🌍 Первому в мире сайту исполнилось 33 года.
• Как-то мимо моего внимания прошел тот факт, что первому сайту в мире уже 33 года (он был создан 6 августа 1991 года). Именно на примере сайта info.cern.ch его создатель, Тим Бернерс-Ли, показал, как может работать и как может выглядеть HTML.
• Дата 6 августа 1991 года навеки вошла в историю технологий и самой нашей цивилизации. Именно тогда Первая в мире веб-страничка с базовым набором HTML была создана в CERN, на компьтере NeXT, и опубликована, если так можно выразиться.
• По ссылке, где показан внешний вид старого сайта, можно найти интересную документацию того времени, а также список тех, кто работал над проектом. Понятно, что технологии давно шагнули (правильней сказать, умчались) вперед, но всегда интересно вернуться назад, и посмотреть, как там, в прошлом, все это выглядело.
➡️ https://www.w3.org/
#Разное
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными?
Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями.
Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск!
Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams.
Спикер Евгений Непомнящий — опытный разработчик и преподаватель.
Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZ9mРеклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🐲 Kali NetHunter.
• NetHunter — это почти не измененный #Kali Linux, устанавливаемый «поверх» Android и работающий внутри chroot-окружения. Он включает в себя все тот же набор из огромного количества хорошо известных нам инструментов пентестинга, а также графическую среду XFCE, достучаться до которой можно как с самого смартфона, так и с ноута/компа/планшета с помощью любого VNC-клиента.
• Это руководство включает содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.
- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.
#Kali #NetHunter #Linux
📶 Сети в Linux.
• Бесплатный курс от linkmeup, который поможет получить необходимые знания работы сетей в #Linux. Что самое крутое, так это 30% теории и 70% практики, а еще будут домашние задания с ревью. Ну и в качестве выпускной работы нам нужно будет собрать или «починить» виртуальную лабораторию!
• Содержание курса:
- Что такое сети на примере Linux: база, OSI ISO, IP, TCP;
- Делаем офисный роутер из Linux: маршрутизация, DHCP/SLAAC, DNS, Firewall, NAT;
- Работа с локальной сетью и серверами: ARP, NDP, Linux Bridge, STP, LACP, VLAN, VRRP;
- Подключаем удалённые офисы. Маршрутизация, VPN-туннели: туннелирование, VPN, IPSec, динамическая маршрутизация;
- Ищем проблемы. Инструменты отладки: на сладкое большая лабораторная работа, где нужно всё починить.
➡ https://seteviki.nuzhny.net
• В общем и целом, мы получим представление о том, как устроена сеть в Linux, познакомимся с протоколами и технологиями, грамотно настроим систему для работы с сетью и научимся пользоваться инструментами для настройки сетевого стека в linux и диагностики его работы. Добавляйте в избранное и изучайте.
• P.S. Не забывайте по наш репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
#Linux #Курс #Сети
• Вы когда нибудь видели физическую версию WinRar? Сегодня у Вас есть такая возможность. Кстати, некоторые используют диск как украшение офиса или дома )))
#Разное
⛈ SaaS Security Playbook.
- SAML Enumeration;
- Subdomain Tenant Discovery;
- Example: BambooHR (Subdomain Discovery);
- Slug Tenant Enumeration;
- DNS Reconnaissance;
- Username Enumeration;
- Consent Phishing;
- Poisoned Tenants;
- SAMLjacking;
- Account Ambushing;
- Credential Stuffing;
- App Spraying;
- IM Phishing;
- IM User Spoofing;
- nOAuth;
- MFA Fatigue;
- Device Code Phishing;
- Hijack OAuth Flows;
- AiTM Phishing;
- Device Enrollment;
- Ghost Logins;
- MFA Downgrade;
- Guest Access Abuse;
- Shadow Workflows;
- OAuth Tokens;
- Client-side App Spoofing;
- API Keys;
- OAuth Tokens;
- Evil Twin Integrations;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- Malicious Mail Rules;
- Password Scraping;
- API Secret Theft;
- App Directory Lookup;
- Link Backdooring;
- Abuse Existing OAuth Integrations;
- API Secret Theft;
- Webhooks;
- Shadow Workflows.
