🗞 Новости к этому часу: cистемный администратор удалил 180 виртуальных серверов своего работодателя, не желая мириться с несправедливым, по его мнению, увольнением. Компания понесла огромные убытки, а самого администратора упекли в тюрьму почти на три года. Ущерб составил $678 тыс.
➡️ Источник.
#Новости
Самый масштабный IT-забег RUNIT пройдет 7 июля в парке «Коломенское».
В этом году организаторы из AGIMA ждут 4000 бегунов и 2000 болельщиков.
Для бегунов будут дистанции от 3 до 25 километров, личный и командный зачет, эстафета и детский забег. Все участники получат стартовый пакет с фирменной футболкой, чипированный номер и медаль!
Болельщики тоже не заскучают: будут активности на все возраста. Например, антистресс-зона, 3D-теннис, фотозоны с быстрой печатью, смузи-бары и д.р.
В этом году с нами бегут: ТерраЛинк, СИБУР Цифровой, Астра, SM Lab, Лига Ставок, РЕД СОФТ, IT_one, Циан, Сетка, КРОК и др. И это не только IT-спецы, но и владельцы бизнесов.
Где и когда: 7 июля, Москва, парк «Коломенское».
Регистрация.
Увидимся на старте!
👩💻 Bash Reference Manual.
• Для изучения Bash в нашем канале собрано очень большое кол-во полезного и бесплатного материала! Сегодня нашу коллекцию пополнит одно фундаментальное руководство от GNU, которое поможет освоить Bash или подтянуть свои знания, если Вы ранее уже приступали к изучению.
➡️ https://www.gnu.org/software/bash/manual/bash.pdf
• Дополнительный материал:
- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.
#bash
🔐 Математика в кибербезопасности.
• Бесплатный курс по математике в кибербезопасности от «Лаборатории Касперского», который предназначен для студентов вузов и колледжей, а также всех, кто интересуется математикой и хочет узнать, как она применяется в кибербезе!
• Программа курса:
- Целые числа, простота и системы счисления;
- Сравнения по модулю;
- Уравнения в целых числах;
- Первообразные элементы;
- Высказывания и логические операции;
- Булевы функции (нет, все не так страшно);
- Минимизация булевых функций;
- Схемы из логических элементов;
- Теория множеств;
- Множества и функции;
- Комбинаторика;
- Вероятность и случайность;
- Введение в криптографию;
- Шифр Цезаря. Почему исторические шифры не работают;
- Шифры одноалфавитной замены и их криптоанализ;
- Шифр Виженера, или полиалфавитная замена;
- Криптоанализ шифра Виженера;
- Шифр Вернама;
- Шифр RSA;
- Хэш-функции;
- Протокол Диффи-Хеллмана.
➡️ https://stepik.org/62247
#Курс
🐝 eBPF cheatsheet.
• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.
• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.
• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:
• eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
• Flow Diagram of eBPF in DevSecOps;
• Common Use Cases;
• eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
• Resources.
#eBPF #cheatsheet #DevSecOps
Специалисты по кибербезопасности, отметьте в календаре 22 июня! 📅
Всего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и получить оффер.
Мы обеспечиваем безопасную работу инфраструктуры банка и помогаем клиентам защищать свои средства от мошенников. У нас разнообразный стек технологий: от классического энтерпрайза до АС на микросервисной архитектуре, а также передовые IT-платформы и лучшие практики DevSecOps.
Приходите, если вам интересно:
👉 Взаимодействовать с продуктовыми командами по вопросам кибербезопасности.
👉 Проводить анализ бизнес-требований и архитектурных решений.
👉 Осуществлять экспертизу изменений бизнес-процессов и выявлять угрозы кибербезопасности.
👉 Поддерживать E2E-процессы вывода продуктов в production.
Работа в крупнейшем IT-сообществе ждёт вас, регистрируйтесь на One Day Offer
📱 Mobile Pentest Like a Pro.
