it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🔐 Атаки на VeraCrypt, шифрование ОЗУ.

• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?

• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:

➡️ https://youtu.be/r1qEvlFahvU

➡️ Текстовая версия.

#Форензика

Читать полностью…

infosec

👨‍💻 Attacking CI/CD.

CI Debug Enabled;
Default permissions used on risky events;
Github Action from Unverified Creator used;
If condition always evaluates to true;
Injection with Arbitrary External Contributor Input;
Job uses all secrets;
Unverified Script Execution;
Arbitrary Code Execution from Untrusted Code Changes;
Unpinnable CI component used;
Pull Request Runs on Self-Hosted GitHub Actions Runner;
Mitigation Strategies;
Example GitHub Actions Workflow;
RCE via Git Clone;
Resources.

#devsecops

Читать полностью…

infosec

💬 IRC. Ретранслируемый интернет-чат.

• Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности.

• Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:

«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».

• Первый IRC-сервер получил имя tolsun.oulu.fi.

• Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC».

• У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти.

• Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти.

• Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине.

- К середине 1989 года чат насчитывал 40 серверов по всей планете.
- В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc).
- В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах.
- В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду.

➡️ https://daniel.haxx.se/irchistory.html

#Разное

Читать полностью…

infosec

• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.

#NetBSD #SSH #Linux

Читать полностью…

infosec

👨‍💻 Attacking Pipeline.

DevOps resources compromise;
Control of common registry;
Direct PPE (d-PPE);
Indirect PPE (i-PPE);
Public PPE;
Changes in repository;
Inject in Artifacts;
User/Services credentials;
Typosquatting docker registry image;
Resources.

#DevOps #DevSecOps

Читать полностью…

infosec

👾 Dir_II (1991 год).

• Летом 1991 года в России началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.

• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.

• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.

• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...

#Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

Победители:
1. 𝕲𝖗𝟑𝖞𝟒𝖝 (@Gr3y4x)
2. Koloshok
3. Mr. Igor (@Mr_IgorRoss)

Проверить результаты

Читать полностью…

infosec

👨‍💻 Windows Privileges for Fun and Profit.

SeAssignPrimaryToken;
SeAudit;
SeBackup;
SeCreatePagefile;
SeChangeNotify;
SeCreatePagefile;
SeSystemtime;
SeTakeOwnership;
SeTcb;
SeTrustedCredManAccess;
SeCreateToken;
SeDebug;
SeImpersonate;
SeIncreaseBasePriority;
SeIncreaseQuota;
SeLoadDriver;
SeRelabel;
SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
Resources.

#Red_Team

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

• Ребятушки, вот и наступили выходные. Это означает, что настало время для нового конкурса. На этот раз мы разыграем следующие книги:

- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.

• Условий никаких нет, просто нажмите на кнопку "Участвовать" и Вы в деле! Всего будет 3 призовых места, а победители смогут выбрать любую из книг в бумажном варианте, ну и доставку я возьму на себя.

• Итоги подведем уже совсем скоро, в понедельник (05.08 в 20:00) при помощи бота, который рандомно выберет победителя. Всем удачи и хороших выходных ❤

#Конкурс

Читать полностью…

infosec

Когда Ютуб в прямом смысле слова работает с Божьей помощью...

Читать полностью…

infosec

Сотрудник перешёл по подозрительной ссылке и теперь вся компания страдает от вируса-шифровальщика или вируса-шпиона. Знакомая ситуация?

А теперь представьте, что ваши сотрудники больше никогда не попадают в ловушки фишинга.

Хотите это реализовать? Присоединяйтесь к открытому вебинару 8 августа в 20:00 мск и узнайте, как именно предотвратить киберугрозы! Мы расскажем, почему люди до сих пор переходят по фишинговым ссылкам, почему важно обучать сотрудников кибербезопасности и как простыми словами объяснить им важность защиты данных. Вы также узнаете, как взращивать киберкультуру в вашей компании.

