it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🍎 Один из самых громких провалов Apple в истории. Часть 1.

• Первые персональные компьютеры производства Apple завоевали заслуженную популярность, прежде всего, потому, что отличались сравнительно невысокой стоимостью в сочетании с надежностью и широкими для своего времени возможностями. Так, семейство ПК Apple II захватило лидирующие позиции на рынке персоналок, поскольку в качестве конкурентов для них выступали разве что TRS-80 и Commodore PET, уступавшие продукции Джобса и Возняка по всем фронтам. Однако все изменилось с выходом на рынок Apple III.

• Эта машина, появившаяся в 1980 году в качестве наследника Apple II, обладала поистине уникальной характеристикой — стопроцентной ненадежностью. Ломались и требовали ремонта практически все поступившие в продажу компьютеры, из-за чего, по словам самого Джобса, «Apple потеряла бесконечные, неисчислимые суммы денег».

• Проблема скрывалась в системе охлаждения: микросхемы перегревались на плате, а на дисплее отображался искаженный и нечитаемый текст. Первопричиной же всего этого безобразия стало то, что архитектуру данной модели проектировщикам диктовали маркетологи — на Apple III отсутствовали шумные вентиляторы охлаждения, а очень плотная компоновка плат в компактном корпусе (очертания которого придумал сам Стив Джобс и категорически запретил инженерам что-либо менять) не способствовала теплоотводу.

• Фактически этот компьютер поставил производителя на грань разорения, и спустя три года персоналки от IBM основательно потеснили Apple на рынке «домашних» компьютеров. После провала Apple III многие инженеры, работавшие над этой машиной, покинули компанию, что сильно сказалось не только на ее репутации, но и на технологическом потенциале.

#Разное

Читать полностью…

infosec

Top 10 web hacking techniques of 2023.

Читать полностью…

infosec

🖥 Как создавалась USB технология.

• Сегодня каждый может без каких либо трудностей подключить к своему ПК фотоаппарат, принтер, сканер или любое другое устройство. Но в начале 1990-х годов законектить периферийное устройство к ПК была задачей не из лёгких.

• До появления USB подключение внешних устройств нередко было проблематично. Пользователям иногда приходилось вскрывать компьютер и добавлять аппаратное обеспечение, чтобы получить необходимый коммуникационный порт.

Универсальная последовательная шина, выпущенная в 1996 году компанией Intel, упростила ситуацию. Теперь порты USB являются стандартными для персональных компьютеров и встроены во многие электронные устройства, такие как смартфоны, электронных книги и игровые приставки.

• Прежде чем приступить к разработке USB, группа разработчиков изучила то, что уже было разработано. Инженеры рассмотрела технологии, подобные Ethernet, аудиоинтерфейсы, GeoPort от Apple и IEEE 1394 — известный также как стандарт Firewire. Но ни одна с доступных технологий не обладала всеми характеристиками, которые искала команда. В частности, инженеры хотели получить что-то недорогое, удобное в использовании, способное заряжать периферийные устройства и обеспечивающее большую пропускную способность. Чтобы снизить производственные затраты, инженеры разработали USB с тонким четырехпроводным кабелем длиной до 5 метров. Один конец кабеля имел разъем A, который подключался к компьютеру; разъем B на другом конце подключался к внешнему устройству.

• В то время компьютеры, как правило, не обеспечивали питание таких внешних устройств. Большинство периферийного оборудования должно было быть одновременно подключено к розетке при подключении к ПК. Но USB позволил компьютеру обеспечить необходимый заряд.

• Для названия команда искала что-то такое, с чем люди могли бы ассоциировать себя, а также очень хотели, чтобы оно описывало технологию. Инженеры выбрали слово «автобус», потому что оно было одновременно техническим термином (шина используется для передачи данных в компьютере) и узнаваемым. В сознании большинства людей автобусы — это транспортные средства, доставляющие пассажиров из пункта А в пункт Б, сказал один из разработчиков USB.

• Команда объявила о своей первой разработке в 1995 году. При скорости 12 мегабит в секунду USB 1.0 был «быстрее, чем все, что обычно подключается к задней панели ПК. Однако команда столкнулась с проблемой: скорость 12 Мбит/с была слишком быстрой для компьютерных мышек, джойстиков, клавиатур и других аксессуаров с неэкранированными кабелями. Инженеры решили эту проблему, организовав для USB 1.0 поддержку связи на скорости 1,5 Мбит/с.

