларов. Как покажут маркетинговые исследования, люди попросту не хотели заморачиваться съёмкой видео о себе для знакомств, да ещё и выкладывать себя в заведомо плохом качестве - ибо куда проще было сделать фото и разместить их на любом популярном сайте для поиска партнёров. В конце концов Стив Чен сказал фразу, которая и начнёт превращение неудачного сайта для знакомств в самый популярный глобальный видеохостинг: "Забудем о свиданиях и просто откроем его для любых видео".
• Теперь дело медленно, но пошло в гору. Альтернатив на тот момент практически не существовало, а идея залить видео и поделиться им с друзьями или даже всеми желающими хотело и могло всё больше людей: у всё большего количества американцев интернет-соединение уже могло поддерживать потоковое видео, пусть и в низком разрешении (240p–360p). На серьёзную рекламную кампанию денег поначалу не было - но заработало сарафанное радио, в том числе в IT-сообществе. Уже к концу мая суточная посещаемость нового сервиса достигла 30.000 человек. В июле к сайту прикрутили страницу с топом видео по популярности, в августе - систему оценки видео пользователями по принципу пяти звёзд. В сентябре первое видео пробило отметку в миллион просмотров.
• К этому времени Чад Херли выполнял уже роль не столько дизайнера, сколько руководителя и топ-менеджера проекта, а Стив Чен и в меньшей степени Джавед Карим занимались технической частью. В октябре новое важное обновление привнесло возможности подписки на каналы, формирования плейлистов и развёртывания видео на весь экран. В ноябре 2005 года венчурный фонд Sequoia Capital вложил в YouTube 3,5 миллиона долларов США. Это позволило улучшить серверы, увеличить пропускную способность, запустить рекламное продвижение. А затем, наконец, перейти от бета-версии к официальному релизу, и открыть платформу для широкой публики: это было сделано 15 декабря. Уже за декабрь ежедневные просмотры выросли с 2 до 8 миллионов - невероятный результат для стартапа, у которого не было даже офиса, а в январе пробили отметку в 25 миллионов.
• В марте на серверах уже лежало 25 миллионов видеороликов, каждый день подгружалось ещё не менее 20 тысяч. В июле 2006-го YouTube стал пятым по популярности сайтом США с 200 млн. посетителей в сутки и 100 млн. ежедневных просмотров. Процессу помогало то, что как раз в 2006 году доля широкополосного интернет-доступа в Соединённых Штатах перевалила за половину, а в ближайшие годы то же произойдёт и в других странах мира. Цифровой гигант Google, который, несмотря на огромные возможности, так и не сумел параллельно раскрутить свой видеохостинг Google Video, первым понял грандиозные перспективы и без того успешного проекта, предложил выкупить сервис - что и произошло в октябре 2006-го за сумму в 1,65 млрд. долларов, перед носом у попытавшегося сделать то же самое конкурента Yahoo. Стив Чен и Джавед Карим вскоре ушли из YouTube, а Чад Херли продолжал руководить его развитием уже в составе Google до 2010 года, после чего остался советником и занялся другими проектами.
• Ну а дальнейшее известно: в составе Google и на фоне всеобщей глобальной интернетизации YouTube прокачался до совсем уж умопомрачительных показателей - оставаясь по сей день главным видеохостингом на планете. И мало кто уже помнит, что началось всё с того, что два предположительно изрядно поддатых айтишника не смогли переслать третьему видео о своих посиделках под футбол...
#Разное
• Андрей Созыкин продолжает публиковать новый материал для своего бесплатного курса по компьютерным сетям! В новом видео мы будем анализировать протокол TLS с помощью Wireshark.
• Начинаем с просмотра зашифрованных пакетов TLS. В таком виде доступно всего три поля заголовка Record Layer: тип протокола TLS следующего уровня, версия TLS и длина данных. Все остальное зашифровано, посмотреть это нельзя.
• Чтобы расшифровать данные, которые передаются по TLS, нужно получить ключи шифрования. Для этого можно установить переменную окружения SSLKEYLOGFILE, в которую прописать путь к файлу. В этот файл будут записываться ключи шифрования TLS. Так работают популярные библиотеки TLS: NSS, OpenSSL и boringssl. Именно эти библиотеки используют большинство браузеров. В видео я использую браузер Chrome. Полная инструкция по настройке расшифровки пакетов TLS есть на сайте Wireshark.
• После настройки Wireshark начинает показывать расшифрованные пакеты TLS. Мы можем видеть не только заголовки Record Layer, но и данные, которые ранее были зашифрованы. В видео это запросы HTTP к сайту для практических занятий курса.
➡ https://youtu.be/rqCaf6HoRv4
• В качестве дополнения:
➡Лабораторные работы для получения практического опыта работы с Wireshark;
➡Бесплатный курс: Компьютерные сети 2025;
➡Руководство: Анализ трафика сети посредством Wireshark;
➡Полный список фильтров Wireshark;
➡Статья: Wireshark. Лайфхаки на каждый день;
➡Статья: Практические приёмы работы в Wireshark;
➡Mindmap: Wireshark;
➡Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
#Wireshark #Сети
👀 Вам нужно это увидеть
Вебинар «Unified SSO c технологией E-Passport: защита от перехвата сессий и обхода MFA»
SSO у вас есть? А уверенность, что хакер не воспользуется уязвимостями и не пролезет в вашу сеть – тоже есть? 🤔
📌 17 февраля в 13:00 команда Avanpost разберёт, почему классический единый вход часто оставляет лазейки для перехвата и обхода MFA – и как это закрыть.
А также покажет Unified SSO с технологией E-Passport – решение, где безопасность встроена в саму архитектуру. И смоделирует перехват сессии и как Unifed SSO блокирует нелегитимный доступ!
