🖥 FAR Manager.
• Вероятно Вы слышали, что Евгений Лазаревич Рошал, который является автором формата RAR и архиватора WinRAR, является еще создателем файлового менеджера FAR Manager. История создания FAR начинается через три года после создания WinRAR, а первая общедоступная бета-версия менеджера увидела свет 10 сентября 1996 года.
• В то время FAR начал уверенно конкурировать с другим набиравшим популярность на постсоветском пространстве файловым менеджером: DOS Navigator, но обладал перед ним целым рядом преимуществ. Прежде всего, FAR умел взаимодействовать с файловой системой NTFS, благодаря чему с ним могли работать пользователи Windows NT. Кроме того, он корректно определял кодировки русского языка (в том числе, в именах каталогов и файлов), и позволял устанавливать подключаемые модули — плагины, которые значительно расширяли функциональность программы.
• Первые редакции FAR Manager были проприетарными, но в 2000 году Рошал передал версию 1.64 нескольким авторам наиболее популярных плагинов «за спасибо», после чего программа получила дальнейшее развитие под лицензией BSD, а ее разработчики объединились в организацию под названием FAR Group.
• В 2004 году Евгений передал все коммерческие права на свои разработки старшему брату Александру Рошалу, который впоследствии стал самостоятельно контролировать вопросы распространения его программных продуктов, а сам покинул Россию. Евгений Лазаревич ведет очень замкнутый образ жизни, поэтому о его нынешнем роде занятий практически ничего не известно. По слухам, он обосновался в Германии, а позже перебрался в США.
• В настоящий момент архиватором Рошала продолжают пользоваться миллионы людей по всему миру, а FAR Manager до сих пор установлен на многих компьютерах под управлением Microsoft Windows — эту программу предпочитают те, кто привык к «двухппанельному» интерфейсу классического Norton Commander.
#Разное
📞 Первый трансконтинентальный телефонный звонок.
• А вы знали, что с момента первого трансконтинентального телефонного звонка прошло почти 100 лет? 25 января 1915 года Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон – в Сан-Франциско. Это стало знаковым событием в мире коммуникаций.
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Старожилы помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось «заказывать разговоры». Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $20.7, что в нынешних ценах составляет примерно $1100.
#Разное
Бесплатный курс Cloud DevSecOps — ваш шаг к безопасной разработке
Каждая строка кода — это потенциальная уязвимость. Если вы DevOps-инженер или разработчик, который хочет не просто писать код, а создавать защищенные приложения, этот курс для вас.
Мы научим вас не допускать ошибок, которые могут привести к утечкам данных и уязвимостям. Познакомим с инструментами для предотвращения угроз и создания безопасного ПО.
Что вас ждет:
— 10 уроков, которые помогут разобраться с DevSecOps.
— Практика с примерами кода на Java и разбором ошибок.
— Поддержка экспертов и активное комьюнити.
Учитесь бесплатно и в удобном для вас ритме — записывайтесь на курс Cloud DevSecOps по ссылке.
#реклама
О рекламодателе
🔃 BitTorrent over I2P: анонимный обмен файлами.
• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:
➡️ https://habr.com/ru/articles/649151/
#Сети
Как Kaspersky SD-WAN помогает компаниям с распределенной инфраструктурой? Какие критически важные функции появились в последних версиях решения? Что с «железом» и при чем тут ГОСТ? На эти и многие другие вопросы в коротком видео (можно посмотреть на RuTube и YouTube) отвечают эксперты «Лаборатории Касперского».
А еще поговорим о:
• Link State Control
• централизованном управлении L7 межсетевым экраном и NAT
• поддержке новых виртуальных исполнений маршрутизаторов
За самой подробной информацией о решении и для записи на тестирование переходите на страницу решения.
Реклама АО "Лаборатория Касперского". ИНН 7713140469
• А вы знали, что установка Windows 95 проходила через три операционные системы: MS-DOS, Windows 3.1, а уже потом Windows 95. Почему не перейти от MS-DOS сразу к Windows 95?
• Пользователь Twitter @tthirtle
спросил:
Here’s another good question. Why does Windows 95 setup use 3 different UI’s. DOS,Win3.x,and Win9x?
- - -
Ещё один хороший вопрос: почему в установке Windows 95 используется три разных UI. DOS, Win3.x и Win9x?
👨💻 Attack methods for Windows Active Directory.