• Такой подход позволил USB работать на низкой скорости для недорогих периферийных устройств с неэкранированными кабелями и на высокой скорости для устройств с экранированными кабелями, таких как принтеры и дисководы для флоппи-дисков.

• USB 1.1, выпущенный в 1996 году, стал популярным только в 1998 году. Всеобщая известность настигла его после демонстрарации на выставке COMDEX в Лас-Вегасе. На пресс-конференции команда Intel подключила 127 периферийных устройств к одному компьютеру.

• Задержка между выпуском USB 1.1 в 1996 году и до момента настоящей популярности, вполне объяснима, поскольку Microsoft Windows 98, которая вышла в июне 1998 года, была первой операционной системой, поддерживающей USB. Двумя месяцами позже компания Apple выпустила свой iMac, в котором отсутствовал дисковод для дискет, но была пара портов USB. Хотя Apple не входила в число компаний, работавших над проектом USB, но компания помогла сделать эту технологию популярной.

• С тех пор появилось еще три поколения USB. Самое последнее, USB4, было выпущено в 2019 году.

#Разное

Читать полностью…

infosec

• Ущерб от вчерашнего массового сбоя в работе доменной зоны RU мог составить примерно 200 млн рублей, посчитали в Центре компетенций НТИ. /channel/it_secur/1448

• Как объясняют эксперты, речь идет о недополученной прибыли из-за невозможности осуществить покупки в онлайн-магазинах и сервисах.

#Разное

Читать полностью…

infosec

⚡️ ИА "Панорама" сообщили о реальной причине падения Рунета))

#Юмор

Читать полностью…

infosec

👩‍💻 Linux: перенаправление.

• Если вы уже освоились с основами терминала, возможно, вы уже готовы к тому, чтобы комбинировать изученные команды. Иногда выполнения команд оболочки по одной вполне достаточно для решения определенной задачи, но в некоторых случаях вводить команду за командой слишком утомительно и нерационально. В подобной ситуации нам пригодятся некоторые особые символы, вроде угловых скобок.

• Для оболочки, интерпретатора команд #Linux, эти дополнительные символы — не пустая трата места на экране. Они — мощные команды, которые могут связывать различные фрагменты информации, разделять то, что было до этого цельным, и делать ещё много всего. Одна из самых простых, и, в то же время, мощных и широко используемых возможностей оболочки — это перенаправление стандартных потоков ввода/вывода. В этой статье вы узнаете:

- Три стандартных потока ввода/вывода;
- Перенаправление стандартного потока вывода;
- Перенаправление стандартного потока ввода;
- Перенаправление стандартного потока ошибок.

➡️ https://www.linuxinsider.com

• В качестве дополнения, к посту подгрузил полезную шпаргалку, которая поможет освоить данную тему.

#Cron #Linux #Unix #CheatSheet

Читать полностью…

infosec

😈 Malicious use of OAuth applications.

Network Response Analysis;
Endpoint Shapes Discovery;
- Common Shapes in OAuth 2.0;
- Application-Specific Shapes;
OAuth 2.0 Vulnerabilities;
- Open Redirects and Token Theft;
- URL-Parameter-Based Open Redirect;
- Referer-Based Open Redirect;
- Exploiting Redirect Chains;
- Long-Lived Tokens;
- Insecure Redirects;
- Case 1: Attack with URL Parameter;
- Prevention: Method 1 - Use White-Listed Domain;
- Lack of State Check in OAuth;
- Case 1: Attack with State Parameter;
- Prevention: Method 1 - Use State Randomize Parameter;
Creating Malicious OAuth Applications;
OAuth Security Checklist;
AUTHENTICATOR Pattern.

#OAuth #devsecops

Читать полностью…

infosec

👩‍💻 Kubernetes: шпаргалка для собеседования.

• Вопросы по Kubernetes достаточно часты на собеседованиях на инженерные вакансии, связанные с администрированием и эксплуатацией. Они могут варьироваться от базовых, рассчитанных на механическую проверку теоретических знаний («объясните, что такое service») до более сложных и комплексных, требующих глубинного понимания внутренних принципов Kubernetes и работы (каким образом опубликовать приложение, развёрнутое в Kubernetes). Давайте пойдём от базы в направлении возрастания сложности:

➡️ https://habr.com/post/788978/

• Дополнительно:

- Обучающий курс по Kubernetes;
- Шпаргалка по архитектуре Kubernetes;
- Взлом и защита Kubernetes;
- Полезные уроки, которые помогут освоить K8s;
- Top 4 Kubernetes Service Types in one diagram;
- ТОП-8 книг по DevOps в 2023 году.