На вебинаре выступят:

- Сергей Терёшин, руководитель курсов «ИБ. Basic» и «ИБ. Professional»
- Алексей Горелкин, CEO компании Phishman™

Регистрируйтесь прямо сейчас: https://vk.cc/cyHyxB

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

infosec

📶 Полное руководство по SSH в Linux и Windows.

Что такое SSH. Утилиты SSH:
- Что такое и для чего нужен SSH;
- Утилиты SSH;
- Как установить OpenSSH;
- Управление службой OpenSSH;
- Как проверить журнал событий SSH службы;
- Как увидеть неудачные попытки входа SSH;
- Как просмотреть журнал подключений пользователей SSH;

Настройка сервера OpenSSH:
- Как настроить SSH сервер (sshd);
- Перезапуск службы SSH;
- Как изменить порт, на котором работает сервер OpenSSH;
- Как выбрать интерфейс (IP) для прослушивания;
- Почему пользователь root не может подключиться по SSH с верным паролем. Как запретить или разрешить подключение root по SSH;
- Запрет и разрешение входа в SSH по паролю обычным пользователям;
- Разрешение входа без пароля;
- Как разрешить или запретить пользователям входить через SSH;
- Шаблоны в файле настроек SSH;
- Как разрешить подключение только с определённого IP или группы IP. Как заблокировать определённые IP для SSH;
- Настройка журналов SSH сервера;
- Запуск SSH без отсоединения от терминала;
- Запуск сервера SSH с другим конфигурационным файлом;
- Как проверить конфигурационный файл сервера SSH без запуска службы;
- Другие важные опции командной строки сервера SSH;
- Другие опции sshd;

Как подключиться к SSH. Настройка клиента OpenSSH:
- Подключение к SSH из Linux;
- Подключение к SSH из Windows;
- Подключение по SSH с мобильного телефона;
- Как подключиться к SSH;
- Подключение к SSH по имени хоста;
- Подключение по SSH к хосту в VPN;
- Выполнение команд на удалённом сервере без создания сессии шелла;
- Передача стандартного вывода с локальной машины на удалённую по ssh;
- Опции командной строки клиента SSH;
- Конфигурационные файлы клиента SSH;
- Конфигурационные директивы файлов /etc/ssh/ssh_config и ~/.ssh/config;
- Как указать файл ключа для подключения;

Создание и настройка ключей OpenSSH:
- Вход в SSH без пароля (с использованием файлов ключей);
- Типы ключей;
- Утилита ssh-keygen;
- Как поменять количество бит в ключах ssh-keygen;
- Добавление комментариев в ключи ssh-keygen;
- Изменение паролей в ssh-keygen;
- Показ публичного ключа из приватного;
- Управление приватными ключами на клиенте SSH;
- Управление публичными ключами на сервере SSH;
- Как конвертировать .ppk ключ в OpenSSH ключ;

Копирование файлов с помощью scp и sftp:
- Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp);
- Как пользоваться утилитой scp;
- Как скопировать файл с одного удалённого хоста на другой удалённый хост;
- Как выгрузить на сервер или скачать с сервера папку;
- Как указать порт для scp;
- Как использовать другой файл настройки для scp и как указать файл ключей аутентификации;
- Как ограничить скорость передачи данных в scp;
- Как сохранить метки времени при передаче по scp;
- Отключение строгой проверки имён файлов;
- Тихий режим;
- Как пользоваться sftp;
- Интерактивные команды sftp;
- Опции sftp;
- Графический интерфейс SFTP;

Подсказки и сложные случаи использования OpenSSH:
- Туннелирование с SSH. Открытие графической программы, расположенной на удалённом компьютере, по SSH;
- Использование SSH в качестве прокси для доступа к локальным ресурсам удалённого компьютера;
- Установка VPN через SSH;
- Как редактировать файл на другом компьютере через ssh;
- Как сравнить файлы на удалённом компьютере (выполнить команду diff) через SSH;
- Как настроить VNC через ssh;
- Как включить форвардинг (пересылку) X11 с использованием ssh;
- Сохранение запущенной команды после закрытия SSH;
- Сетевая файловая система SSHFS.

#SSH

Читать полностью…

infosec

👾 CVEMap.