• Дополнительно: SaaS attack techniques.
#SaaS
📟 Гаджет, который ушёл.
• В 1920-е годы в Детройте полиция использовала радио для оповещения мобильных подразделений. Диспетчер передавал информацию, которую слушали все патрульные автомобили. Позже системой начала пользоваться армия США. В процессе эволюции связи появились миниатюрные приемные устройства.
• В 1956 году Motorola представила пейджер (на фото №1) для сотрудников клиник — Handie-Talkie. Теперь вместо того, чтобы объявлять по громкоговорителю имя врача, имя пациента и палату, сообщение посылали на портативные устройства. Врач подносил миниатюрное устройство к уху и слушал сообщение. Под одной системой, состоящей из пейджеров и базы, управляемой операторами, могли работать несколько сотен человек.
• Первая пейджинговая связь в СССР появилась с 1960-х годов — для «скорой помощи» и других государственных структур. Затем в 1979 английская компания Multitone развернула сети для подготовки к Олимпиаде-1980 в Москве. Рядовым гражданам этот тип связи стал доступен только в 1993 году. В апреле 1996 года в стране обслуживались 200 тысяч абонентов.
• В 1990-е годы пейджеры (на фото №2) были признаком достатка, затем стали обыденностью, но к 2000-м сотовые телефоны победили благодаря снижению стоимости на услуги. Зачем пейджер, если можно позвонить или отправить смс-сообщение?
• В 1993 году выручка игроков рынка пейджинговой связи составила 2,6 миллиарда долларов. По всему миру пейджерами пользовались 22 миллиона человек. По прогнозам венчурного фонда MCI к 2003 году количество клиентов должно было увеличиться до 65 миллионов.
• В Канаде в 2013 году продолжали пользоваться пейджерами: 161500 человек заплатили за пейджинговые услуги более 18 миллионов долларов. А в марте 2015 год крупнейший провайдер этого типа связи в Telus перестал оказывать услугу. Что касается США, то на услуги потратили 3,2 миллиарда долларов в 1999 году, после чего выручка компаний за эти услуги стремительно падала до 361 миллиона в 2009 году.
• В настоящее время данная технология является устаревшей, и к настоящему моменту полностью вытеснена технологией подвижной радиотелефонной (мобильной) связи. Такие дела...
#Разное
Ваши знания в области криптографических протоколов и моделей доверия недостаточны для успешного построения надежной инфраструктуры?
Всего за пару часов вы увидите, как разворачивать CA на Windows Server 201X и freeBSD, поймете ограничения классических моделей доверия и узнаете, как применять ZTNA для создания надежной инфраструктуры.
Присоединяйтесь к открытому вебинару «Модели доверия: От PKI (CA) до ZTNA» 19 сентября в 20:00 мск!
Встречаемся в преддверии старта курса «Криптографическая защита информации». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие:
https://vk.cc/cAx3OmРеклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🌍 Web-Check.
• Очень удобный сервис для проверки любых веб-ресурсов. Отличается от других аналогичных инструментов тем, что вы можете развернуть его на своем сервере. Подробно о существующих методах проверки и вся необходимая информация по установке есть на Github: https://github.com/Lissy93/web-check
➡️ https://web-check.xyz
#OSINT #Разное
💪 Самый мощный суперкомпьютер 60-х.
• 44 года назад, 5 сентября 1980 года в Университете Бригама Янга был навсегда выключен последний суперкомпьютер IBM Stretch. Этот сверхмощный мейнфрейм, известный также под наименованием IBM 7030, стал результатом научно-исследовательского проекта, который корпорация IBM начала еще в 1955 году — его целью было построить суперкомпьютер, в сотни раз превосходящий по мощности всё, что еще было создано до этого.