• IOS Jailbreak Methods;
• Android Root Methods;
• Important Folders & Files;
• Static Analytics;
• Hooking;
• SSL Pin;
• Root Detection;
• Insecure Logging;
• Insecure Storage;
• Content Provider;
• Static Scanner;
• Resources.
#IOS #Android #Пентест
📋 Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная.
• В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.
• Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.
• Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим:
➡️ Читать статью [10 min].
#DevOps
🔑 В OpenSSH добавлена встроенная защита от атак по подбору паролей.
• В кодовую базу OpenSSH добавлена встроенная защита от брутфорса. Для блокировки подобных атак в файл конфигурации sshd_config
добавлен параметр PerSourcePenalties
, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6.
➡️ Источник и более подробная информация.
#OpenSSH
Освойте базу по пентесту бесплатно
Приходите на онлайн-интенсив от Skillfactory «Профессия пентестер: как стать хакером и не попасть в розыск Интерпола», который состоится с 10 по 12 июня в 20:00 мск.
За 3 дня вы:
▪️установите и настроите киберполигон
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом IT-направлении
И получите подарок за лучшую домашку — мини-курс «Алгоритмы и структуры данных».
Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqwsBEwo
Реклама. ООО «Скилфэктори», ИНН:9702009530
☎️ Перейди по ссылке, и я узнаю твой номер.
• В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.
• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.
• Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one.
Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них сказано в статье), иначе есть риск попадания вашего телефона в базу.
➡️ https://habr.com/ru/articles/819595/
#ИБ
🗞 Paged Out #4!
• Вышел 4-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute
#Журнал #ИБ
👩💻 Администрирование Linux.
• Нашел очень полезную подборку из 27 репозиториев на GitHub. Тут вам и коллекция полезных скриптов для автоматизации различных задач, и настройка безопасности, и даже различные задачки для повышения скила. В общем и целом, много крутых и полезных ресурсов, обязательно ознакомьтесь:
➡️ https://github.com/topics/linux-administration
• Ну и в качестве дополнения:
- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям.
#Linux
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqvLamcN
👩💻 Книга: Linux From Scratch.
• В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне.
• Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux.
➡️ Оригинальная версия книги [Eng].
➡️ Перевод книги [RU].
• Книга состоит из следующих частей:
1️⃣ Часть — Введение: приводится несколько важных замечаний, касающихся того, как приступить к установке системы LFS. Здесь же также приведена мета-информация о книге.
2️⃣ Часть — Подготовка к сборке: описывается, как подготовиться к процессу сборки — создать раздел, загрузить пакеты и откомпилировать временный набор инструментальных средств.
3️⃣ Часть — Сборка системы LFS: читатель пройдет через этапы сборки системы LFS — один за другим откомпилирует и установит все пакеты, настроит скрипты загрузки и установит ядро. Результирующая система Linux будет основой, на которой можно собирать и устанавливать нужные вам программы. В конце книги для удобства использования приводятся списки всех программ, библиотек и важных файлов, которые были установлены.
#Linux
🌍 Технология VoWiFi. Зачем запускают звонки через интернет?
• Существует такая технология как VoWiFi (Voice over Wi‑Fi), которая позволяет совершать звонки по номеру телефона вне зоны действия мобильной сети (например, в железобетонных офисных зданиях или подвальных помещениях), используя Wi‑Fi‑роутер как базовую станцию для звонков.
• В то же время VoWiFi позволяет операторам снизить затраты на инфраструктуру. Им не приходится устанавливать новые базовые станции и расширять покрытие, чтобы работать в удалённых районах. В крупных городах операторы также получают возможность сократить нагрузку на свои сети. В мегаполисах пользователи находятся рядом с точками доступа не только дома. Как отмечают специалисты консалтинговой фирмы ACG Research, благодаря VoWiFi американские телекомы экономят цент на каждой минуте звонков клиентов, а один крупный оператор за пять лет сэкономил $2,2 млрд.