#Kubernetes #DevOps

Читать полностью…

infosec

Очередной понедельник... Доброе утро...🫠

Читать полностью…

infosec

👨‍💻 Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей.

• В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать взлом Tesla и использовали 49 уязвимостей нулевого дня против электромобилей, зарядных станций и не только.

• Соревнование прошло в рамках автомобильной конференции Automotive World, и среди целей, предложенных хакерам, были Tesla Model 3/Y (на базе Ryzen) или Tesla Model S/X (на базе Ryzen), включая инфотейнмент системы, модем, тюнер, беспроводную связь и автопилот, а также зарядные устройства для электромобилей и автомобильные операционные системы.

• После завершения Pwn2Own информация обо всех продемонстрированных экспертами уязвимостях передается поставщикам, и те должны исправить проблемы в течение 90 дней, а затем Trend Micro Zero Day Initiative открыто опубликует технические подробности обо всех использованных на соревновании 0-day эксплоитах.

• Безоговорочным победителями Pwn2Own Automotive 2024 стала команда Synacktiv, заработавшая 450 000 долларов и 50 баллов Master of Pwn. За ней следуют команды fuzzware.io с 177 500 долларов (25,5 балла) и Midnight Blue/PHP Hooligans с 80 000 долларов (16 баллов).

• В рамках состязания эксперты из Synacktiv дважды скомпрометировали Tesla: сначала они получили root-доступ к модему Tesla (объединив для этого в цепочку три уязвимости), а затем осуществили побег из песочницы информационно-развлекательной системы авто с помощью двух цепочек 0-day эксплоитов.

• Также на конкурсе исследователи продемонстрировали две уникальные цепочки атак, направленные против зарядных станции Ubiquiti Connect EV и Smart EV JuiceBox 40, а также эксплоит, объединяющий сразу три ошибки в Automotive Grade Linux.

➡️ Источник: https://xakep.ru/

#Новости

Читать полностью…

infosec

Microsoft Digital Defense Report 2023.

#Отчет #ИБ

Читать полностью…

infosec

🖥 Жизнь после мейнстрима. Token Ring.

• Мир технологий постоянно меняется. Даже в отдельно взятом сегменте передачи данных каждый год появляются новые более совершенные стандарты. Одновременно по мере обновления оборудования старые технологии уходят с рынка, полностью покидая ту нишу, под которую в свое время разрабатывались. Но задумывались ли вы, что происходит с этими технологиями потом? Некоторые стандарты действительно забываются. Другие же продолжают жить либо в сетях энтузиастов, либо в каком-то новом для себя качестве.

Token Ring: протокол передачи данных, который до сих пор изучают в рамках курсов информатики. Протокол появился в 1980-х годах в недрах компании IBM. Основываясь на отличных от Ethernet принципах разделения канала, он в 1980-90 годах активно боролся с ним за первенство в локальных сетях.

• В Ethernet доступ к среде передачи организован в соответствии с CSMA/CD. Грубо говоря, все узлы одного сегмента шлют данные в общую сеть, оттуда же их читают. Узел начинает передачу, когда вздумается, но при обнаружении коллизии прекращает отправку данных и замолкает на рандомный промежуток времени. После передача возобновляется в надежде, что канал свободен.

• Это не лучший способ «договориться» о последовательности передачи, но он работает, в том числе на высоких скоростях. Проблемы начинаются при увеличении количества подключенных устройств, но решаются они разделением сети на сегменты и всевозможными улучшениями стандарта.

• В Token Ring интересен тем, что в нем гораздо меньше анархии. Логически это кольцо. Каждый узел может соединяться с двумя соседними (это физическое кольцо) или только с концентратором, который реализует кольцо логически, но физически это уже звезда.

• Стандартом в Token Ring предусмотрен маркер, который и управляет доступом. Если не вдаваться в детали, узел получает маркер и начинает передачу или отправляет его дальше. Меняя определенные биты в маркере, узлы присоединяют к нему данные, которые хотят отправить, и подтверждают их доставку.
Маркер усложняет процесс, зато узлы не мешают передаче друг друга.