• На тот момент этот компьютер считался самым быстрым в мире и оставался таковым еще три года после своего появления, пока не уступил пальму первенства новому CDC 6600. Суперкомпьютер от IBM выполнял сложение 64-разрядных чисел с плавающей запятой за 1,5 микросекунды, а умножение – за 2,7 микросекунды. Невиданная производительность для той эпохи.
• IBM Stretch был первым компьютером, который использовал стандартные модули ферритовой памяти. Интересно, что ферритовым сердечникам для нормальной работы была необходима как можно более стабильная температура, поэтому их помещали в алюминиевый корпус и погружали в масло. Оно помогало плавно охлаждать и при необходимости нагревать магнитные сердечники. Но это было скорее вынужденное решение, которое впоследствии не прижилось.
• Память Stretch позволяла записывать и считывать шесть параллельных потоков, благодаря чему быстродействие ОЗУ составляло около 2 MIPS, так что память IBM 7030 была даже быстрее процессора. Из особенностей можно отметить также то, что в программах для этого компьютера использовался восьмибитный байт (в некоторых архитектурах байт состоял из 7 бит) и разрядность машинных слов 8/32/64 бита — это тоже стало стандартом. Интересно, что в то время советские компьютеры работали с нестандартной разрядностью машинных слов от 22 до 50 бит, зачастую еще и некратных размерам адресуемых ячеек памяти.
• Stretch по праву считался самым быстрым и продвинутым компьютером на всем земном шаре в конце 70-х и начале 80-х годов прошлого века, и в то же время снискал славу провального проекта, принес компании многомиллионные убытки и в итоге был выведен из эксплуатации. Кстати, один из построенных IBM экземпляров Stretch до последнего трудился в частном университете Бригама Янга в Прово, штат Юта, США, но 5 сентября 1980 года был списан на пенсию. Сейчас посмотреть на старичка можно в музее компьютерной истории в Маунтин-Вью, Калифорния.
#Разное
Сможете рассказать за одну минуту, что такое кибербезопасность? А на английском? 👀
Если не уверены в своих силах, смотрите видос и запоминайте полезные фразы. А чтобы вам было проще, ребята из канала дичь айти составили для вас словарик.
explosive growth — взрывной рост
to create a demand — создать спрос
cyber threats — кибер-угрозы
digital evidence — цифровые улики
ethical hackers — этичные, "белые" хакеры
cyber forensic investigator — кибер-криминалист
to retrieve data — получать данные
to play an integral part — играть важнейшую роль
В этом канале вы найдете не только мемы с объяснениями, но и примеры использования профессиональных выражений в реальных ситуациях, что поможет вам быстрее запомнить новую лексику и применять её в своей работе.
🎁 А специально для вас действует промокод на первое бесплатное занятие ITSECUR. Приходите на занятие в школу Di4IT, где с вами говорят на одном языке!
📶Bluetooth 6.0
• История Bluetooth началась ещё в 1994 году: сотрудники компании Ericsson, занимающейся производством телекоммуникационного оборудования, начали искать способ передачи данных без использования кабелей. Через четыре года сформировалась специальная группа инженеров — Bluetooth SIG. В нее вошли специалисты не только из Ericsson, но и из других заинтересованных в технологии компаний: IBM, Intel, Toshiba и Nokia. Вместе они создали первую версию блютуз — она вышла в 1998 году.
• Свое необычное название, которое в переводе с английского означает «синий зуб», новая технология получила в честь датского и норвежского короля, правившего в X веке. Главная заслуга Харальда I — объединение разрозненных и враждующих племен в единое королевство. Но прозвище он получил благодаря темному цвету зубов: в истории он остался Синезубым. Технология объединяет разные устройства, обеспечивает связь между ними, как когда-то король викингов объединил разные племена. Название для нового способа беспроводной связи предложил сотрудник компании Intel Джим Кардаш.
