⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
🇨🇳 Китай – впереди планеты всей!
• 21 марта публиковал новость о первых результатах, которые были получены после внедрения чипа Neuralink в мозг человека. Так вот, Китай включился в гонку по производству своих нейрочипов и уже реализовали мозговой имплант, только еще и с роботизированной рукой. Как итог - парализованный пенсионер смог написать на доске несколько иероглифов.
• Такими темпами мы скоро увидим экзоскелеты, которые помогут людям с ограниченными возможностями передвигаться с помощью силы мысли. Такие вот новости...
#Новости
📄 История создания формата PDF.
• Создателем PDF (Portable Document Format) является Джон Уорнок, один из основателей Adobe, который захотел облегчить процесс распечатки текста и изображений с компьютера. В 1984 году Уорнок представил язык описания страниц PostScript.
• Изначально PostScript разрабатывался как инструмент для распечатки документов на принтере, но позже Уорнок решил, что с помощью нового языка можно не только выводить документы на печать, но и полностью «оцифровать» систему документооборота.
• В рамках этого видения в Adobe (основателем которой был Уорнок) создали формат IPS (расшифровывается аббревиатура как Interchange PostScript). Для работы с ним был создан Adobe Illustrator — кроссплатформенный графический редактор для Windows и Mac.
• Впервые IPS показали на конференции Seybold в Сан-Хосе в 1991 году, но с таким названием формат просуществовал два года — в 1993 его переименовали в PDF. Тогда же появились Acrobat Distiller и Acrobat Reader (позднее переименованная в Adobe Reader).
• Первое время PDF не пользовался популярностью. Всему виной была высокая цена на софт: Acrobat Distiller для личного пользования стоил 700 долларов, а для корпоративного — 2500 долларов. За Acrobat Reader просили еще 50 долларов. Со временем Adobe снизили цены, и популярность PDF стала набирать обороты.
• К началу нулевых Acrobat Reader 4.0 скачали сто миллионов человек, а PDF-формат стали использовать крупные ИТ-компании, например Microsoft и Apple.
#Разное
🔝 Top Steganography Methods.
• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла.
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
#Steganography
• Там у Huawei случился факап на презентации своей нейросети для генерации картинок. По "счастливой" случайности во время презентации появился код, где была указана функция time.sleep(6)
. Дело в том, что генерации никакой не происходило, а данный алгоритм выдавал заранее подготовленную картинку и делал вид, что нейросеть осуществляет генерацию картинки.... Такие дела ))
#Новости #ИИ
🚪 SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным.
• Исследователи из компании ESET опубликовали 43-страничный отчёт с анализом руткита Ebury и связанной с ним активности. Утверждается, что Ebury применяется с 2009 года и с тех пор был установлен на более чем 400 тысяч серверов под управлением Linux и несколько сотен систем на базе FreeBSD, OpenBSD и Solaris. Около 110 тысяч серверов оставались поражены Ebury по состоянию на конец 2023 года. Исследование представляет отдельный интерес с учётом того, что Ebury был задействован при атаке на kernel.org, что открывает некоторые новые подробности компрометации инфраструктуры разработки ядра Linux, выявленной в 2011 году. Ebury также был выявлен на серверах регистратора доменов, криптобиржах, выходных узлах Tor и у нескольких хостинг-провайдеров, имена которых не называются.
• Изначально предполагалось, что атаковавшие серверы kernel.org злоумышленники оставались незамеченными 17 дней, но по данным ESET это время рассчитано с момента подстановки руткита Phalanx, а бэкдор Ebury находился на серверах с 2009 года и около двух лет мог использоваться для получения root-доступа к серверам. Вредоносное ПО Ebury и Phalanx установлено в рамках разных атак, не пересекающихся друг с другом и проводимых разными группами злоумышленников. Внедрение бэкдора Ebury затронуло как минимум 4 сервера в инфраструктуре kernel.org, два из которых были поражены приблизительно в течении двух лет, а остальные два - в течении 6 месяцев.
➡️ Скачать отчет.
➡️ Источник.
#Отчет
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.
Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.
ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)
ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750
💣 Вредоносное ПО, вошедшее в историю. Fork bomb (1969 год).
• Fork bomb является не отдельным вирусом или червем, а семейством крайне простых вредоносных программ. Структура кода Fork bomb может состоять всего лишь из 5 строчек. При использовании некоторых языков для написания подобного рода вредоносного ПО исключается необходимость использовать двоеточия, круглые скобки, а порой и все буквенно-цифровые символы.
• Действует Fork bomb по весьма простому пути: для начала программа загружает себя в память, где создает несколько копий себя самой (обычно две). Далее каждая из этих копий создает столько же копий, как и оригинал, и так далее пока память не будет полностью забита, что приводит к отказу системы. В зависимости от устройства этот процесс занимает от нескольких секунд до нескольких часов.
• Одним из первых зафиксированных случаев Fork bomb считается его появление на компьютере Burroughs 5500 в Вашингтонском университете в 1969 году. Именовалась эта вредоносная программа «RABBITS». В 1972 году вирусописатель Q The Misanthrope создал подобную программу на языке BASIC. Забавно, что в этот момент автор был в 7 классе. Еще был случай в неизвестной компании, в 1973 году, когда их IBM 360 были заражены программой «rabbit». В результате был уволен молодой сотрудник, которого обвинили в распространении вируса.