• Этот репозиторий содержит информацию о методах, которые используются для атак Windows Active Directory. Материал постоянно обновляется и поддерживается автором в актуальном состоянии. Обязательно добавляйте в закладки и используйте на практике:
• Pre-requisites;
• PowerShell AMSI Bypass;
• PowerShell Bypass Execution Policy;
• Evasion and obfuscation with PowerShellArmoury;
• Windows Defender;
• Remote Desktop;
- Enable Remote Desktop;
- Login with remote desktop;
- Login with remote desktop with folder sharing;
• Enumeration;
- Users Enumeration;
- Domain Admins Enumeration;
- Computers Enumeration;
- Groups and Members Enumeration;
- Shares Enumeration;
- OUI and GPO Enumeration;
- ACLs Enumeration;
- Domain Trust Mapping;
- Domain Forest Enumeration;
- User Hunting;
- Enumeration with BloodHound;
- Gui-graph Queries;
- Console Queries;
• Local Privilege Escalation;
• Lateral Movement;
• Persistence;
- Golden Ticket;
- Silver Ticket;
- Skeleton Key;
- DCSync;
• Privilege Escalation;
- Kerberoast;
- Targeted Kerberoasting AS REPs;
- Targeted Kerberoasting Set SPN;
- Kerberos Delegation;
- Unconstrained Delegation;
- Printer Bug;
- Constrained Delegation;
- Child to Parent using Trust Tickets;
- Child to Parent using Krbtgt Hash;
- Across Forest using Trust Tickets;
- GenericAll Abused;
• Trust Abuse MSSQL Servers;
• Forest Persistence DCShadow.
#Пентест #AD
👣 Docker Escape.
• Очень крутой и содержательный урок (вебинар) про различные методы, которые злоумышленник может использовать для побега из контейнера Docker, а ещё мы разберем необходимые шаги для успешного побега на понятных примерах. Также обсудим причины возникновения таких уязвимостей и разберём, какие меры можно принять, чтобы предотвратить побег из контейнеров по следующим сценариям:
➡SYS_ADMIN;
➡SYS_PTRACE;
➡SYS_MODULE;
➡DAC_READ_SEARCH;
➡DAC_OVERRIDE;
➡docker soсket.
➡️ https://youtu.be/biC3TO7OELY
➡️ https://github.com/aleksey0xffd/docker-escape
• К слову, у автора есть много другого полезного материала. Обязательно к просмотру:
➡Введение в безопасность Docker;
➡Ультимативный гайд по харденингу Docker.
#Docker
• Немного оффтопа, но будет интересно: вчера писал о том, что компьютерный мышке исполнилось 56 лет. Только представьте эту цифру! Первая компьютерная мышь старше чем 98% читателей этой группы )) Но поговорим немного о другом... У большинства из Вас есть коврик для мыши. А знаете ли вы, кто, как и при каких обстоятельствах его создал?
• Вернемся в прошлое. Огромную роль в популяризации мыши сыграл Apple Macintosh — далеко не первый компьютер, который поставлялся с мышью, но сделавший её неотъемлемым аксессуаром почти любого ПК. Изобретатель мыши известен — это Дуглас Энгельбарт. Он создал несколько типов указывающих устройств, включая девайс, похожий на современные стилусы. После работы с прототипами мышь была выбрана, как наиболее удобный вариант.
• В 1984 году однокнопочная мышь поставлялась вместе с Macintosh и стала мейнстримом. Тогда же разработчики и пользователи поняли, что для обеспечения нормальной работы мыши нужна поверхность определенного типа – манипуляторы хорошо работали далеко не на всех поверхностях.
• Были разные решения, но лучший вариант предложила компания Moustrak. Основатель ее — человек по имени Боб Мак-Дерменд. Термин «коврик для мышки», по данным Oxford English Dictionary появился впервые 25 августа 1983 года, в публикации InfoWorld.
• Как все началось? Как это часто бывает, Мак-Дерменд оказался в нужное время в нужном месте. Изобретатель в начале 80-х работал авиационным конструктором в Калифорнии. Его опыт авиатора помог ему познакомиться со Стивом Возняком и Стивом Джобсом. В итоге оба Стива вручили Мак-Дерменду прототип Mac, по знакомству. Будущему изобретателю коврика для мышки компьютер понравился, но он заметил интересную вещь — эффективность работы мыши для Mac зависела от типа поверхности, по которой перемещают это устройство.
«Я принес компьютер в офис и установил на стол из дуба, где мышь работала не слишком хорошо», — говорит Мак-Дерменд. «Затем я отнес его домой, и мышь работала идеально на моем столе со стеклянной столешницей».