• После 1998 года Bluetooth продолжил развиваться, менялись технологии, связь становилась лучше. Вот некоторые особенности каждой версии:
- Bluetooth 1.0 (1998): при работе с этой версией было сложно соединить устройства разных производителей. Также подключение требовало обмена адресами устройств, делая анонимность невозможной. Качество сигнала было нестабильным, связь часто прерывалась.
- Bluetooth 2.0 (2004): главная особенность версии — ускорение передачи данных с помощью технологии EDR. Производитель заявил о повышении скорости до 3 Мбит/с, но на практике она достигала только 2,1 Мбит/с. По сравнению с первой версией это было существенное улучшение, и при этом версии остались совместимыми. Также стало проще подключать сразу несколько устройств и снизилось потребление энергии.
- Bluetooth 3.0 (2009): для передачи данных при этом стандарте использовали два канала: один поддерживал скорость до 3 Мбит/с, второй — до 24 Мбит/с. Выбор канала зависел от размера файлов: большие передавали по более высокоскоростному. Такое разделение позволяло еще больше снизить потребление энергии.
- Bluetooth 4.0 (2010): данная версия технологии объединила в себе три протокола: классический Bluetooth, высокоскоростной, основанный на Wi-Fi, и с низким энергопотреблением для небольших датчиков носимых устройств.
- Bluetooth 5.0 (2016): по сравнению с 4.0 скорость выросла в два раза, а радиус действия — в четыре.
- Bluetooth 6.0 (2024): главной особенностью стала возможность определить расстояние между устройствами с точностью до сантиметра, что открывает для разработчиков много новых сценариев для использования подключаемых устройств. Описание других нововведений можно найти на хабре, либо на официальном сайте.
#Разное #Bluetooth
✉️ Как появилась электронная почта.
• 2 октября 1971 года инженер вычислительной лаборатории Bolt, Beranek and Newman Technology Рэй Томлинсон был занят важной и полезной работой — он изобретал электронную почту. Компания BBN была одним из подрядчиков DARPA в процессе разработки предшественницы интернета — экспериментальной сети ARPANet, — и Томлинсон принимал в этом проекте непосредственное участие.
• Как многие другие ЭВМ начала 70-х под управлением UNIX, машины в вычислительном центре Bolt, Beranek and Newman были многопользовательские: в разное время на них работали разные операторы, каждый под своей учетной записью. В то время для коммуникации между пользователями существовала утилита SNDMSG, которая позволяла отсылать простые текстовые сообщения, но получить их мог только пользователь того же самого компьютера, с которого они были отправлены. Например, закончивший свою работу программист с помощью SNDMSG мог оставить послание с ценными инструкциями другому пользователю, который придет ему на смену спустя несколько часов. Рэй Томлинсон решил усовершенствовать эту программу таким образом, чтобы она могла отправлять сообщения по сети.
• Наиболее важной проблемой, которая стояла перед этим исследователем, был вопрос адресации сообщений при передаче их между машинами: в обозначении получателя должно присутствовать не только имя компьютера, на который оно передается, но и имя пользователя, которому оно адресовано. Причем одно от другого необходимо отделить каким-либо символом, не встречающимся более нигде: ни в различных языках программирования, ни в коде разметки документов, ни в списке специальных знаков, предназначенных для форматирования текста — во избежание путаницы.
• Рэй Томлинсон внимательно оглядел собственную клавиатуру. Казалось, выбор был невелик: практически все специальные символы так или иначе уже использовались в компьютерных технологиях. И тут его взгляд непроизвольно наткнулся на значок «@», сиротливо затерявшийся во втором, считая сверху, ряду клавиш (В 1971 году Рэй Томлинсон использовал клавиатуру 33 Teletype). Лучшего варианта нельзя было и придумать! Ведь в английском языке символ «@» означает предлог «at», указывающий на принадлежность, приближение и направление, — этот предлог можно перевести на русский язык с помощью слов «на, в, к». Таким образом, адрес «пользователь на компьютере» («user at computer») можно было бы записать в виде user@computer
. Так появилась на свет электронная почта, которой мы успешно пользуемся по сей день.