#Разное
👩💻 Attacking Rust.
- Cargo Dependency Confusing;
- Unsafe Code Usage;
- Integer Overflow;
- Panics in Rust Code;
- memory leaks;
- Uninitialized memory;
- Foreign Function Interface;
- OOB Read plus;
- race condition to escalate privileges;
- TOCTAU race condition;
- out-of-bounds array access;
- References.
#devsecops
👩💻 Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора.
• Иногда для анализа вредоносного программного обеспечения или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в статье.
Задачи:
- Обозначить цель сбора дампа процесса.
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС.
- Рассмотреть вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.
Содержание статьи:
- Что такое дамп памяти и зачем он нужен?
- Как организована память процессов в ОС Linux?
- Почему в новых ядрах используется иная структура (maple tree)?
- Сбор областей виртуальной памяти на версии ядра до 6.0;
- Сбор областей виртуальной памяти, начиная с версии 6.1;
- Реализация при помощи Xen и DRAKVUF.
➡️ Читать статью [14 min].
#Linux #RE #kernel
📸 Как фотографировали на телефон 20 лет назад: съемный модуль для мобильников без камеры, позволявший получать цифровые фото.
#Разное
Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.
Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.
ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)
ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников
ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ?
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003
Пишите нам @Codeby_Academy
или звоните +74994441750
🤖 Представлен Raspberry Pi Connect, сервис для подключения к Raspberry Pi OS из браузера.
• Разработчики проекта Raspberry Pi представили сервис Raspberry Pi Connect, предназначенный для удалённого подключения к рабочему столу дистрибутива Raspberry Pi OS через web-браузер. Сервис может использоваться в окружениях Raspberry Pi OS для плат Raspberry Pi 4, Raspberry Pi 400 и Raspberry Pi 5, построенных на базе Debian 12 и переведённых на графический стек на базе Wayland.
• Для использования сервиса достаточно установить пакет "rpi-connect", после чего в системном лотке появится новый индикатор, через который можно активировать сервис. После регистрации подключиться к устройству из браузера можно через страницу connect.raspberrypi.com, которая используется только для координации подключений, а связь устанавливается между браузером и операционной системой напрямую при помощи протокола WebRTC.
• При невозможности установить прямое соединение опционально поддерживается проброс шифрованного туннеля через серверы организации Raspberry Pi Foundation (для обычных пользователей сервис обещают сохранить бесплатным). На стороне устройства для обработки соединений запускается фоновых процесс rpi-connect, который запускает VNC-сервер, к которому осуществляется подключения из VNC-клиента, оформленного для работы из браузера.
➡️ Источник.
#Новости #Raspberry
Уйти в пентест? Стать devops-инженером или системным администратором?
Только вам решать, куда расти, если вы знаете Linux.
Курс "Основы Linux" обучит вас тонкостям работы с ОС: от работы в командной строке до создания прикладных программ.
- 70% практики
- сопровождение куратора
- финальный проект для портфолио
- сертификат или удостоверение о повышении квалификации
- одна из самых низких цен на обучение
Запись до 16 мая (длительность 3,5 месяца)
Учитесь у лучших!
@Codeby_Academy
+74994441750
👩💻 PowerShell Commands for Pentesters.
• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:
+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.
#PowerShell
👩💻 Awesome PowerShell.
• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:
- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
- Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell;
- Полезные заметки о командах PowerShell;
- Мини-курс: Windows PowerShell 5. [Часть 1], [Часть 2];
- Книга: PowerShell Security. (RU).
#PowerShell
🎶 Открытие кода Winamp и переход к совместной разработке.
• Компания Llama Group объявила о решении открыть код мультимедийного проигрывателя Winamp и перевести проект на модель совместного развития, при которой любой желающий может принять участие в разработке. Публикация кода запланирована на 24 сентября 2024 года.
• Если Вам интересна история этого проигрывателя, то обратите внимание на пост в нашем канале: /channel/it_secur/1199
#Разное #Новости
Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.
КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью
НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других
ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе → здесь
👾 Awesome Vulnerable Applications.
• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:
- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.
➡️ https://github.com/vavkamil/awesome-vulnerable-apps/
#Пентест
⚙️ Awesome PCAP tools.
• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.
• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.
- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.
➡️ https://github.com/caesar0301/awesome-pcaptools
#Network
Годнота для олдов: на сайте Emupedia можно посидеть в старой Windows, послушать музыку в Winamp и поиграть в игры того времени бесплатно.
Внутри собрано все самое лучшее — Dune 2, Command & Conquer: Red Alert 2, серия Doom, первый Half-Life и так далее. Есть локальный режим для игры с друзьями. А также множество родных программ и тот самый Paint.
Мы уже проверили — все как в 2005 году.
@exploitex
👩💻 Шпаргалка с командами Docker.
• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:
- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.
#Docker #CheatSheet
💻 Кто и когда назвал компьютерное устройство «ноутбуком»?