🎉 Компьютерной мыши 56 лет. С днем рождения!
• 9 декабря 1968 года, американский учёный Дуглас Энгельбарт из Стэнфордского исследовательского института представил первую в мире компьютерную мышь (на фото). Детище было неказистым и, честно говоря, мало напоминало современные гаджеты, но, главное, это дало мощнейший толчок в развитии человеко-машинных взаимоотношений.
• Изобретатель компьютерной мыши, в 2002 году заявил:
«Считаю, что мышь по‑прежнему является самым эффективным устройством управления... Когда появились первые сенсорные экраны, все смеялись. Мы знали, что в общих случаях они обладают теми же недостатками, что и световые перья — много движений тратится впустую. Распознавание голоса? Не понимаю, как можно перемещать объект на экране голосом. Как это будет выглядеть: „вверх на пиксель, вправо на два“?».
Важность внедрения SDL в процессы создания программных продуктов для обеспечения безопасной разработки уже ни у кого не вызывает сомнений.
На практике же внедрение SDL по-прежнему сопряжено с серьезными трудностями и сопротивлением со стороны команды. И во многом это связано с серьезным усложнением процессов и дополнительной работой, которая ложится на плечи ребят в части документирования и дополнительных проверок, особенно на первых этапах внедрения.
Поэтому важно знать и использовать существующие практики, которые позволят значительно упростить работу.
Например, OWASP – один из значительных проектов, который содержит в себе множество готовых инструментов.
Инструменты полезны не только разработчикам:
OWASP Application Security Verification Standard - является источником требований к безопасности веб-приложений для аналитиков и архитекторов;
OWASP Cheat Sheet - содержит готовые куски кода с примерами реализации и различные функции безопасности;
OWASP TESTING GUIDELINEs – лучший помощник тестировщиков, содержащий список конкретных тестов для различных объектов, будь то сессии или JWT токен.
Обо всем этом, а еще о практическом опыте внедрения SDL в «Лаборатории Касперского», рассказывают его эксперты в новом курсе «Безопасная разработка ПО».
Присоединяйтесь и вы!
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.
• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
👨💻 Хакеры научились воровать личные данные через поврежденные файлы MS Word.
• Эксперты профильной ИБ-компании Any Run сообщили об обнаружении новой кампании, в рамках которой хакеры проводят массовые фишинговые атаки с применением специально повреждённых файлов Microsoft Word. Подобный подход позволяет атакующим значительно эффективнее красть личные данные пользователей, против которых проводится атака.
• Эксперты говорят, что в большинстве случаев современные системы безопасности почтовых сервисов выполняют автоматическую проверку вложенных в электронные письма файлов на наличие вредоносных составляющих до того, как эти письма достигают получателя. Несмотря на это, если отосланный злоумышленником файл является повреждённым, многие системы защиты почтовых сервисов просто не могут обнаружить в нём вредоносную составляющую и пометить его как «потенциально опасный».
• Внутренние алгоритмы Microsoft Word имеют возможность восстанавливать частично повреждённые и испорченные документы, делая их доступными для чтения. Однако из-за того, что защитные системы почтовых сервисов не осуществляют повторное сканирование после того, как пользователь открывает потенциально вредоносный файл на своём компьютере, жертвам демонстрируется вредоносный контент.
• Заявлено, что в рамках одного из инцидентов пользователи открывали QR-коды в документе Microsoft Word, который был изначально повреждён, из-за чего почтовый сервис не смог его проверить. В случае, если пользователь сканировал этот QR-код, он перенаправлялся на поддельную страницу авторизации в сервисе Microsoft 365.
• Подобные повреждённые файлы могут успешно открываться и работать практически во всех операционных системах, но при этом оставаться вне поля зрения для многих современных средств защиты, в том числе для сервиса VirusTotal. Это связано с тем, что антивирусное программное обеспечение просто не может правильно исследовать такие повреждённые и потенциально вредоносные файлы.
➡️ Первоисточник || Источник.
#Новости
👩💻 "89 things I know about Git commits".
• Объемный чек-лист, который может оказаться полезным при работе с Git: https://www.jvt.me/posts/2024/07/12/things-know-commits/
• Дополнительно:
- Open source игра для изучения GIT;
- Базовый курс по Git;
- Бесплатная книга Pro Git.
#git
👩💻 Win11Debloat.