#Разное
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
#Mimikatz #Пентест
🔎 deepdarkCTI.
• Собранная информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения. Такую информацию можно собирать вручную или автоматически из разных источников, в том числе из новостей, форумов, ресурсов даркнета, мессенджеров и т.д. А найти такие источники поможет репозиторий, в котором перечислены различные ресурсы и аккуратно разбиты на категории:
- Discord;
- Telegram;
- Twitter;
- Forum;
- Exploits;
- Phishing;
- Maas;
- Markets;
- Methods;
- Search engines;
- Rat;
- CVE most exploited;
- Ransomware gang;
- Others.
➡️ https://github.com/fastfire/deepdarkCTI
#ИБ #OSINT
💪 Первый суперкомпьютер.
• Вот так выглядел самый первый в мире суперкомпьютер - Cray-1. Процессор машины представлял собой 500 печатных плат, на которых располагались по 144 микросхемы с обеих сторон. Итого было 144 тысячи микросхем, а для охлаждения машины использовался фреон.
• Как думаете, кто купил этот суперкомпьютер? Национальный Центр Атмосферных исследований США отдал за право пользоваться суперкомпьютером Cray-1 с серийным номером 003 целых 8,86 миллионов долларов. Сейчас, если верить расчетам, эта сумма равняется примерно $52,365,501. Так что жители США обязаны прогнозом погоды с 1977 по 1989 годы именно этой машине.
➡️ Техническое описание Cray-1 доступно в этой статье: https://samag.ru/archive/article/966
#Разное
• Немного ностальгии и оффтопа в ленту: вчера Sony впервые показала PS5 Pro, которую назвали «самой мощной (и дорогой) консолью, когда-либо созданной PlayStation», но речь пойдет не о новой версии, а о самой первой.
• Олды должны помнить о тех временах, когда многие зависали в игровых клубах сутками напролёт, получали подзатыльников от родителей за долгое нахождение в игровых клубах и о том, как экономили деньги с обедов, чтобы оплатить час игрового времени. Речь пойдет о PS1. Только вдумайтесь в цифру - прошло почти 40 лет с момента анонса первой версии.
• Приставка больше всех повлияла на раскрутку CD накопителей по всему миру, и застолбила прочное место лидера на многие поколения. За время существования PS1 было продано 157 миллионов экземпляров.
• Забавный факт, что Sony выпустила множество вариантов консоли за многие годы её существования, начиная от внутренних ревизий и моделей, где из соображений экономии были убраны некоторые внешние порты, до совершенно других форм-факторов, PSOne (2000). У классической консоли было несколько цветовых вариантов.
• Обратите внимание на фото: cиняя справа вверху — DTL-H1000 Programmer TOOL (NTSC/J), и была еще зелёная — DTL-H1200 Programmer TOOL (NTSC/J). Это два варианта официальных консолей для разработчиков. Белая – продававшаяся только в Гонконге модель с хардварной поддержкой проигрывания videoCD. Чёрная — Net Yaroze, набор для разработки специально для любителей-непрофессионалов. С ней шла документация и софт для разработки. Программы нужно было писать на компьютере (PC или Макинтош) и закачивать на консоль. Также у неё не было региональной залочки.
• Также в Японии в честь 10-миллионной проданной приставки был выпущен ограниченным тиражом тёмно-синий вариант. А вот тут есть занимательная статья, которая расскажет Вам про разные варианты, аксессуары, посвящения и модификации, посвящённые приставке, которые заслуживают определения «странные». Все перечисленные штучки относятся именно к первой версии PS: https://www.fastcompany.com/3039258/10-playstation-oddities
#Разное #Оффтоп
🤑 Как научиться зарабатывать много денег из любой точки мира, не заканчивая при этом скучные и длинные курсы?