• У Project Discovery есть очень объемная коллекция opensource инструментов, которая является ценным дополнением к стандартному набору утилит Kali Linux. Эти тулзы не только повысят глубину анализа в рамках веб-пентеста, но и могут предложить функции для сканирования портов, фаззинга, исследования уязвимостей и других узкоспециализированных задач: https://github.com/orgs/projectdiscovery/repositories?type=all

• Все инструменты я описывать не буду, эту информацию можете найти по ссылке выше, но хотелось бы затронуть относительно новую тулзу — CVEMap. Её создали для быстрого и удобного поиска по всем известным базам данных уязвимостей. Тулза объединяет данные из нескольких известных источников и умеет возвращать наличие PoC. Если заинтересовались и хотите более подробно изучить данный инструмент, то переходите по нужной ссылке:

- Особенности;
- Установка;
- Пример использования;
- Сообщество в Discord.

➡️ https://github.com/projectdiscovery/cvemap

#Пентест

Читать полностью…

infosec

🪟 31 год Windows NT 3.1.

• 31 год назад (27 июля 1993 года) корпорация Microsoft представила публике принципиально новую системную платформу для серверов и рабочих станций — Windows NT 3.1.

• Разработчики взяли пример с Джорджа Лукаса: тот запустил в прокат свою легендарную киновселенную сразу с 4-го эпизода, Microsoft — с 3-го, с тем расчетом, чтобы номер версии перекликался с популярной у пользователей «настольной» версией Windows. И хотя интерфейс этих двух ОС был очень похож, Windows 3.1 являлась консервативной 16-разрядной системой, опиравшейся на платформу MS-DOS, в то время как NT изначально ориентировалась на 32-разрядную архитектуру.

• Microsoft выпустила NT 3.1 в двух модификациях: базовую для рабочих станций и Advanced Server — для серверов. Поскольку ОС разрабатывалась с прицелом на корпоративный рынок, она изначально проектировалась не только как многозадачная, но и как многопользовательская система с возможностью аудита событий, связанных с безопасностью.

• Именно в Windows NT 3.1 впервые появилась поддержка принципиально новой на тот момент файловой системы NTFS, хотя «родной» для нее по-прежнему считалась FAT. Здесь же впервые появился диспетчер загрузки под названием NTLDR.

• Для совместимости с «настольными» версиями Windows новая платформа поддерживала расширенную 32-разрядную модификацию Windows API, получившую название Win32, хотя о полной совместимости речи тогда не шло из-за существенных различий в архитектуре «настольной» и «корпоративной» версий.

• Несмотря на то, что интерфейс Windows 3.1 и в Windows NT был практически полностью идентичен внешне, для NT его переписали заново. Над разработкой Windows NT 3.1 трудилось 250 программистов, исходники ОС состояли из 5,6 млн. строк кода, и за последний год перед релизом команда выявила и устранила более 30 000 ошибок. Стоимость разработки системы оценивалась в 150 млн. долларов. Для упрощения портируемости ОС на различные аппаратные платформы большинство компонентов, включая ядро NT, были написаны на языке Си. Графическую подсистему и компоненты, отвечающие за работу в сети, написали на С++ с использованием Ассемблера (для модулей, требующих прямого доступа к оборудованию).

• Лицензия для рабочей станции стоила 495 долларов, версия Advanced Server — 1495 долларов. Изначально предполагалось, что итоговая стоимость серверной версии составит 2995 долларов, а первоначальная сумма станет своего рода «рекламной акцией» в течение первых 6 месяцев продаж, но в итоге Microsoft так и не подняла цену. Помимо английского, Windows NT была доступна на голландском, французском, немецком, японском, испанском и шведском языках, версия для рабочих станций была также локализована на датском, финском, итальянском, норвежском и португальском языках. Поддержки русского языка в этой версии NT не имелось. До 1994 года, когда была выпущена Windows NT 3.5, Microsoft продала более 300 000 копий первой версии Windows NT.