• Вероятно, победили деньги — на пике борьбы стандартов ограничение в 250 узлов сети и чуть более 16 Мбит/с скорости передачи для Token Ring не казались тесными, но устройства с поддержкой этого протокола стоили дороже. Да и в целом стандарт плохо справлялся с масштабными распределенными сетями.

• И хотя мы почти ничего не слышим о Token Ring последние лет 15, он все еще применяется в детерминированных сетях (где постоянно количество и расположение узлов), для которых важна неизменная задержка передачи и гарантия доставки пакетов. Например, в сетях автоматизации предприятий, особенно тех, куда IBM успела продать оборудование. Стандарт позволяет расставлять устройствам приоритеты, что гарантирует доставку нужных данных и обработку их в реальном времени. Жаль, никакого публичного реестра таких инсталляций не существует.

• Забавно, что несколько лет назад под названием Token Ring пытались выпускать умные кольца, но в массы они не пошли.

#Разное

Читать полностью…

infosec

🌍 Top 10 web hacking techniques of 2023..

• Номинация - top 10 лучших методов веб-взлома в 2023 году. Каждая статья заслуживает внимания:

- Ransacking your password reset tokens;
- mTLS: When certificate authentication is done wrong;
- Smashing the state machine: the true potential of web race conditions;
- Bypass firewalls with of-CORs and typo-squatting;
- RCE via LDAP truncation on hg.mozilla.org;
- Cookie Bugs - Smuggling & Injection;
- OAuth 2.0 Redirect URI Validation Falls Short, Literally;
- Prototype Pollution in Python;
- Pretalx Vulnerabilities: How to get accepted at every conference;
- From Akamai to F5 to NTLM... with love;
- can I speak to your manager? hacking root EPP servers to take control of zones;
- Blind CSS Exfiltration: exfiltrate unknown web pages;
- Server-side prototype pollution: Black-box detection without the DoS;
- Tricks for Reliable Split-Second DNS Rebinding in Chrome and Safari;
- HTML Over the Wire;
- SMTP Smuggling - Spoofing E-Mails Worldwide;
- DOM-based race condition: racing in the browser for fun;
- renwa/you-are-not-where-you-think-you-are-opera-browsers-address-bar-spoofing-vulnerabilities-aa36ad8321d8">You Are Not Where You Think You Are, Opera Browsers Address Bar Spoofing Vulnerabilities;
- CVE-2022-4908: SOP bypass in Chrome using Navigation API;
- SSO Gadgets: Escalate (Self-)XSS to ATO;
- Three New Attacks Against JSON Web Tokens;
- Introducing wrapwrap: using PHP filters to wrap a file with a prefix and suffix;
- PHP filter chains: file read from error-based oracle;
- SSRF Cross Protocol Redirect Bypass;
- A New Vector For “Dirty” Arbitrary File Write to RCE;
- How I Hacked Microsoft Teams and got $150,000 in Pwn2Own;
- AWS WAF Clients Left Vulnerable to SQL Injection Due to Unorthodox MSSQL Design Choice;
- BingBang: AAD misconfiguration led to Bing.com results manipulation and account takeover;
- MyBB Admin Panel RCE CVE-2023-41362;
- Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity;
- Code Vulnerabilities Put Skiff Emails at Riskr;
- How to break SAML if I have paws?
- JMX Exploitation Revisited;
- Java Exploitation Restrictions in Modern JDK Times;
- Exploiting Hardened .NET Deserialization;
- Unserializable, but unreachable: Remote code execution on vBulletin;
- Cookieless DuoDrop: IIS Auth Bypass & App Pool Privesc in ASP.NET Framework;
- Hunting for Nginx Alias Traversals in the wild;
- DNS Analyzer - Finding DNS vulnerabilities with Burp Suite;
- Oh-Auth - Abusing OAuth to take over millions of accounts;
- nOAuth: How Microsoft OAuth Misconfiguration Can Lead to Full Account Takeover;
- One Scheme to Rule Them All: OAuth Account Takeover;
- Exploiting HTTP Parsers Inconsistencies;
- New ways of breaking app-integrated LLMs;
- State of DNS Rebinding in 2023;
- Fileless Remote Code Execution on Juniper Firewalls;
- Thirteen Years On: Advancing the Understanding of IIS Short File Name (SFN) Disclosure!
- Metamask Snaps: Playing in the Sand;
- Uncovering a crazy privilege escalation from Chrome extensions;
- Code Vulnerabilities Put Proton Mails at Risk;
- Hacking into gRPC-Web;
- Yelp ATO via XSS + Cookie Bridge;
- HTTP Request Splitting vulnerabilities exploitation;
- XSS in GMAIL Dynamic Email;
- Azure B2C Crypto Misuse and Account Compromise;
- Compromising F5 BIGIP with Request Smuggling;
- One Supply Chain Attack to Rule Them All;
- Cookie Crumbles: Breaking and Fixing Web Session Integrity;
- LogicalHunter/trpc-security-research-hunting-for-vulnerabilities-in-modern-apis-b0d38e06fa71">tRPC Security Research: Hunting for Vulnerabilities in Modern APIs;
- From an Innocent Client-Side Path Traversal to Account Takeover.

