🛡 Virus Detect.
• Вчера наш бот для проверки файлов и ссылок на наличие угроз пересек сразу несколько ключевых отметок:
- Общее число пользователей достигло 20 000;
- 10 000 человек используют бота на постоянной основе;
- Бот был добавлен в 2500 публичных чатов для проверки и защиты пользователей!
• Это отличный повод напомнить, что Вы всегда можете проверить свои файлы или ссылки на предмет угроз и получить подробный отчет по итогу анализа. Проверка осуществляется 70 антивирусами одновременно. Бот полностью бесплатный, без спам-рассылок, без обязательной подписки и без рекламы. Пользуйтесь и всегда проверяйте то, что качаете с различных источников: @VirusDetect
• P.S. Если нашли ошибки или у Вас предложения по улучшению функционала, то пишите по контактам в разделе "Информация".
#AV
💪 Первый суперкомпьютер.
• Вот так выглядел самый первый в мире суперкомпьютер - Cray-1. Процессор машины представлял собой 500 печатных плат, на которых располагались по 144 микросхемы с обеих сторон. Итого было 144 тысячи микросхем, а для охлаждения машины использовался фреон.
• Как думаете, кто купил этот суперкомпьютер? Национальный Центр Атмосферных исследований США отдал за право пользоваться суперкомпьютером Cray-1 с серийным номером 003 целых 8,86 миллионов долларов. Сейчас, если верить расчетам, эта сумма равняется примерно $52,365,501. Так что жители США обязаны прогнозом погоды с 1977 по 1989 годы именно этой машине.
➡️ Техническое описание Cray-1 доступно в этой статье: https://samag.ru/archive/article/966
#Разное
• Немного ностальгии и оффтопа в ленту: вчера Sony впервые показала PS5 Pro, которую назвали «самой мощной (и дорогой) консолью, когда-либо созданной PlayStation», но речь пойдет не о новой версии, а о самой первой.
• Олды должны помнить о тех временах, когда многие зависали в игровых клубах сутками напролёт, получали подзатыльников от родителей за долгое нахождение в игровых клубах и о том, как экономили деньги с обедов, чтобы оплатить час игрового времени. Речь пойдет о PS1. Только вдумайтесь в цифру - прошло почти 40 лет с момента анонса первой версии.
• Приставка больше всех повлияла на раскрутку CD накопителей по всему миру, и застолбила прочное место лидера на многие поколения. За время существования PS1 было продано 157 миллионов экземпляров.
• Забавный факт, что Sony выпустила множество вариантов консоли за многие годы её существования, начиная от внутренних ревизий и моделей, где из соображений экономии были убраны некоторые внешние порты, до совершенно других форм-факторов, PSOne (2000). У классической консоли было несколько цветовых вариантов.
• Обратите внимание на фото: cиняя справа вверху — DTL-H1000 Programmer TOOL (NTSC/J), и была еще зелёная — DTL-H1200 Programmer TOOL (NTSC/J). Это два варианта официальных консолей для разработчиков. Белая – продававшаяся только в Гонконге модель с хардварной поддержкой проигрывания videoCD. Чёрная — Net Yaroze, набор для разработки специально для любителей-непрофессионалов. С ней шла документация и софт для разработки. Программы нужно было писать на компьютере (PC или Макинтош) и закачивать на консоль. Также у неё не было региональной залочки.
• Также в Японии в честь 10-миллионной проданной приставки был выпущен ограниченным тиражом тёмно-синий вариант. А вот тут есть занимательная статья, которая расскажет Вам про разные варианты, аксессуары, посвящения и модификации, посвящённые приставке, которые заслуживают определения «странные». Все перечисленные штучки относятся именно к первой версии PS: https://www.fastcompany.com/3039258/10-playstation-oddities
#Разное #Оффтоп
🤑 Как научиться зарабатывать много денег из любой точки мира, не заканчивая при этом скучные и длинные курсы?
Например, стать багхантером и за хорошее вознаграждение искать уязвимости в системах различных компаний.
Плюсы: это выгодно, законно и делает бизнес кибербезопаснее.
Минусы: никаких.
Карта навыков Bug Bounty: Getting Started от платформы Standoff Bug Bounty поможет быстро стартовать в профессии и найти свои первые баги.