• Windows NT 3.1 — это система — долгожитель: ее поддержка была полностью прекращена только 31 декабря 2000 года, а отдельные компоненты этой ОС до сих пор можно отыскать в других версиях Windows, базирующихся на платформе NT, включая современные Windows 10 и 11.

#Разное

Читать полностью…

infosec

🖥 Погружение в прошлое: эмулятор ЭВМ из 80-х в браузере.

PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.

• Изначально проект задумывался как своеобразный бэкап. У Джеффа дома стоит Ohio Scientific, и он создал его эмулятор на случай, если физическое устройство выйдет из строя. Позже «коллекцию» дополнили другие компьютеры.

• Большая часть эмуляторов воссоздаёт ПК 1980-х годов. На сайте PCjs Machines можно найти эмуляторы мейнфреймов PDP-10, PDP-11 и программируемых калькуляторов от Texas Instruments. А еще там есть игры — Wolfenstein 3D, Dune II, образовательная Oregon Trail и еще много всего прочего.

• В списке софта есть довольно интересные экземпляры, например Norton Utilities для DOS. Это набор утилит, включающий программу для восстановления файлов Unerase. По словам автора, несмотря на популярность Norton Utilities, найти первые версии ПО оказалось сложно.

• Эмуляторы PCjs Machines написаны на JavaScript. Для их запуска не требуется устанавливать дополнительные плагины. При желании эмуляцию можно запустить на собственном веб-сервере или в офлайн-режиме: инструкции доступны на GitHub. Там же можно найти и исходный код проекта — он распространяется под лицензией GPLv3.

➡️ https://www.pcjs.org

#Разное

Читать полностью…

infosec

👀 Уязвимости 5G позволяют следить за владельцами мобильных устройств.

• На конференции Black Hat продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G. Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).

• Используя эту уязвимость исследователи смогли заставить целевые телефоны подключиться к фейковой базовой станции, что стало отправной точкой атаки. А еще им удалось понизить уровень подключения с 5G до более старых протоколов, где не устранены многие проблемы в безопасности. Такой даунгрейд облегчает перехват сообщений жертвы. Заявлено, что большинство поставщиков, с которыми связались исследователи, устранили уязвимости. На данный момент специалисты исправили 12 брешей в разных диапазонах 5G. Это подтвердили TechCrunch представители Samsung и Google.

Инструмент 5GBaseChecker;
Источник.

#Разное

Читать полностью…

infosec

💻 Backup-FuckUp - история про RCE с помощью архива резервного копирования!

• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?

• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.

➡️ https://www.clevergod.net/Backup-FuckUp-RCE-d61aa1e0b0bd44659ab68a90327bec77

#hack

Читать полностью…

infosec

🖥 Технология BBS, которая живет по сей день.

• Ещё в 70-х годах у учёных и инженеров ARPA была возможность находиться онлайн, но она по-прежнему была недоступна для обычных пользователей ПК. Для миллионов из них технология Bulletin Board Systems (BBS) стала первым рудиментарным способом подключения домашнего компьютера к другими машинам и обмена файлами и сообщениями. Почему «рудиментарным»? Часто BBS был просто компьютером, подключённым к домашней телефонной линии. И кстати, первые модемы в буквальном смысле использовали акустическую связь со стандартной телефонной трубкой (на фото).

• Очевидно, как и в случае с любым другим телефонным звонком, это подключение мог одновременно занимать только один пользователь, а остальные просто получали сигнал «занято» и вынуждены были ждать, пока линия снова не освободится. Скорость менялась с 300 бит/с в 80-х до 56600 бит/с в 90-х, часто были возможны только местные звонки, в противном случае счета за телефон могли оказаться слишком большими.

• Так как многие BBS находились в домах, их обслуживание было доступно только по ночам, например, с 0 до 7 часов — если вам нужно было проверить почту, скачать или загрузить файлы, то приходилось рано вставать. С другой стороны, доступ часто был совершенно свободным. После успешного входа можно было читать почту, скачивать и загружать файлы при помощи текстового интерфейса. На удивление, он выглядел совсем неплохо (на фото) — специальное форматирование и так называемые управляющие последовательности ANSI позволяли создавать довольно сложный UI.