#web #hack

Читать полностью…

infosec

• В прошлый раз Вам очень понравился подобный пост, держите еще несколько красивых фоточек 🤩

#Разное

Читать полностью…

infosec

👩‍💻 Bash Tips and tricks.

• В дополнение к предыдущему посту: небольшой сборник советов и рекомендаций для изучения Bash.

➡️ Автор: @Hadess_security

#Bash

Читать полностью…

infosec

🧠 Sega AI: крайне редкий девайс от Sega из 80-х. Что это за устройство и причём тут искусственный интеллект?

• Недавно стало известно об интереснейшем артефакте технологий прошлого века. Любители ретродевайсов каким-то образом смогли найти и восстановить необычный компьютер от Sega, выпущенный в 1986 году. Это была не игровая консоль, а устройство, которое предназначалось для обучения компьютерной грамотности детей и подростков. Более того, девайс имел отношение к отрасли искусственного интеллекта.

• 8-битный компьютер анонсировали как первый домашний ПК с искусственным интеллектом (AI — Artificial Intelligence). К сожалению, нет данных о цене или количестве выпущенных экземпляров. Известно только то, что компания выпускала ПО с 1986 по 1988 год.

• У системы был и сенсорный ввод. Правда, это был не экран, а, скорее, наложение сенсорного интерфейса на определённые программы и игры. Но девайс был настолько продвинутым, что с его помощью можно было и рисовать.

• Насколько удалось узнать, устройство поставлялось в основном в школы. Оно либо вовсе не было предназначено для индивидуального использования, либо просто не успело попасть к большому количеству владельцев. Кстати, есть реклама того времени, в которой упоминается и США, а не только Япония.

• А именно — были планы по выпуску системы в США в 1987 году под названием SEGA DI 8300, но этого не произошло. Да и тот девайс, который сейчас описывается, собирался помодульно, отдельные компоненты, мануалы и коробки покупались на eBay и других онлайн-площадках.

• Что там с ИИ? Тут, конечно, всё скромно, но для своего времени компьютер обладал необычными возможностями. Так, он поставлялся с языком Prolog, который, как обещали разработчики, «приведёт вас в мир искусственного интеллекта». Как сообщает «Википедия», язык Prolog в 1980-х годах был включён в ряд советских вузовских и школьных учебников информатики для изучения элементов математической логики, принципов логического программирования и проектирования баз знаний и моделей экспертных систем. С этой целью на IBM PC и ряде советских школьных компьютеров были реализованы учебные русскоязычные интерпретаторы Prolog.

• Система могла общаться с владельцем (конечно, не так, как современные цифровые помощники). Так, девайс спрашивал ребёнка о его ежедневных делах и на базе ответов составлял режим дня. Кроме того, были и более продвинутые приложения, которые способны анализировать ответы пользователя на различные вопросы и оценивать способности респондента. Если это был развивающий софт, то пользователю сразу давали уровень, которому соответствовали его ответы.

• А ещё девайс оснащён встроенным синтезатором речи, который способен создавать основные фонемы японского языка, плюс чипом, предназначенным для воспроизведения аудиосемплов. На странице проекта, к слову, есть примеры восстановленных аудиосемплов из памяти компьютера.

Источник.

#Разное

Читать полностью…

infosec

🌍 Top 10 web hacking techniques of 2023.

• В файле ниже собран весь материал, который был опубликован в этом посте.