• Технология VoWiFi становится актуальной и в транспорте, где затруднительно обеспечить качественный уровень связи — например, в поездах. Специальное оборудование принимает сигнал от операторских вышек или спутника на внешнюю антенну. Затем Wi-Fi раздаётся по вагонам с помощью маршрутизаторов. Такой подход позволяет управлять доступом в интернет централизованно и отслеживать состояние соединения, при необходимости переключаясь между разными источниками сигнала.
• Благодаря этому звонки по Wi-Fi более стабильны, чем связь с использованием мобильной сети. Еще в 2020 году группа шведских инженеров провела исследование и сравнила качество связи на железнодорожном маршруте между двумя крупными городами Швеции — Стокгольмом и Гётеборгом. VoWiFi показала куда лучшие результаты, чем GSM или UMTS.
• Интерес к технологии звонков по Wi-Fi проявляют не только крупные операторы, но и частный бизнес. Им VoWiFi позволяет настроить связь между сотрудниками без привязки к мобильной сети. Так, её ещё с начала 2000-х применяют в американских медучреждениях для коммуникации врачей. Устройства связи работают в рамках виртуальной локальной сети, где происходит и обмен данными. По словам представителей Калифорнийского университета в Дэвисе, технология VoWiFi сокращает число инструментов связи, заменяя голосовую и электронную почту, а также факсы.
• Сегодня технология привлекает и обыкновенных энтузиастов, желающих поближе изучить нюансы работы сетей связи. Так, один инженер запустил частную мобильную сеть и подключил к ней смартфон. Он также предложил заинтересованным пользователям присоединиться к проекту, чтобы связываться и общаться с друзьями напрямую.
• Если данная тема Вам показалась интересной, то по этой ссылке можно узнать о пяти способах настройки звонков по Wi-Fi: https://itechinfo.ru/content/vowifi
#Разное
🖱 Первая шариковая мышь.
• На фото изображена первая шариковая мышь, выпущенная в массы в 1968 году компанией Telefunken, которая нарекла своё детище RKS 100-86 “Rollkugel-Steuerung”. Это была, пожалуй, первая мышь, которая попала на коммерческий рынок, несколькими годами опередив компьютер Xerox Alto.
• А еще поделюсь с Вами ссылкой на интересную статью, где описан процесс подключения этого раритета к современному компьютеру:
➡️ https://www.e-basteln.de/computing/rollkugel/rollkugel/
#Разное
Открытый практикум Linux by Rebrain: Права в Linux
Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!
👉Регистрация
Время проведения:
19 Июня (Среда) в 20:00 по МСК
Программа практикума:
🔹Виды прав
🔹Изменение прав
🔹Особенности прав для каталогов
🔹SUID, SGID, и sticky bit
Кто ведёт?
Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
📶 Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP.
• В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP.
• Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры.
• На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств Microsoft Windows (GDI). На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента.
• В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения RCP-Tcp. Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика WMI служб удалённых рабочих столов.
• Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах AnyDesk или TeamViewer.
➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано: https://www.cyberark.com/resources/threat-research-blog/explain-like-i-m-5-remote-desktop-protocol-rdp
#Разное
🪁 SOS-антенны, запускаемые воздушными змеями.
• Представьте себе такую картину — ваш самолет потерпел аварию где-то в море. Вам удалось спастись благодаря жилету и спасательной шлюпке. Сейчас это не очень большая проблема — можно достать спутниковый телефон (если он уцелел) и позвонить в соответствующую службу. Но во время Второй мировой таких телефонов не было. Зато у военных были специальные аварийные радиостанции.
• Речь сейчас о военных США и Великобритании, которые взяли идею у немцев. Несмотря на то, что этим системам чуть не век, мы все же можем видеть, как разработчики того времени старались решать возникающие проблемы. Как, например, сидя в той же лодке, можно развернуть антенну длиной в 90 метров? Ответ — при помощи воздушного змея. Ну или шара с водородом.