• Позже предоставление доступа к BBS стало крупным бизнесом с различными услугами, от архивов ПО до «взрослого» контента.

• Любопытно, что некоторые BBS работают и по сей день. Разумеется, теперь это не бизнес, их поддерживают энтузиасты. Изначально домашние компьютеры в основном использовали для модемного подключения телефонную линию, а теперь это намного проще — благодаря IP-соединению можно получить доступ к BBS из любой точки мира. На данный момент актуальный список BBS можно найти по этому адресу и попробовать подключиться через telnet.

#Разное

Читать полностью…

infosec

Открытый практикум DevOps by Rebrain: Docker – compose, тома, сети, образы

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:

9 августа (пятница) в 19:00 по МСК

Программа практикума:

🔹Работа с Docker Compose
🔹Запуск систем из нескольких контейнеров
🔹Настройка сетей в Docker
🔹Управление томами
🔹Сборка Docker образов

Кто ведёт?

Николай Лавлинский – Технический директор в ООО “Метод Лаб”. Веб-разработчик более 15 лет. Преподаватель технологий на онлайн-платформах. Спикер конференций HighLoad++, РИТ++. Специализация: ускорение сайтов и веб-приложений

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvgsVUc

Читать полностью…

infosec

📚 Серия уроков по пакету утилит SysInternals.

Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:

- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.

#SysInternals #Windows #soft

Читать полностью…

infosec

📶 История создания модели OSI.

• История разработки OSI началась с небольшой группы ученых, которые в начале и середине 1970-х годов были сосредоточены на проектировании и разработке прототипов систем для компании Honeywell Information System.

• В середине 1970-х группа поняла, что для поддержки машин с базами данных распределенного доступа и их взаимодействия необходима более структурированная коммуникационная архитектура. Ученые стали изучать некоторые из существующих тогда решений, в том числе и многоуровневую сетевую архитектуру IBM (SNA). Уже тогда они поняли, что будут конкурировать с ней, так как модель оказалась схожа с той, что разрабатывали в Honeywell. SNA (Systems Network Architecture) была создана IBM для определения общих соглашений связи и передачи данных между аппаратными и программными продуктами IBM. Она представляла собой иерархический подход к системам и имела архитектуру терминал-компьютер.

• Результатом исследований и работы над проектированием собственного решения стала разработка в 1977 году многоуровневой архитектуры, известной как архитектура распределенных систем HDSA (Honeywell Distributed System Architecture). Этот проект создавался, чтобы предоставить виды протоколов «процессор-процессор» и «процессор-терминал», необходимые для взаимодействия произвольного количества машин и произвольного количества людей. Это должно было стать основой для создания системных приложений.

• В 1977 году Британский институт стандартов предложил Международной организации по стандартизации (ISO) создать стандарты для открытого взаимодействия между устройствами. Новые стандарты должны были предложить альтернативу закрытым системам традиционных компьютеров, разработанных без возможности взаимодействия друг с другом.

• В результате ISO сформировала комитет по взаимосвязи открытых систем (OSI). А американскому национальному институту стандартов (ANSI), входящему в ISO, было поручено разработать предложения для первого заседания комитета. Один из ученых (Чарльз Бакман) принял участие во встречах ANSI и представил многоуровневую модель. Она была выбрана как единственное предложение, которое представили комитету.

• С 28 февраля по 2 марта 1978 года в Вашингтоне проходило собрание ISO, где команда Honeywell презентовала свое решение ISO. На встрече собралось множество делегатов из десяти стран и наблюдатели из 4 международных организаций. На этом совещании было достигнуто соглашение, что многоуровневая архитектура HDSA удовлетворяет большинству требований и что ее можно будет расширить позже.

• Для дальнейшей работы над усовершенствованием модели было решено собрать рабочие группы. Их главной целью было составление общего международного архитектурного положения.

• Модель, которую представили на собрании, состояла из шести слоев, куда изначально не входил нижний, физический уровень. И здесь вступает в игру Юбер Циммерманн, председатель OSI и глава архитектурной группы, который и предложил включить в модель физический уровень. Необходимо было узнать, как подавать импульсы на провода.