Например, стать багхантером и за хорошее вознаграждение искать уязвимости в системах различных компаний.
Плюсы: это выгодно, законно и делает бизнес кибербезопаснее.
Минусы: никаких.
Карта навыков Bug Bounty: Getting Started от платформы Standoff Bug Bounty поможет быстро стартовать в профессии и найти свои первые баги.
• Новости к этому часу: 59 миллиардов потратит РКН за 5 лет (с 2025 по 2030) на модернизацию ТПСУ, что позволит более эффективно бороться с VPN и не только…
➡️ Источник.
#Новости
🎉 Результаты розыгрыша:
Победители:
1. Enkuule
2. Сашок июльский (@Sapboard87)
3. 31337 (@db0e4f371fc506a)
4. Soft (@by_matrixa)
5. victor (@sq60r7)
6. Vlad
7. Игорь (@MrGarik1)
8. anti-tank mine (@Eblanblyatforever)
9. Катя (@tea1887)
10. Tsarev (@AATsarev)
Проверить результаты
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
#Flipper
• Ну что, вот и наступили выходные, а у меня уже есть для Вас хорошие новости: победители этого конкурса получат сразу две книги, а не одну, как было раньше!
• Итак, всего будет 10 призовых мест! Каждый победитель получает книги "Сети глазами хакера" и "Контролируемый взлом. Библия социальной инженерии. 2-е издание", в бумажном варианте!
• По нашей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем в понедельник (09.09 в 19:19), при помощи бота, который рандомно выберет победителя. Всем удачи и хороших выходных ❤️
P.S. Говорят, что если поставить огонек под этим постом, то шанс на победу увеличится ))) 🔥
#Конкурс
🖥 Windows crashed? Dropping you into a linux shell!
• Пятничное: самый правильный синий экран для Windows - тот, который запустит Вам linux, даже без ребута =))
➡️ https://github.com/NSG650/BugCheck2Linux
#Разное #Linux
• Произошел самый эпичный скам в истории музыкальных стримингов: герой новостей Майкл Смит, который проживает в Северной Каролине, за 7 лет создал тысячи профилей несуществующих артистов и заработал более 10 млн. баксов. В общих чертах схема была следующая:
1. Мужик создает тысячи несуществующих музыкальных групп и артистов.
2. Начиная с 2017 года он сгенерировал сотни тысяч песен.
3. Придумал правдоподобные названия треков.
4. Использовал армию ботов для накрутки числа прослушиваний.
5. Уже к июню 2019 года Майкл начал зарабатывать по 110 тыс. баксов в месяц на роялти от стримингов.
• Но итог печальный, теперь гению грозит 60 лет тюрьмы. Если учитывать, что сейчас мужику 52 года, то он из нее не выйдет...
➡️ Источник.
#Новости
👨💻 File Upload Vulnerabilities.
• Attack Scenario: Insecure File Content:
- 2. Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- 3. Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- 4. Reverse Access Control;
• Magic Byte Exploits and Securing File Uploads:
- Magic Bytes Overview;
- Attack Scenario: Magic Byte Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access Control;
- Process of Securing File Uploads;
• Config Overwrite:
- Attack Scenario: Configuration Overwrite and Null Byte Injection;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Reverse Access and Configuration Overwrite;
- Process of Securing File Uploads;
• Insecure Handler:
- Attack Scenario: Insecure Handler Exploit;
- Non-Compliant Code: Insecure File Upload Example;
- Issues with Non-Compliant Code;
- Compliant Code: Secure File Upload Example;
- Security Enhancements in Compliant Code;
- Insecure Handler and Web Shell Exploit;
- Process of Securing File Uploads.
#devsecops
Как организовать и внедрить систему управления информационной безопасностью в вашей организации?