➡️ Источник: @hadess_security

#web #hack

Читать полностью…

infosec

📦 Hack The Box. Учимся взлому.

• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста.

➡️ https://0xdf.gitlab.io

• Напомню, что ранее я уже публиковал подборку материала с прохождением HTB на русском языке: /channel/it_secur/1109

#Пентест #CTF

Читать полностью…

infosec

Kubernetes Web View: «темная» сторона экзотической системы оркестрации

Kubernetes Web View призван облегчить жизнь DevOps-инженеров и разработчиков, предоставить удобный способ просмотра данных о кластере и его ресурсах.

Эксперты центра исследования киберугроз Solar 4RAYS проанализировали проблемы, которые все чаще встречаются в инфраструктуре, изучили новые подходы к реагированию на злоупотребление функциями таких систем и показали, как эксплуатируются системы оркестрации с недостатками конфигураций.

Читайте статью о Kubernetes Web View и другие материалы о недостатках популярных и не очень DevOps-инструментов:

GitLab: недостатки конфигурации систем CI/CD

Azure DevOps: ошибки в настройках и их последствия

Docker-репозитории: какие недостатки можно найти в обделенных вниманием системах

Реклама: ООО «Ф-Плюс Мобайл». ИНН: 9718106909. erid=LdtCKgson

Читать полностью…

infosec

Наглядная демонстрация роста количества спутников Starlink на орбите Земли с момента первых запусков в начале 2019 года. Сейчас у SpaceX более 5000 спутников Starlink на орбите.

#Разное

Читать полностью…

infosec

Пока вы спали, Илон Маск сообщил о первом вживлении чипа Neuralink в мозг человека. По словам миллиардера, операция прошла вчера, неназванный человек (в Твиттере шутят про Байдена) чувствует себя хорошо и выздоравливает.

По сути, Neuralink — это, грубо говоря, интерфейс для управления своей нервной системой. Сам чип крохотный, безболезненно помещается под кожу прямо в голову, в чём-то напоминает линзы. Но как именно проходила операция, Маск не уточнял. Также миллиардер добавил, что первыми пользователями Neuralink станут люди, которые потеряли управление своими конечностями — в пример приводится Стивен Хокинг.

У людей, которые боялись 5G-вышек, появился вызов покруче.

Читать полностью…

infosec

🖥 Технологии прошлого — стандарт X.25.

X.25 — стандарт пакетной передачи данных в телефонных сетях, с которым работали крупные банковские системы вроде SWIFT, а энтузиасты используют до сих пор. Он был разработан операторами в 1970-х, и одобрен подразделением Международного союза электросвязи CCITT в 1976 году.

• Стандарт описывает протоколы трех уровней — физического, канального и пакетного. Они соответствуют первым трем уровням сетевой модели OSI. Физический, очевидно, отвечает за подключение вычислительных систем и терминалов к аппаратуре передачи данных. Канальный определяет методы коррекции ошибок, а пакетный — настраивает подключение, управляет передачей пакетов. Каждый пакет обычно включает 128 байт. Однако его длина могла меняться до 4096 байт. Точный размер определяли на этапе установления канала.

• Одним из главных недостатков протокола были большие задержки отклика — в пределах 0,6 сек. X.25 разрабатывали для передачи данных по телефонным линиям. Тогда качество соединения было далеко не идеальным, поэтому стандарт включал большой объем избыточной информации для коррекции ошибок. Этот факт снижал пропускную способность.

• В первые годы появления X.25 на его основе были развернуты сразу несколько крупных коммерческих сетей. Одной из первых была британская JANET, которой в 1974 году пользовалось исследовательское и образовательное сообщество. На тот момент это была самая быстрая X.25 сеть в мире со скоростью подключения до 9,6 Кбит/с. JANET объединяла до двух тысяч компьютеров на двух сотнях локаций. Но особую популярность получила среди библиотекарей и библиотек — к сети подключили электронный библиотечный каталог (OPAC).

• Вскоре протокол X.25 вышел за пределы Европы в США, Канаду, Австралию, получив распространение в бизнес-среде. Например, американская сеть Telenet в середине 70-х предоставила корпоративный сервис электронной почты Telemail. Ну а в 1979 году появился CompuServe, который предложил электронную почту и техническую поддержку пользователям персональных компьютеров. Другими крупными сетями были AOL и Prodigy с развлекательным контентом.