• Новости к этому часу: 59 миллиардов потратит РКН за 5 лет (с 2025 по 2030) на модернизацию ТПСУ, что позволит более эффективно бороться с VPN и не только…
➡️ Источник.
#Новости
🎉 Результаты розыгрыша:
Победители:
1. Enkuule
2. Сашок июльский (@Sapboard87)
3. 31337 (@db0e4f371fc506a)
4. Soft (@by_matrixa)
5. victor (@sq60r7)
6. Vlad
7. Игорь (@MrGarik1)
8. anti-tank mine (@Eblanblyatforever)
9. Катя (@tea1887)
10. Tsarev (@AATsarev)
Проверить результаты
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
#Flipper
• Ну что, вот и наступили выходные, а у меня уже есть для Вас хорошие новости: победители этого конкурса получат сразу две книги, а не одну, как было раньше!
• Итак, всего будет 10 призовых мест! Каждый победитель получает книги "Сети глазами хакера" и "Контролируемый взлом. Библия социальной инженерии. 2-е издание", в бумажном варианте!
• По нашей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем в понедельник (09.09 в 19:19), при помощи бота, который рандомно выберет победителя. Всем удачи и хороших выходных ❤️
P.S. Говорят, что если поставить огонек под этим постом, то шанс на победу увеличится ))) 🔥
#Конкурс
🖥 Windows crashed? Dropping you into a linux shell!
• Пятничное: самый правильный синий экран для Windows - тот, который запустит Вам linux, даже без ребута =))
➡️ https://github.com/NSG650/BugCheck2Linux
#Разное #Linux
• Произошел самый эпичный скам в истории музыкальных стримингов: герой новостей Майкл Смит, который проживает в Северной Каролине, за 7 лет создал тысячи профилей несуществующих артистов и заработал более 10 млн. баксов. В общих чертах схема была следующая:
1. Мужик создает тысячи несуществующих музыкальных групп и артистов.
2. Начиная с 2017 года он сгенерировал сотни тысяч песен.
3. Придумал правдоподобные названия треков.
4. Использовал армию ботов для накрутки числа прослушиваний.
5. Уже к июню 2019 года Майкл начал зарабатывать по 110 тыс. баксов в месяц на роялти от стримингов.
• Но итог печальный, теперь гению грозит 60 лет тюрьмы. Если учитывать, что сейчас мужику 52 года, то он из нее не выйдет...
➡️ Источник.
#Новости
👨💻 File Upload Vulnerabilities.
• Attack Scenario: Insecure File Content:
- 2. Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- 3. Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- 4. Reverse Access Control;
• Magic Byte Exploits and Securing File Uploads:
- Magic Bytes Overview;
- Attack Scenario: Magic Byte Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access Control;
- Process of Securing File Uploads;
• Config Overwrite:
- Attack Scenario: Configuration Overwrite and Null Byte Injection;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access and Configuration Overwrite;
- Process of Securing File Uploads;
• Insecure Handler:
- Attack Scenario: Insecure Handler Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Insecure Handler and Web Shell Exploit;
- Process of Securing File Uploads.
#devsecops
Как организовать и внедрить систему управления информационной безопасностью в вашей организации?
Узнайте на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем:
- что такое «Система управления» и какова ее роль в организации;
- процессы информационной безопасности и карту практик ИТ и ИБ;
- архитектуру информационной безопасности, миссию, цели и задачи ИБ;
- как идентифицировать и анализировать угрозы и риски, а также методы их защиты.
Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель.
Встречаемся в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAdbpJ
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
• Долго я следил за этой книгой и сегодня она, наконец-то, появилась в продаже: книга "Сети глазами хакера" от известного в узких кругах Базарова М.В. (автора многих статей журнала "Хакер", пентестера и специалиста по безопасности сетей).
• Книга содержит следующую информацию (подробнее на фото выше):
- Настройка дистрибутива Kali Linux для пентеста сетей;
- Руководство по пентесту канального уровня сети;
- Руководство по пентесту сетей Cisco;
- Руководство по пентесту и защите устройств MikroTik;
- Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры;
- Защита сети и сетевого оборудования от хакерских атак.