👉 [Ссылка на регистрацию]
• Иногда - примерно раз в месяц - я публикую крутые фоточки с красивым кабель-менеджментом, но я никогда не публиковал полную противоположность... А ведь такое встречается гораздо чаще.
• Как говорится, «и так сойдёт».
#Разное
• Между прочим, сегодня отмечают не только день влюбленных, но и день компьютерщика. Именно в этот день 14 февраля 1946 года был запущен первый работающий электронный компьютер ENIAC (на фото). Его создание считается одной из важнейшей вех развития компьютерной техники!
• ENIAC создавался (как и многие инновации) по заказу военных – в разгар Второй Мировой армии США были как никогда нужны баллистические таблицы. Эти таблицы необходимы были артиллеристам для точной стрельбы и учитывали множество показателей, влияющих на траекторию полёта снаряда.
• К 1943 Лаборатория баллистических исследований, в которой велась работа по расчету таблиц (вручную с использованием "настольного калькулятора"), едва справлялась с возрастающим объёмом вычислений. Тогда-то её представители и обратились в Электротехническую школу Мура при Пенсильванском университете в расчете на то, что учёные помогут автоматизировать работу "компьютеров".
• Компьютерами тогда называли клерков, которые занимались расчетом таблиц. Именно поэтому ENIAC стали также называть компьютером – по аналогии с сотнями людей, решавших те же задачи вручную. Вторая мировая оказала большое влияние на развитие информационных технологий и в частности на создание ENIAC несмотря на то, что сам компьютер был готов к работе лишь осенью 1945 года.
• Готовый аппаратный комплекс занимал помещение площадью в 140 м2. Масса устройства составляла 30 тонн, в состав его входило около 18 000 электронных ламп и 1500 реле, плюс сотни тысяч других элементов, включая сотни тысяч резисторов, конденсаторов и катушек индуктивности.
• Сначала у ENIAC не было внутренней памяти, все данные хранились на перфокартах. Но в 1953 году инженеры смогли добавить к системе память на 100 слов.
• Для своего времени система была просто феноменально быстрой. Компьютер был в состоянии выполнять 357 операций умножения в секунду или 5000 операций сложения за то же время. Кроме того, компьютер позволял решать дифференциальные уравнения второго порядка.
• Не обошлось и без проблем. Поскольку в ENIAC содержалось почти 18 000 радиоламп, они регулярно выходили из строя, из-за чего работы приостанавливались примерно раз в день. Лампы приходилось заменять, на что требовалось время. В самом начале на поиск неисправной лампы требовалось несколько часов, но через некоторое время команда компьютера смогла ускорить процесс — на него стало уходить не более 15 минут.
• Компьютер потреблял около 160 кВт энергии, а во время его работы температура в машзале поднималась вплоть до 50 градусов Цельсия. При всем при этом система была крайне сложной. Даже у опытного программиста на ввод новой задачи уходило много времени. Чаше всего несколько дней - ведь сначала нужно было согласовать планирование, а потом уже внедрять.
• К слову, использовался компьютер не так и долго вплоть до 1955 года, когда в мире появились более мощные системы. Тем не менее, за все время существования инженеры внедрили немало новейших и эффективных для того времени решений. ENIAC очень сильно изменился по сравнению с тем, что он собой представлял в начале существования.
• Когда компьютер перестал быть актуальным, его просто разобрали. Элементы системы разбирали и складывали не самым аккуратным образом. Часть элементов увезли, другие - оставили.
• С течением времени элементы ENIAC расходились все дальше друг от друга - их могли просто перескладировать, увезя за десятки километров от предыдущей дислокации. Причина - размеры элементов компьютера.
• Но в итоге проблему решили, блоки смогли свезти в одно место и началась дополнительная работа - восстановление. На эту задачу потратили несколько месяцев, после чего систему решили переместить полностью в Форт Сиил (правда, случилось это уже в 2000-х.).
• К сожалению, реставрационные работы носили чисто косметический характер, восстановить функции компьютера реставраторы не смогли - слишком много времени и ресурсов потребовалось бы потратить.
#Разное
• Зацените какие раньше были органайзеры для дискет. Не у всех, конечно, а только у самых крутых.
• Тут вам и функционал удобного хранения, и быстрый выбор дискет без перебора руками всей стопки, ну и эстетическое наслаждение 🥰
#Разное
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
• В качестве дополнения: хороший материал о том, что происходит с украденными данными после фишинговой атаки. Разбираем фиш-киты, использующие электронную почту, ботов в Telegram и кастомизированные панели управления. Содержание:
• Механизмы сбора данных в фишинговых атаках:
➡Почта;
➡Telegram-боты;
➡Автоматизированные панели управления.
• Данные, интересующие фишеров.
• Продажа данных на теневых площадках.
#Фишинг #SE
• Каждый день мы читаем об очередных блокировках различных ресурсов и поверхностно понимаем, как работают механизмы фильтрации и блокировки трафика. По ссылке ниже можно найти более детальную информацию о работе ТСПУ и DPI, ведь это уже не просто "чёрные списки IP" - это сложные системы, которые комбинируют: пассивный анализ L4–L7, активное зондирование, машинное обучение для выявления аномалий, а также базы отпечатков TLS и протоколов.
• Содержание следующее:
➡Что такое ТСПУ и как оно связано с DPI;
➡Место DPI в сети провайдера;
➡Что именно видит DPI;
➡Как DPI видит домен в HTTPS-трафике (SNI);
➡Почему DPI не расшифровывает HTTPS;
➡Механизмы обхода: Сегментация TCP;
➡QUIC и HTTP/3 — новый вызов для DPI;
➡Ограничения DPI;
➡Кратко о других методах идентификации.
➡️ Читать статью [10 min].
#DPI #Security