• Начиная с 1977 года, ISO провела программу по разработке общих стандартов и методов создания сетей, но аналогичный процесс появился в некоммерческой организации по стандартизации информационных и коммуникационных систем (ECMA) и Международном консультативном комитете по телеграфу и телефону (CCITT). Делегаты от этих групп присутствовали на собраниях ISO, и все они работали над одной целью. Позже CCITT приняла документы, которые почти идентичны документам ISO, и группа стала сотрудничать с ISO.

• В 1983 году документы CCITT и ISO были объединены, чтобы сформировать Базовую эталонную модель взаимодействия открытых систем или просто модель OSI. Общий документ был опубликован в 1984 году как стандарт ISO 7498.

#Сети #Разное

Читать полностью…

infosec

💻 Где практиковаться этичному хакингу?

Codeby Games
предлагает тебе уникальную возможность отточить свои навыки пентеста, решая задачи, приближенные к боевым!

- Более 50 уязвимых машин на Windows и Linux
- Более 300 CTF заданий
- Регулярные обновления
- Самое отзывчивое комьюнити

Огромное количество практики в любой из областей информационной безопасности:

🌍 Web-эксплуатация
🔑 Криптография
🕵️‍♂️ Форензика
🔍 OSINT
🖼 Стеганография
🧰 PWN
⚙️ Реверс-инжиниринг
💻 Active Directory

Присоединяйся к Codeby Games и окунись в мир инфобеза уже сегодня!

➡️ https://codeby.games/

Приятного хакинга!

Читать полностью…

infosec

📞 Игрушечный свисток и взлом телефонной системы.

• В небольшой комнате студенческого общежития Калифорнийского университета группа молодых людей напряженно разглядывала синюю коробочку. Это были Джон Дрейпер, Стив Джобс и Стив Возняк. Они проверяли свое изобретение и собирались совершить бесплатный звонок в Ватикан.

• После нескольких попыток на другом конце провода ответили. Взволнованный Стив Возняк, едва сдерживая смех, произнес:

«Это Генри Киссинджер, я должен немедленно поговорить с Папой Римским. Я должен признаться в своих преступлениях».


• Джон Дрейпер всегда вспоминает этот случай с улыбкой. Именно он сумел взломать телефонную систему и научил этому будущих создателей Apple. Это история о программисте, который, по его собственному выражению, «прошел путь от хакера без гроша в кармане до миллионера и обратно».

https://habr.com/ru/post/799311/

#Разное

Читать полностью…

infosec

Немного статистики: если верить рейтингу от StatCounter, которые осуществляют мониторинг общемировой статистики использования web-браузеров, то доля дистрибутивов Linux среди десктоп-систем впервые превысила отметку в 4.45%. Статистика собрана на основании счётчика, размещённого на 1.5 млн сайтов. Рубеж в 4% были преодолён десктоп-дистрибутивами Linux в марте. В июне доля Linux составляла 4.05%.

• При этом продолжается падение популярности операционной системы ChromeOS, доля которой за 12 месяцев сократилась с 4% до 1.41%. Если рассматривать все ОС, включая мобильные, то лидером является платформа Android, использующая ядро Linux, доля которой составляет 45.19% (6 месяцев назад - 43.74%), далее следуют Windows - 25.98% (27.39%), iOS - 18.35% (17.82%), macOS - 5.37% (5.87%) и Linux - 1.61% (1.54%).

Статистика из других источников: в сервисе доставки игр Steam доля пользователей Linux составляет 2.08% (6 месяцев назад - 1.76%, год назад - 1.44%). Из дистрибутивов лидируют Ubuntu 22.04 - 0.21%, Arch Linux - 0.17% (используется в качестве основы Steam OS), Linux Mint 21.3 - 0.11%, Manjaro Linux - 0.06% и Debian GNU/Linux 12 - 0.05%.

• По статистике Wikimedia доля Linux составляет 2.1-2.4% (6 месяцев назад 1.9-2.2%), ChromeOS - 0.7-1.8% (1.8-2.2%).