• Я обязательно разыграю эту книгу на этой неделе и сделаю около 10 призовых мест, что бы увеличить процент на победу для каждого из Вас. Следите за постами, конкурс будет ближе к выходным, либо в субботу 🔥
#Сети #Конкурс
🌍 Первому в мире сайту исполнилось 33 года.
• Как-то мимо моего внимания прошел тот факт, что первому сайту в мире уже 33 года (он был создан 6 августа 1991 года). Именно на примере сайта info.cern.ch его создатель, Тим Бернерс-Ли, показал, как может работать и как может выглядеть HTML.
• Дата 6 августа 1991 года навеки вошла в историю технологий и самой нашей цивилизации. Именно тогда Первая в мире веб-страничка с базовым набором HTML была создана в CERN, на компьтере NeXT, и опубликована, если так можно выразиться.
• По ссылке, где показан внешний вид старого сайта, можно найти интересную документацию того времени, а также список тех, кто работал над проектом. Понятно, что технологии давно шагнули (правильней сказать, умчались) вперед, но всегда интересно вернуться назад, и посмотреть, как там, в прошлом, все это выглядело.
➡️ https://www.w3.org/
#Разное
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными?
Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями.
Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск!
Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams.
Спикер Евгений Непомнящий — опытный разработчик и преподаватель.
Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZ9mРеклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🐲 Kali NetHunter.
• NetHunter — это почти не измененный #Kali Linux, устанавливаемый «поверх» Android и работающий внутри chroot-окружения. Он включает в себя все тот же набор из огромного количества хорошо известных нам инструментов пентестинга, а также графическую среду XFCE, достучаться до которой можно как с самого смартфона, так и с ноута/компа/планшета с помощью любого VNC-клиента.
• Это руководство включает содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.
- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.
#Kali #NetHunter #Linux
📶 Сети в Linux.
• Бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «починить» виртуальную лабораторию!
• Содержание курса:
- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.
➡ https://seteviki.nuzhny.net
• В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
#Linux #Курс #Сети
• Вы когда нибудь видели физическую версию WinRar? Сегодня у Вас есть такая возможность. Кстати, некоторые используют диск как украшение офиса или дома )))
#Разное
⛈ SaaS Security Playbook.
- SAML Enumeration;
- Subdomain Tenant Discovery;
- Example: BambooHR (Subdomain Discovery);
- Slug Tenant Enumeration;
- DNS Reconnaissance;
- Username Enumeration;
- Consent Phishing;
- Poisoned Tenants;
- SAMLjacking;
- Account Ambushing;
- Credential Stuffing;
- App Spraying;
- IM Phishing;
- IM User Spoofing;
- nOAuth;
- MFA Fatigue;
- Device Code Phishing;
- Hijack OAuth Flows;
- AiTM Phishing;
- Device Enrollment;
- Ghost Logins;
- MFA Downgrade;
- Guest Access Abuse;
- Shadow Workflows;
- OAuth Tokens;
- Client-side App Spoofing;
- API Keys;
- OAuth Tokens;
- Evil Twin Integrations;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- Malicious Mail Rules;
- Password Scraping;
- API Secret Theft;
- App Directory Lookup;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- API Secret Theft;
- Webhooks;
- Shadow Workflows.
• Дополнительно: SaaS attack techniques.
#SaaS
📟 Гаджет, который ушёл.
• В 1920-е годы в Детройте полиция использовала радио для оповещения мобильных подразделений. Диспетчер передавал информацию, которую слушали все патрульные автомобили. Позже системой начала пользоваться армия США. В процессе эволюции связи появились миниатюрные приемные устройства.
• В 1956 году Motorola представила пейджер (на фото №1) для сотрудников клиник — Handie-Talkie. Теперь вместо того, чтобы объявлять по громкоговорителю имя врача, имя пациента и палату, сообщение посылали на портативные устройства. Врач подносил миниатюрное устройство к уху и слушал сообщение. Под одной системой, состоящей из пейджеров и базы, управляемой операторами, могли работать несколько сотен человек.
• Первая пейджинговая связь в СССР появилась с 1960-х годов — для «скорой помощи» и других государственных структур. Затем в 1979 английская компания Multitone развернула сети для подготовки к Олимпиаде-1980 в Москве. Рядовым гражданам этот тип связи стал доступен только в 1993 году. В апреле 1996 года в стране обслуживались 200 тысяч абонентов.