• Само слово «ноутбук» появилось в 1988 году с подачи журнала PC Magazine, который в статье про NEC UltraLite впервые назвал переносные устройства «ноутбуком» (то есть, по размерам их экран можно было сравнить с листом формата А4).
• Первый популярный ноутбук появился в том же 1988-м. Это был Cambridge Z88. Он умел работать с таблицами и текстами, проводить выборку по базам данных, поддерживал сторонние программы.
• P.S. Обратите внимание на забавное видео из начала 90-х про то, что компьютеры в 2000-е можно будет носить на себе – на шее, на плече или вокруг пояса)))
#Разное
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Пишите нам @Codeby_Academy
или звоните +74994441750
👩💻 История Linux и UNIX! Кто породил ВСЕ современные системы!
• Сегодня погрузимся в истории операционных систем, вернее матери многих современных систем - UNIX.
• 00:15 - Статистика операционных систем;
• 02:10 - Колыбель технологий Bell Labs и энтузиасты;
• 14:20 - Первые ответвления и перенос;
• 18:11 - Загадка века. Почему IBM выбрали не UNIX, а Windows?
• 20:20 - Разделение AT&T и начало широких продаж UNIX;
• 21:04 - Свободу UNIX!
• 25:00 - MINIX и LINUX;
• 29:06 - Linux сам по себе;
• 31:24 - GNU/Linux;
• 35:40 - Наследие и наследники;
• 36:58 - Корни MacOS;
• 38:35 - Android;
• 41:03 - Что стало с людьми?
#Разное
📦 ОС на любой вкус и под любую потребность.
• Очень полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
#ВМ
🖨 Как получить привилегии администратора домена, начав с принтера.
• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период.
• На хабре есть интересная статья в которой описано, как получение доступа к панели администрирования принтера может привести к компрометации всего домена Active Directory с помощью эксплуатации уязвимости PrintNightmare и использования неограниченного делегирования. Статья хоть и прошлогодняя, но Вы можете найти много полезной информации для себя.
➡️ https://habr.com/ru/post/725008/
• Дополнение:
- http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);
- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/
- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.
#Пентест
🫠 Уязвимая Active Directory.
• С момента создания службы каталогов Active Directory прошло уже 25 лет. За это время служба обросла функционалом, протоколами и различными клиентами.
• Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
#AD
🖥 TRS-80. Первый персональный компьютер.
• 3 августа 1977 года компания Tandy Corporation вместе с Radio Shack выпустили в свободную продажу один из первых персональных компьютеров в мире — TRS-80. Руководство, которое осуществляло управление этим проектом, поставило максимальный план продаж в 1000 единиц в месяц, не слишком надеясь на его выполнение. Реальность превзошла все ожидания. Как только шестисотдолларовый TRS-80 попал на прилавки магазинов, его стали разбирать, как горячие пирожки.
• Конечно, эта модель не была первым персональным компьютером, который поступил в продажу. До этого ПК был представлен микрокомпьютер MITS Altair. Впервые о нем рассказало издание Popular Electronics в 1975 году. Затем IBM и Apple стали выпускать собственные версии персональных компьютеров. Но лишь TRS-80 можно назвать одной из первых компьютерных систем, которая сразу после того, как устанавливалась на столе пользователя, была готова к использованию. Она полностью собрана, ее не нужно было дорабатывать, добавляя какие-либо узлы и элементы, не нужно ничего паять.
• У этого компьютера не было жесткого диска, также он мог «похвастаться» четырьмя килобайтами оперативной памяти. Но это был вполне полноценный компьютер. Приложений для него выпустили не так много, но уже были какие-то специализированные программы и даже игры.
• Материнская плата и клавиатура компьютера были объединены в одном корпусе. Процессор здесь работал на частоте 1,77 МГц, в системе использовался Zilog Z80. Более поздние модели поставлялись уже с процессорами Z80А. Также через некоторое время разработчики увеличили объем ОЗУ — с 4 КБ по 16 КБ.
• Видеоконтроллер системы поддерживал вполне неплохой для того времени текстовый режим с 16 строками по 64 или 32 символа на строку. Разрешение при этом составляло 128*48 пикселей. Видеопамять устанавливалась отдельно, ее объем составлял 1024*7 бит.
• В комплект, кроме кассетника Radio Shack CTR-41, входил черно-белый ЭЛТ-монитор, который представлял собой несколько модифицированный телевизор RCA XL-100. Его экран светился светло-голубым цветом, что утомляло глаза. По этой причине некоторые пользователи устанавливали на дисплей зеленые или желтые цветофильтры, либо же просто заменяли целый кинескоп. Осознав проблему, разработчики стали выпускать монитор с зеленым свечением.
• Все пользовательские данные благодаря наличию кассетного магнитофона записывались на компакт-кассеты. Компьютер, а именно его магнитофонный интерфейс был чувствителен к изменению уровня записи сигнала. Понять, что запись идет верно, было сложно, поэтому пользователи записывали свои данные несколько раз на разные пленки, вполне обоснованно полагая, что одна из записанных копий данных будет читаемой впоследствии.
#Разное