• Очень полезный PowerShell скрипт, который поможет вырезать весь мусор и ускорить Ваш Windows. Возможности:
— Удалить все бесполезные приложения, которые замедляют ОС;
— Отключить рекламу в меню Пуск;
— Вернуть панель задач из Windows 10;
— Вырубить телеметрию и сбор данных;
— Убрать бессмысленные опции в контекстном меню;
— Вырезать Кортану, Copilot и Bing.
• Работает на Windows 11 и 10. Если какие-то изменения не подходят — их легко откатить. Забираем с GitHub:
➡️ https://github.com/Raphire/Win11Debloat
#PowerShell #Windows
• Я тут Вам очень крутую шпаргалку по командам Linux принёс. Надеюсь, что будет полезно.
• Ну и ещё немного дополнительного материала:
➡Бесплатный курс: сети в Linux;
➡Книга «Эффективная консоль»;
➡Руководство по безопасности Linux-сервера;
➡Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
➡Управление Linux, подборка репозиториев на Github;
➡++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux;
➡Удобный "справочник" по любой команде в Linux.
#Linux
🎉 Результаты розыгрыша:
Победители:
1. КП
2. Dmitriy
3. Вика (@Sad_coal)
Проверить результаты
• Я тут недавно посчитал, что за всё время разослал более 50 бумажных книг читателям данного канала, которые принимали участие в конкурсах. Круто? Думаю да. Особенно когда литература является весьма полезным источником для саморазвития и помогает получить много новых знаний.
• Так вот... недавно в продаже появилось обновленное издание книги "Linux. От новичка к профессионалу", которая содержит информацию от установки и настройки этой ОС до настройки сервера на базе Linux. Именно эту книгу и разыграем!!!
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже завтра (в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️
P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличиться ))) 🔥
#Конкурс
Открытый практикум Linux by Rebrain: GlusterFS — распределенная файловая система
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
18 декабря (среда) в 20:00 по МСК
Программа практикума:
▫️Обсудим, чем DRBD не удовлетворял требованиям современных систем
▪️Рассмотрим типы томов в GlusterFS (Distributed, Replicated, Striped, Distributed Replicated и другие)
▫️Настроим GlusterFS для обеспечения распределенного хранения данных
Кто ведёт?
Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvS4wkM
🔎 Форензика.
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
1⃣ Computer forensics — к ней относится все, что связано с поиском артефактов взлома на локальной машине: анализ RAM, HDD, реестра, журналов ОС и так далее;
2⃣ Network forensics — как понятно из названия, имеет отношение к расследованиям в области сетевого стека — например, дампу и парсингу сетевого трафика для выявления таких интересных вещей, как RAT, reverse shell, backdoor-туннели и тому подобное;
3⃣ Forensic data analysis — посвящена анализу файлов, структур данных и бинарных последовательностей, оставшихся после атаки или использовавшихся при вторжении.
4⃣Mobile device forensics — занимается всем, что касается особенностей извлечения данных из Android и iOS.
5⃣ Hardware forensic — экспертиза аппаратного обеспечения и технических устройств. Это направление наименее популярно и наиболее сложно. Сюда входит разбор данных на низком уровне (микроконтроллера, прошивки или BIOS), ресерч специфических особенностей работы устройства, к примеру диапазона частот работы Wi-Fi-передатчика или внутреннего устройства скиммера, устанавливаемого на банкоматы.
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
➡ https://github.com/mikeroyal/Digital-Forensics-Guide
➡ https://github.com/Correia-jpv/fucking-awesome-incident-response
#Форензика
📦 Посылка, которую вы не заказывали.
• Представьте ситуацию, что каждый день вы получаете по 5-10 почтовых посылок, которые содержат мусор и совершенно не понимаете, что происходит? С таким явлением столкнулась семья из Сингапура. В течении двух месяцев им пришло более 100 посылок с листами картона, хотя маркировка на посылке содержала названия реальных товаров и устройств (на фото).
• А все дело в том, что отправителем таких посылок является продавец на одном из маркетов, который заказывал свои же товары с фейковых аккаунтов и отправлял посылки с хламом на различные адреса. Далее от имени фейк аккаунтов продавец оставлял сотни положительных отзывов и повышал свой рейтинг на маркетплейсах. Вот такая хитрая схема... А Вы доверяете отзывам на маркетплейсах? )))
➡️ https://www.channelnewsasia.com/singapore/scams-brushing
#Новости
🌐 Создаем кейлоггер для Windows.