• Немецкая система NS2 (на фото) представляла собой двухламповый передатчик на 500 кГц с кварцевым генератором. Уже после начала Второй мировой войны англичанам удалось захватить один из них. Изучив NS2, военные Великобритании создали собственный передатчик, который получил название Т-1333. Американцы получили второй экземпляр той же системы примерно в то же время. Они разработали на базе немецкого устройства SCR-578 и его «потомка» — BC-778. И вот как раз у 578-й модели был специальный металлический каркас для подготовки коробчатого воздушного змея. Более того, американцы добавили еще и специальный воздушный шар, с генератором водорода для него.
• Генератор позволял получить водород прямо из воды. Водородом наполняли шар, тот поднимался и за собой тянул антенну. Радиус действия передатчика мощностью 4,8W с антенной длиной 90 метров составлял 320 км. Для того, чтобы передатчик работал хоть как-то, достаточно было антенны длиной в 53 метра.
• Змей и шар были единственным возможным решением для подъема антенны на высоту почти в 100 метров. Антенна наматывалась на катушку, она же служила инструментом для управления воздушным змеем. Все было отлично продумано — очевидно, что разработчики этой системы неоднократно ее испытывали, представляя себе, в каких условиях оказывается человек в покачивающейся на волнах шлюпке. Форма корпуса радиопередатчиков была такой, чтобы девайс можно было зажать между коленями во время работы — она напоминала песочные часы. Более того, устройства были водонепроницаемыми и держались на воде, а не тонули при попадании в нее.
• Варианты систем были разными. Так, NSG2 выдавал 8 Вт с помощью кварцевого генератора. А вот версия от военных США не имела кристалла и, соответственно, была маломощной. Британская модель T1333 имела специальную сигнальную ракету в комплекте для первоначального запуска змея. Она поднималась на высоту примерно в 60-70 метров, где раскладывался змей. Воздушного шара у этой модели не было.
• Весило все это удовольствие немало — около 15 кг. Но, как и говорилось выше, радиопередатчики не тонули. В комплекте у передатчиков США была сигнальная лампа, два воздушных шара, два водородных генератора, два комплекта антенн и парашют, чтобы все это можно было сбросить с самолета.
• Разработчики систем старались предусмотреть все. Понятно, что военный, попавший в аварию и вынужденный как-то выживать в открытом море, был бы очень расстроен тем фактом, что батареи радиопередатчика сели. По этой простой причине там не было батарей, зато был генератор электричества — достаточно было покрутить рукоятку, чтобы «завести» девайс. Если сил хватало для кручения рукояти, можно было подать сигнал бедствия.
➡ Оригинал статьи и много фоточек по данной теме: https://hackaday.com/
#Разное
СМС-бомбинг — самая разорительная бот-атака на брокеров в 2021–2024 гг.
Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее.
😈 Network Pentesting Mindmap.
• Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии.
• Скачиваем, распечатываем, заклеиваем всю стену и берем на заметку. Материал будет полезен пентестерам и red team:
➡ https://github.com/wearecaster/NetworkNightmare
#Сети
🧠 ИИ, который мы заслужили...
• Один из разработчиков AI софта поделился забавной информацией в Twitter (X), что ИИ инструмент компании QuickBooks, который предназначался для бухгалеров, выводил результат не всегда быстро, а иногда вообще составлял несколько часов...
• Пользователям сообщали, что формирует сумму на чеке и распределяет расходы по категориям искусственный интеллект, а на самом деле, это вручную делали филиппинские работяги. Такие вот дела...
➡️ https://x.com/flyosity/status/1798333443673301080
#ИИ
📶 Принципы сетевых атак и работа сетей.
• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:
- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.
• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
#Сети
🏴☠️ Первый пиратский MP3-файл.
• 10 августа 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Так началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.
• К 1996 году появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.
• Новый формат сжатия музыки MP3 был известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел плеер Windows Advanced Multimedia Products (WinAMP) с красивым графическим интерфейсом. Маленькая программка размером 4,2 МБ совершила настоящую революцию в мире.