• По данным мартовского рейтинга w3schools.com доля Linux оценивалась в 4.1%, а ChromeOS - 0.6%.

➡️ Источник.

#Разное

Читать полностью…

infosec

👨‍💻 Необычный дуалбут: ноутбук с «двойным дном».

• Как сделать, чтобы два жестких диска не видели друг друга? Чтобы вирус, попав на одну систему, никоим образом не мог заразить другую. Использовать полнодисковое шифрование, отключить диск в диспетчере устройств и даже поставить переключатель на питание?

• Если взглянуть на задачу совершенно с другого угла и сделать всё средствами самого HDD — взять диск, скажем, на 320 гигов, "переделать" его в 160, а затем перед самым стартом некоторой командой “переключать” половинки. Тогда никто, в том числе и сам ПК, не будет подозревать, что на этом диске есть другая операционная система! Звучит легко, но попробуем на деле:

➡️ https://habr.com/ru/post/563394/

#Разное

Читать полностью…

infosec

🪟 Операционная система Windows ME, которой не должно было быть.

• Еще до официального релиза Windows 98, на мероприятии под названием Windows Hardware Engineering Conference руководитель корпорации Microsoft Билл Гейтс во всеуслышание заявил о том, что эта версия ОС станет последней в линейке 9х, и все последующие редакции Windows будут разрабатываться на платформе NT. Однако он все-таки слегка обманул уважаемую публику. Уже 5 мая 1999 года случилось «второе пришествие» в виде Windows 98 Second Edition, а 14 сентября 2000-го, неожиданно вышла она — Windows ME, Millennium Edition, которую русскоязычные пользователи сразу же нежно окрестили «линолеум эдишн», а их заокеанские коллеги — «Mistake Edition» (версия-ошибка).

• «Под капотом» у WinME пряталась MS-DOS 8.0, хотя реальный режим MS-DOS в новой ОС как раз был заблокирован. Файл IO.SYS в Windows Millennium Edition полностью игнорирует файлы ядра DOS CONFIG.SYS и COMMAND.COM, вместо них используется 32-разрядный драйвер диспетчера виртуальных машин VMM32.VXD, который создает среду окружения MS-DOS для системных процессов и приложений Windows. С одной стороны это позволило ускорить загрузку операционной системы за счет отказа от обращений к MS-DOS, с другой сделало невозможным запуск некоторых старых игрушек, в основном из-за того, система не могла загрузить драйверы реального режима, такие как ANSI.SYS.

• Из других нововведений в Windows ME следует отметить обновленный Проигрыватель Windows Media, программу для монтажа видео Windows Movie Maker и обновленную справочную систему, а еще система наконец-то научилась полноценно поддерживать широкий ассортимент устройств USB, чего ей очень не хватало раньше.

• После официального релиза Windows Millennium Edition 14 сентября 2000 года Microsoft начала рекламную кампанию новой системы под лозунгом «Meet Me Tour», в рамках которой американским пользователям Windows 98 и 98SE предлагалось перейти на ME за 59,95 долларов («коробочная» версия стоила 209 долларов). Однако особого ажиотажа по этому поводу, как писали журналисты, не наблюдалось. Кто-то воспользовался столь выгодным предложением, но с появлением в 2001 году Windows XP популярность Millennium Edition начала стремительно падать, как и объемы продаж, которые вскоре и вовсе сошли на нет.

• Еще одно важное нововведение – приложение «Восстановление системы», позволявшее создавать точки восстановления и при необходимости откатить ОС до предыдущего состояния. А пользоваться этой функцией приходилось очень часто. Если Windows 98 по сравнению с Windows 95 отличалась относительно высокой стабильностью, то Windows ME в этом отношении определенно стала большим шагом назад. Система регулярно сбоила и выходила из строя – намного чаще, чем ее предшественница, восстанавливать или переустанавливать ее заново приходилось раз в два-три месяца.