• Во Франции есть ИБ компания Synacktiv, которая занимается пентестом и разработкой необходимых инструментов для их деятельности. В их блоге я заметил интересную и актуальную статью, где описан процесс написания кейлоггера для Windows, способного поддерживать все раскладки клавиатуры и правильно реконструировать символы Юникода независимо от языка. Материал разделен на 3 части и вот его содержимое:
- В первой части, авторы описывают три различных способа захвата нажатий клавиш (GetKeyState, SetWindowsHookEx, GetRawInputData ) и различия между этими методами.
- Во второй части подробно описан процесс, как Windows хранит информацию о раскладках клавиатуры в файле kbd*.dll
и как ее анализировать.
- В третьей и заключительной части разложен процесс использования извлеченной информации для преобразования скан-кодов в символы и все сложные случаи, представленные различными раскладками, такими как лигатуры, мертвые клавиши, дополнительные состояния сдвига и SGCAPS.
#tools #Пентест
🔑 Ключ от всех дверей: как нашли бэкдор в самых надежных картах доступа.
• Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?
• В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов взлома. Группа исследователей проверила эти заявления и обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.
• В этой статье описана история о том, как нашли этот бэкдор, и с какими последствиями можно столкнутся при его внедрении. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.
➡️ https://habr.com/ru/post/854974/
• P.S. Статья основана на оригинальном исследовании Филиппа Тевена MIFARE Classic: exposing the static encrypted Nonce variant и ряде открытых публикаций.
#ИБ
⚠ Катастрофические последствия программных ошибок. Часть 2.
• В продолжении вчерашней темы, поделюсь с Вами еще парой историй о серьезных багах и их последствиях. Думаю, что будет весьма интересно:
• В 1962 году космический корабль «Mariner 1» был уничтожен с земли после старта из-за отклонения от курса. Авария возникла на ракете из-за программного обеспечения, в котором разработчик пропустил всего один символ. В результате корабль стоимостью 18 миллионов долларов (в деньгах тех лет) получал неверные управляющие сигналы.
• При работе над системой управления ракетой программист переводил рукописные математические формулы в компьютерный код. Символ «верхнего тире» (индекса), он воспринял за обычное тире (или знак минус). Функция сглаживания стала отражать нормальные вариации скорости ракеты как критические и недопустимые. Однако даже допущенная ошибка могла не привести к критическому сбою, но как назло антенна ракеты потеряла связь с наводящей системой на Земле, и управление взял на себя бортовой компьютер.
➖➖➖➖➖➖➖➖
• А вот еще одна история, которая привела к блэкауту в США: маленькая ошибка в программном обеспечении системы мониторинга работы оборудования General Electric Energy привела к тому, что 55 миллионов человек остались без электричества. На Восточном побережье США оказались обесточены жилые дома, школы, больницы, аэропорты.
• 14 августа 2003 года в 0:15 ночи оператор энергетической системы в Индиане с помощью инструмента мониторинга работы оборудования заметил небольшую проблему. Проблема вызвала раздражающий сигнал об ошибке, который оператор выключил. Оператору удалось за несколько минут решить все трудности, но он забыл перезапустить мониторинг — аварийный сигнал остался в выключенном положении.
• Отключение сигнала не стало основной причиной блэкаута. Но когда через несколько часов из-за контакта с деревом вырубились провисшие линии электропередачи в Огайо — об этом никто не узнал. Проблема приняла лавинообразный характер, перегруженные линии передачи и электростанции начали вырубаться в Нью-Йорке, Нью-Джерси, Мичигане и далее.
• Ни один из операторов не заметил каскад ошибок, которые медленно убивали энергосистему, из-за единственного выключенного сигнала тревоги — никаких дублирующих систем на этот случай не предполагалось. Официально сумма ущерба составила не менее $6 млрд. Такие дела...
#Разное
📱 Портативная лаба: запуск Kali Linux на Raspberry Pi Zero.
• Благодаря Raspberry Pi Zero автор этого материала собрал портативное устройство с Kali Linux Pi-Tail, которое питается и управляется с помощью смартфона.
• Возможности такого инструмента безграничны: от проверки безопасности Wi-Fi до анализа приложений iOS и Android с помощью Frida. Подробное описание реализации доступно по ссылке ниже.
➡ https://www.mobile-hacker.com/2024/10/04/portable-hacking-lab-control-the-smallest-kali-linux-with-a-smartphone/
#Пентест #ИБ #Raspberry