• В 1990-е годы пейджеры (на фото №2) были признаком достатка, затем стали обыденностью, но к 2000-м сотовые телефоны победили благодаря снижению стоимости на услуги. Зачем пейджер, если можно позвонить или отправить смс-сообщение?
• В 1993 году выручка игроков рынка пейджинговой связи составила 2,6 миллиарда долларов. По всему миру пейджерами пользовались 22 миллиона человек. По прогнозам венчурного фонда MCI к 2003 году количество клиентов должно было увеличиться до 65 миллионов.
• В Канаде в 2013 году продолжали пользоваться пейджерами: 161500 человек заплатили за пейджинговые услуги более 18 миллионов долларов. А в марте 2015 год крупнейший провайдер этого типа связи в Telus перестал оказывать услугу. Что касается США, то на услуги потратили 3,2 миллиарда долларов в 1999 году, после чего выручка компаний за эти услуги стремительно падала до 361 миллиона в 2009 году.
• В настоящее время данная технология является устаревшей, и к настоящему моменту полностью вытеснена технологией подвижной радиотелефонной (мобильной) связи. Такие дела...
#Разное
Ваши знания в области криптографических протоколов и моделей доверия недостаточны для успешного построения надежной инфраструктуры?
Всего за пару часов вы увидите, как разворачивать CA на Windows Server 201X и freeBSD, поймете ограничения классических моделей доверия и узнаете, как применять ZTNA для создания надежной инфраструктуры.
Присоединяйтесь к открытому вебинару «Модели доверия: От PKI (CA) до ZTNA» 19 сентября в 20:00 мск!
Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие:
https://vk.cc/cAx3OmРеклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🌍 Web-Check.
• Очень удобный сервис для проверки любых веб-ресурсов. Отличается от других аналогичных инструментов тем, что вы можете развернуть его на своем сервере. Подробно о существующих методах проверки и вся необходимая информация по установке есть на Github: https://github.com/Lissy93/web-check
➡️ https://web-check.xyz
#OSINT #Разное
💪 Самый мощный суперкомпьютер 60-х.
• 44 года назад, 5 сентября 1980 года в Университете Бригама Янга был навсегда выключен последний суперкомпьютер IBM Stretch. Этот сверхмощный мейнфрейм, известный также под наименованием IBM 7030, стал результатом научно-исследовательского проекта, который корпорация IBM начала еще в 1955 году — его целью было построить суперкомпьютер, в сотни раз превосходящий по мощности всё, что еще было создано до этого.
• На тот момент этот компьютер считался самым быстрым в мире и оставался таковым еще три года после своего появления, пока не уступил пальму первенства новому CDC 6600. Суперкомпьютер от IBM выполнял сложение 64-разрядных чисел с плавающей запятой за 1,5 микросекунды, а умножение – за 2,7 микросекунды. Невиданная производительность для той эпохи.
• IBM Stretch был первым компьютером, который использовал стандартные модули ферритовой памяти. Интересно, что ферритовым сердечникам для нормальной работы была необходима как можно более стабильная температура, поэтому их помещали в алюминиевый корпус и погружали в масло. Оно помогало плавно охлаждать и при необходимости нагревать магнитные сердечники. Но это было скорее вынужденное решение, которое впоследствии не прижилось.
• Память Stretch позволяла записывать и считывать шесть параллельных потоков, благодаря чему быстродействие ОЗУ составляло около 2 MIPS, так что память IBM 7030 была даже быстрее процессора. Из особенностей можно отметить также то, что в программах для этого компьютера использовался восьмибитный байт (в некоторых архитектурах байт состоял из 7 бит) и разрядность машинных слов 8/32/64 бита — это тоже стало стандартом. Интересно, что в то время советские компьютеры работали с нестандартной разрядностью машинных слов от 22 до 50 бит, зачастую еще и некратных размерам адресуемых ячеек памяти.
• Stretch по праву считался самым быстрым и продвинутым компьютером на всем земном шаре в конце 70-х и начале 80-х годов прошлого века, и в то же время снискал славу провального проекта, принес компании многомиллионные убытки и в итоге был выведен из эксплуатации. Кстати, один из построенных IBM экземпляров Stretch до последнего трудился в частном университете Бригама Янга в Прово, штат Юта, США, но 5 сентября 1980 года был списан на пенсию. Сейчас посмотреть на старичка можно в музее компьютерной истории в Маунтин-Вью, Калифорния.