Узнайте на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем:
- что такое «Система управления» и какова ее роль в организации;
- процессы информационной безопасности и карту практик ИТ и ИБ;
- архитектуру информационной безопасности, миссию, цели и задачи ИБ;
- как идентифицировать и анализировать угрозы и риски, а также методы их защиты.
Спикер Артем Куличкин — эксперт в области информационной и сетевой безопасности, специалист по безопасности Kubernetes, сертифицированный аудитор, опытный руководитель и преподаватель.
Встречаемся в преддверии старта курса «CISO / Директор по информационной безопасности». Все участники вебинара получат специальную цену на обучение!
Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAdbpJ
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
• Долго я следил за этой книгой и сегодня она, наконец-то, появилась в продаже: книга "Сети глазами хакера" от известного в узких кругах Базарова М.В. (автора многих статей журнала "Хакер", пентестера и специалиста по безопасности сетей).
• Книга содержит следующую информацию (подробнее на фото выше):
- Настройка дистрибутива Kali Linux для пентеста сетей;
- Руководство по пентесту канального уровня сети;
- Руководство по пентесту сетей Cisco;
- Руководство по пентесту и защите устройств MikroTik;
- Рекомендации по пентесту сетей с наименьшим ущербом для инфраструктуры;
- Защита сети и сетевого оборудования от хакерских атак.
• Я обязательно разыграю эту книгу на этой неделе и сделаю около 10 призовых мест, что бы увеличить процент на победу для каждого из Вас. Следите за постами, конкурс будет ближе к выходным, либо в субботу 🔥
#Сети #Конкурс
🕸 Зарождение Google.
• Чуть больше 24-ти лет назад Google размещался на порядка 100 серверах, которые сами же Ларри Пейдж и Сергей Брин монтировали в стойку и обвязывали между собой! При этом они использовали дешевые комплектующие, что б хоть как то снизить стоимость инфраструктуры их поисковой системы. Первые серверы интернет-гиганта имели довольно необычный вид (на фото), чего только стоили кнопки перезагрузки на передней панели каждого из них и довольно странный, но в тоже время интересный метод пробковой изоляции комплектующих от чего сами серверы получили название «Corkboard».
• На данный момент количество серверов Google, как физических так и виртуальных, далеко перевалило за отметку в 1 млн единиц. Компания вкладывает миллиарды долларов в инфраструктуру и сейчас профит с каждого сервера больше, чем это было в самом начале создания поисковой машины.
• Поскольку комплектующие довольно часто давали сбой, система требовала эффективного отказоустойчивого ПО, потому команда Google больше делала акцент на софт, нежели занималась железом на котором этот софт «крутился».
• В далеком 1999 году Google сделал свой самый объемный заказ на оборудование. Компании King Star Computer необходимо было меньше чем за месяц подготовить порядка 1680 серверов. За каждые 80 серверов Google согласился заплатить $10 тыс предоплаты, а после поставки оплатить еще $99,2 тыс. Как следствие, общая сумма контракта составила почти $2,3 млн, не считая дополнительных бонусов. В заказ входил 21 шкаф, каждый из которых имел по 20 полок и 60 кулеров на задней панели. На каждой полке было размещено по 4 сервера следующей конфигурации:
- материнская плата Supermicro P6SBM;
- процессор x86-совместимой микроархитектуры Intel Pentium II 400;
- оперативная память 256MB PC100;
- 2 жестких диска IBM Deskstar 22GXP;
- сетевая плата Intel 10/100;
- кнопка перезагрузки системы;
- LED-индикатор жестких дисков;
- 2 IDE шлейфа;
- 2,13 м интернет кабеля категории 5.
• Основатели компании Google пришли к выводу, что лучшим способом масштабирования экономической эффективности является самостоятельная разработка аппаратных решений, а не закупка их на стороне. Интернет-гигант и по сей день работает в этом направление, разворачивая самостоятельно дата-центры по всему миру.
#Разное