• Что интересно, до относительно недавнего времени X.25 применяли разработчики банковской платежной системы SWIFT. Полностью от протокола отказались только в 2005 году. Тогда компания перешла на сеть SIPN на базе IP — с большей функциональностью, возможностью передачи файлов и более защищённым окружением. В результате миграции компания сократила затраты на содержание инфраструктуры на целых 2% [по сравнению с 2004 годом].

• Есть и другой долгожитель — компания France Telecom отключила терминалы информационной системы Minitel на основе X.25 только в 2012 году. Пользователи подключались к ней через терминал, а встроенный модем «дозванивался» до серверов, представляющих различные сервисы. Можно было заказать товары, узнать расписание поездов, пообщаться с другими пользователями.

• Неудивительно, что со временем X.25 стал менее распространен. Однако в ряде отраслей он задержался, а в некоторых нишевых кейсах применяется до сих пор. Например, он до сих пор остается частью стека VHF Data Link для каналов связи «самолет — земля». Протокол планируют оставить до 2030 года, а после — заменить на IPv6 или LDACS (или совершенно новый стандарт, если такой будет разработан).

• Также существует модификация стандарта — AX.25 (Amateur X.25). Она используется энтузиастами для построения пакетных радиосетей. Реализация AX.25 даже представлена в ядре Linux, однако имеет свои недостатки — например, установка CRC-режима «сбрасывает» остальные настройки. Чтобы решить возникающие проблемы, инженеры даже пишут собственные реализации.

#Разное

Читать полностью…

infosec

Плейбук реагирования на утечки данных в Дарквеб

К сожалению, компании все чаще сталкиваются с фактами компрометации данных. Как следствие, системы мониторинга стали неотъемлемым элементом современной кибербезопасности для своевременного выявления угроз из Дарквеба.

Для создания структурированного плана действий, быстрого и эффективного реагирования и расследования инцидента ИБ, связанного с Дарквеб, присоединитесь 1 февраля в 11:00 (МСК) к вебинару. Эксперт Kaspersky Digital Footprint Intelligence поделится плейбуком, который включает подход, необходимые шаги и конкретные роли, назначенные лицам, ответственным за этот процесс, и расскажет про эффективную коммуникацию со СМИ, клиентами, партнерами, высшим руководством и другими вовлеченными сторонами.

Для участия необходима регистрация

Реклама АО "Лаборатория Касперского". ИНН 7713140469

Читать полностью…

infosec

🔎 Scanners Box. Сканеры на любой вкус и цвет.

• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.

• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:

- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.

➡️ https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools

Читать полностью…

infosec

🛡 Router Security Vulnerabilities.

➡️ https://modemly.com/m1/pulse — полезный ресурс, который включает в себя список найденных уязвимостей различных роутеров. Ребята уже проанализировали более 1000 моделей и предоставили необходимую информацию по устранению ошибок в безопасности.

#Разное #ИБ

Читать полностью…

infosec

📰 Microsoft Digital Defense Report 2023.

• Microsoft опубликовали отчет по итогам 2023 года, который включает в себя различную статистику по DDoS атакам, фишингу, шифровальщикам, уязвимостям и т.д. Материал получился весьма объемным и интересным, с красивыми графиками и диаграммами:

https://www.microsoft.com/en-us/security/security-insider/microsoft-digital-defense-report-2023

#Отчет #ИБ

Читать полностью…

infosec

👨🏻‍💻 Responder. Подробное руководство.

Responder — инструмент для про­веде­ния раз­лично­го рода MiTM атак. Изна­чаль­но предназначался для про­веде­ния «спу­фин­га» NBNS и LLMNR про­токо­лов, которые служат для резол­ва имен в локальных сетях windows, где не работа­ет DNS.

Вклю­чает в себя фей­ковые сер­веры на основные про­токо­лы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM-аутен­тифика­цию (все вер­сии NTLM протокола) для них. Мож­но сгра­бить NTLM-хеши и потом переб­рать их, получив пароли поль­зовате­лей.

Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/

#Пентест #Responder

Читать полностью…

infosec

🎉 Macintosh 40 лет.

• Ровно 40 лет назад, Стив Джобс представил Macintosh.