• Главным преимуществом операционных систем линейки Win9x по сравнению с Windows NT и 2000 являлось более высокое быстродействие на машинах с весьма скромной аппаратной конфигурацией, имевших распространение в начале «нулевых». Windows ME и в этом отношении сумела отличиться не в лучшую сторону: она была весьма привередлива к ресурсам, требовала для установки больше дискового пространства чем Windows 98, а со временем свободного места на винчестере становилось еще меньше: папка %SYSTEMROOT% имела тенденцию к неконтролируемому разрастанию. По скорости работы Windows ME мало отличалась от Windows 2000 Professional, зато значительно уступала ей в надежности.

• Основная поддержка Windows ME завершилась 31 декабря 2003 года, а 11 июля 2006 г. прекратилась расширенная поддержка. Millennium Edition заслуженно считается одной из худших версий Windows после 95, однако эта система все же оставила свой след в истории — пусть он получился и не столь ярким, как у других версий Windows.

#Разное

Читать полностью…

infosec

• Помните, мы недавно делали конкурс и разыгрывали книги по криптографии? Так вот, призы успешно дошли до своих победителей, а я готов организовать еще один конкурс. Только на этот раз мы немного разнообразим пул призов:

- Этичный хакинг. Практическое руководство по взлому;
- Linux для сетевых инженеров;
- Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание, дополненное и исправленное.

• Будет 3 призовых места и любой победитель сможет выбрать любую книгу (в бумажном варианте) на выбор. Конкурс проведем в эту субботу, а завершим уже через несколько дней, поэтому не пропустите =))

• Ну а если смотреть на будущее, то я очень жду книг от издательства bhv: "Сети глазами хакера" и "Контролируемый взлом. Библия социальной инженерии. 2-е издание". Эти книги мы тоже разыграем (как только они появятся) и сделаем гораздо больше призовых мест 🔥

#Конкурс

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Типовые задачи по дисковому пространству

Для знакомства с нами после регистрации мы отправим вам запись практикума «DevOps by Rebrain». Вы сможете найти её в ответном письме!

👉Регистрация

Время проведения:


7 августа (среда) в 20:00 по МСК

Программа практикума:

🔹Установка новой ОС на свободное место диска
🔹Работа с логическими разделами
🔹Настройка и управление RAID массивом
🔹Работа с LVM (Logical Volume Manager)

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvFdMKE

Читать полностью…

infosec

👨‍💻 HDMI-кабель для кражи данных.

• Группа исследователей из Уругвая обнаружила новый способ, позволяющий хакерам использовать искусственный интеллект для слежки за изображением на мониторе ПК. Данный метод основан на перехвате электромагнитного излучения от HDMI-кабеля, соединяющего системный блок и монитор.

• Ранее подобная слежка была гораздо проще благодаря использованию аналоговых сигналов. Перехватить цифровой сигнал намного сложнее, однако, как показывают исследования, вполне возможно.

• Исследователи из Уругвая разработали ИИ-модель, которая способна реконструировать цифровые сигналы из перехваченного излучения на расстоянии нескольких метров. Используя подобные методы, хакеры смогут следить за экраном пользователя, когда тот вводит зашифрованные сообщения, пин-код от банковской карты или другую личную информацию. Более того, данный метод позволяет перехватывать сигналы даже за пределами здания, если использовать специальные антенны.

• В ходе тестирования процесса перехвата исследователи использовали ИИ для распознавания текста на восстановленном изображении и сравнивали его с оригинальным изображением на экране. Результаты показали, что около 30% символов были интерпретированы неверно. Однако команда утверждает, что этот уровень ошибок слишком низок и разработанное решение позволяет человеку прочитать большую часть текста.

• Исследователи считают, что рядовым пользователям домашних компьютеров или малому бизнесу не стоит беспокоиться. Вероятнее всего, подобные атаки уже происходят, но только в промышленных или государственных структурах.

• Демонстрация метода: https://youtu.be/ig3NWg_Yzag

• Вся необходимая информация есть в этом репо: https://github.com/emidan19/deep-tempest

➡️ Источник.

#Новости #Разное

Читать полностью…
Subscribe to a channel