• А начиналось всё за несколько лет до этого, когда на сцену вышли рипперы. Они работали под псевдонимами и объединялись в рипперские группы. Судя по сохранившимся артефактам, первой из рипперских групп была Compress ‘Da Audio или CDA. Именно она выпустила тот исторический рип с треком «Металлики», датированный 10 августа 1996 года. Кроме неё, работали другие коллективы: Digital Audio Crew, Rabid Neurosis и прочие.
• Работа групп стала возможной, когда появилась первая программа для копирования содержимого аудио CD на жёсткий диск. Программа DA2WAV записывала треки в формате WAV. Она не получила широкого распространения, в отличие от следующей версии под названием CDDA. С выходом этой утилиты впервые стало возможным делать копии компакт-дисков.
• К сожалению, в те времена скорости передачи данных оставляли желать лучшего. Один файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения), поэтому критически важным было найти способ сжимать звук, пусть и с потерями.
• На помощь пришла программа L3encode, разработанная в немецком институте Фраунгофера, специалисты которого изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG для изображений.
• Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.
• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И началось.
• На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения Napster и Kazaa, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся...
#Разное
👨💻 Assembly for Hackers.
• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
- Syntax;
- Sections;
- Processor Registers;
- System Calls;
- Strings;
- Numbers;
- Conditions;
- Addressing Modes;
- File Handling;
- Stack and Memory;
- Code Injection Attack;
- DLL Injection;
- APC Injection;
- Valid Accounts;
- System Binary Proxy Execution: Rundll32;
- Reflective code loading;
- Modify Registry;
- Process Injection;
- Mark-Of-The-Web (MOTW) Bypass;
- Access Token Manipulation;
- Hijack Execution Flow;
- Resources.
#Assembly
Изолированному племени подвели интернет, теперь они на грани исчезновения.
Американский филантроп на кой-то хрен задонатил 20 старлинков людям Марубо, которые живут где-то в перде Мексики (на самом деле, чтобы они могли побыстрому вызывать медицинскую помощь).
Теперь молодежь подсела на дофаминовую иглу бесконечного контента - они смотрят прон и не вылезают из соцсетей. На охоту и другие племенные приключения времени нет. Старейшины уверены, что это станет концом традиций, которые они сохраняли веками.
Такой вот новый способ колонизаторства
🗞 Новости к этому часу: бывший сотрудник OpenAI опубликовал интересный документ, который содержит 165 страниц с прогнозами развития ИИ. Краткое содержание следующее:
• AGI появится к 2027 году. AGI — это искусственный интеллект, соответствующий или превосходящий человеческие возможности в широком спектре когнитивных задач;
• AGI — главный геополитический ресурс прямо сейчас. Любая страна желает заполучить его первой даже больше, чем завладеть ядерным оружием;
• Для его создания придётся собрать единый вычислительный кластер за триллион долларов. Похожей разработкой сейчас занимается Microsoft для OpenAI;
• Кластер будет потреблять больше электроэнергии, чем вырабатывает все США;
• Финансирование AGI будет от крупных технических компаний — Google, Nvidia, Microsoft, Amazon уже выделяют на это по 100 миллиардов долларов ежеквартально;
• К 2030 году в ИИ ежегодно будут вкладывать по 8 трлн долларов. И такие цифры — не бред. К примеру, сопоставимые расходы были во время Манхеттенского проекта и Промышленной революции;
• И напоследок: AGI — только начало. Следом за ним произойдёт быстрый переход к ASI (сверхинтеллекту), так как AGI будет настолько умным, что сам доучит себя.
➡️ Ссылка на документ.
#ИИ
👨💻 Pwning the Domain: AD CS.
• В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.
• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.
• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:
- Domain Escalation;
- Domain Persistence;
- Account Persistence;
- Domain Certificate Theft;
- Security Research.
#Пентест #AD