• 22 января 1984 года на канале CBS вышел рекламный ролик Macintosh 128k, который обыгрывал антиутопию «1984». В нем люди сидят перед большим синим экраном и слушают пропагандистскую речь о праздновании годовщины «Information Purification Directives» (Инструкция по информационной очистке). Во время этой речи в зал вбегает женщина и, во время фразы с экрана «Мы победим», бросает молот в экран. Ролик заканчивается следующими титрами:

On January 24th, Apple Computer will introduce Macintosh. And you’ll see why 1984 won’t be like «1984»

Или

24 января Apple Computer представит вам Macintosh. И вы увидите, почему 1984 год не будет таким, как „1984»»

➡️ https://youtu.be/2zfqw8nhUwA

• Как и обещано в ролике, продажи стартовали через два дня, 24 января. Общество по-разному отреагировало на новинку. Кто-то считал его революционным творением, а кто-то переоцененным. Так или иначе, Macintosh стал первым крупным коммерческим успехом Apple.

#Разное

Читать полностью…

infosec

🔎 Академия Кодебай открывает набор на авторский курс по практическому применению OSINT!

🎓 Всего за 4 месяца вы овладеете навыками эффективного поиска и анализа необходимой информации. Знания, полученные на курсе,  помогут вам достигать поставленных целей в рабочей и бытовой сферах деятельности.

- Каждый этап обучения содержит практические задания, необходимые для закрепления материала
- Квалифицированная поддержка от преподавателя-практика
- Доступ в закрытый чат единомышленников
- Сертификат при успешной сдаче экзамена 🪪

🧐 Курс будет полезен всем желающим получить профессиональные навыки сбора и обработки полученной информации.

📆 Старт курса - 5 февраля

📌 Узнать подробнее о курсе

Читать полностью…

infosec

🍎 Украдено у Apple.

• В 1980 году компания Franklin Computer выпустила клон Apple II (фото 1) под названием Franklin Ace (фото 2), разработанный под «яблочное» ПО. Из Apple II скопировали практически все, включая программное обеспечение из ПЗУ и документацию, и продали клон по более низкой цене. Что бы вы понимали, скопировали всё настолько, что в одном из мануалов забыли поменять «Apple» на «Ace». В Apple пришли в ярость и подали на Franklin в суд, который выиграли и сумели убрать Ace с рынка.

• Несмотря на то, что Apple выиграла дело, какое-то время было страшно и не до конца понятно, вынесет ли судья решение в пользу Apple в следующий раз — во Franklin утверждали, что они имеют право копировать ПЗУ Apple II, поскольку это просто «функциональный механизм», необходимый для программной совместимости. В Apple думали, что кто-нибудь может попробовать аналогичный трюк с Macintosh. Возможно, кто-то достаточно сообразительный мог бы замаскировать код (скажем, путем систематической перестановки некоторых регистров), чтобы он не выглядел похожим на оригинал на двоичном уровне и лучше принять меры предосторожности.

Стив Джобс решил, что если какая-нибудь компания скопирует ПЗУ Mac’а на свой компьютер, то он хотел бы иметь возможность сделать демонстрацию во время испытания, где мог ввести несколько комбинаций клавиш на скопированном компьютере и получить большой значок «Stolen from Apple» на экране. Процедуры и данные для выполнения этого должны быть незаметно встроены в ПЗУ, чтобы «клонировщики» не знали, как их найти и удалить.

• Из такой каверзной задачи получился забавный проект. Разработчики придумали симпатичную иконку «Stolen from Apple» с тюремными решетками (фото 3) и простую схему сжатия значков из ПЗУ для экономии места, поэтому Apple сжимали значок с помощью метода, который не только уменьшал накладные расходы, но и значительно усложнял обнаружение значка. Наконец, разработчики написали крошечную процедуру для распаковки значка, его масштабирования и отображения на экране. Программу спрятали в середине некоторых таблиц данных, чтобы ее не нашли при дизассемблировании ПЗУ.

• Все, что нужно было сделать для ее вызова, — это войти в отладчик, ввести букву «G» и шестизначный шестнадцатеричный адрес, что означает выполнение процедуры по этому адресу. Работу продемонстрировали Стиву, и ему понравилось. Apple даже надеялись, что кто-то скопирует ПЗУ, чтобы продемонстрировать работу данной схемы. Но в дальнейшем никто и никогда не копировал ПЗУ в коммерческом проекте, так что во всем этом не было особого смысла.

➡️ https://www.folklore.org/Stolen_From_Apple.html

#Разное

Читать полностью…
Subscribe to a channel