#Разное
Сможете рассказать за одну минуту, что такое кибербезопасность? А на английском? 👀
Если не уверены в своих силах, смотрите видос и запоминайте полезные фразы. А чтобы вам было проще, ребята из канала дичь айти составили для вас словарик.
explosive growth — взрывной рост
to create a demand — создать спрос
cyber threats — кибер-угрозы
digital evidence — цифровые улики
ethical hackers — этичные, "белые" хакеры
cyber forensic investigator — кибер-криминалист
to retrieve data — получать данные
to play an integral part — играть важнейшую роль
В этом канале вы найдете не только мемы с объяснениями, но и примеры использования профессиональных выражений в реальных ситуациях, что поможет вам быстрее запомнить новую лексику и применять её в своей работе.
🎁 А специально для вас действует промокод на первое бесплатное занятие ITSECUR. Приходите на занятие в школу Di4IT, где с вами говорят на одном языке!
📶Bluetooth 6.0
• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.
• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда I — объединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.
• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:
- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.
- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.
- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.
- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.
- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.
- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.
#Разное #Bluetooth
✉️ Как появилась электронная почта.
• 2 октября 1971 года инженер вычислительной лаборатории Bolt, Beranek and Newman Technology Рэй Томлинсон был занят важной и полезной работой — он изобретал электронную почту. Компания BBN была одним из подрядчиков DARPA в процессе разработки предшественницы интернета — экспериментальной сети ARPANet, — и Томлинсон принимал в этом проекте непосредственное участие.
• Как многие другие ЭВМ начала 70-х под управлением UNIX, машины в вычислительном центре Bolt, Beranek and Newman были многопользовательские: в разное время на них работали разные операторы, каждый под своей учетной записью. В то время для коммуникации между пользователями существовала утилита SNDMSG, которая позволяла отсылать простые текстовые сообщения, но получить их мог только пользователь того же самого компьютера, с которого они были отправлены. Например, закончивший свою работу программист с помощью SNDMSG мог оставить послание с ценными инструкциями другому пользователю, который придет ему на смену спустя несколько часов. Рэй Томлинсон решил усовершенствовать эту программу таким образом, чтобы она могла отправлять сообщения по сети.
• Наиболее важной проблемой, которая стояла перед этим исследователем, был вопрос адресации сообщений при передаче их между машинами: в обозначении получателя должно присутствовать не только имя компьютера, на который оно передается, но и имя пользователя, которому оно адресовано. Причем одно от другого необходимо отделить каким-либо символом, не встречающимся более нигде: ни в различных языках программирования, ни в коде разметки документов, ни в списке специальных знаков, предназначенных для форматирования текста — во избежание путаницы.
• Рэй Томлинсон внимательно оглядел собственную клавиатуру. Казалось, выбор был невелик: практически все специальные символы так или иначе уже использовались в компьютерных технологиях. И тут его взгляд непроизвольно наткнулся на значок «@», сиротливо затерявшийся во втором, считая сверху, ряду клавиш (В 1971 году Рэй Томлинсон использовал клавиатуру 33 Teletype). Лучшего варианта нельзя было и придумать! Ведь в английском языке символ «@» означает предлог «at», указывающий на принадлежность, приближение и направление, — этот предлог можно перевести на русский язык с помощью слов «на, в, к». Таким образом, адрес «пользователь на компьютере» («user at computer») можно было бы записать в виде user@computer
. Так появилась на свет электронная почта, которой мы успешно пользуемся по сей день.
#Разное
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
#Mimikatz #Пентест
🔎 deepdarkCTI.
• Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д. А найти такие источники поможет репозиторий, в котором перечислены различные ресурсы и аккуратно разбиты на категории:
- Discord;
- Telegram;
- Twitter;
- Forum;
- Exploits;
- Phishing;
- Maas;
- Markets;
- Methods;
- Search engines;
- Rat;
- CVE most exploited;
- Ransomware gang;
- Others.
➡️ https://github.com/fastfire/deepdarkCTI
#ИБ #OSINT