it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

🕷 Неуловимый баг.

• Случай, о котором пойдет речь, произошел в 2008 году. Во время разработки первой части игры LittleBigPlanet — оригинального паззл-платформера, который должен быть стать эксклюзивом для PlayStation 3 — разработчикам компании пришлось столкнуться с воистину неуловимым багом.

• Обычно для получения «зелёного света» на выпуск игры на консолях требуется пройти сертификацию — выполнить некоторый набор требований, которые устанавливает платформодержатель. Сертификация может предполагать и такие условия, как стабильная работа игры в течение суток без вылетов.

• Процесс разработки LittleBigPlanet практически подошел к концу и оставалось всего две недели до того, как игра должна была «уйти на золото». Внезапно, тестировщик из отдела QA в Японии сообщил о том, что игра стабильно «падает», когда он оставляет ее работать на ночь. Естественно, теперь до исправления бага ни о каком выпуске игры не могло быть и речи.

• Время шло, а команда все никак не могла воспроизвести баг. Несколько дней ушло на то, чтобы удостовериться, что девкиты разработчиков и тестировщиков идентичны – что в них одинаковое «железо», на них стоит одна и та же версия ОС и одинаково настроено окружение. Из-за разницы в часовых поясах, каждая попытка воспроизвести баг занимала более 24 часов, что продолжало накалять обстановку.

• В ходе расследования разработчикам удалось выяснить, что к девкиту тестировщика подключена цифровая камера EyeToy, которая работала в режиме записи аудио — впрочем, особой пользы сам по себе этот факт не принес. Наконец, кто-то заметил странную закономерность: каждый раз игра «падала» в одно и то же время — в 4 утра. Но что же такого могло происходить в Японии в 4 утра?..

• Ответ оказался неожиданным: это были уборщики, добросовестно исполнявшие свой трудовой долг. В игру был встроен голосовой чат – сделано это было для синхронизации губ персонажей с речью, которую игроки могли использовать при кооперативном прохождении игры. В течение того времени, пока велась уборка, возле записывающей звук EyeToy работал пылесос, и при компрессии аудио в игровом чате происходила утечка нескольких байтов памяти — причем возникала она только от «белого шума». Достаточно было просто пылесосить комнату в течение часа, и «креш» был гарантирован.

• Неудивительно, что когда Media Molecule попробовали воспроизвести этот баг в своем офисе при помощи радио, настроенного на «белый шум», у них это сразу же получилось. В итоге, на то, чтобы устранить сам баг, разработчикам понадобилось лишь около пяти минут...

#Разное

Читать полностью…

infosec

🔑 «Пароль неверный». Парольные менеджеры глазами хакера.

Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.

• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.

• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — читайте в сегодняшней статье:

➡️ https://habr.com/ru/post/713284/

#Разное #ИБ

Читать полностью…

infosec

👨‍💻 Веб-маяки на сайтах и в электронной почте.

• Вы когда-нибудь задумывались над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга пользователь, возвращаясь в любимую социальную сеть, видит рекламу, связанную с посещёнными им сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?

Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.

• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.

➡️ https://securelist.ru/web-beacons-on-websites-and-in-email/106703/

#Разное #ИБ

Читать полностью…

infosec

Будни баг баунти
#meme #bugbounty

Читать полностью…

infosec

🦜 Parrot OS.

• Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать специалистам удобный и надежный инструмент на все случаи жизни. На этот раз мы поговорим об очень красивой и функциональной ОС — Parrot.

• Parrot базируется на Debian и по концепции близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования. Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming, сгруппированных в меню по назначению.

• Parrot доступен в виде образов VirtualBox, Parallels и VMware. Также эту ОС можно развернуть в Docker-контейнере. Она поддерживает криминалистический режим, в котором не оставляет следов на хост-системе. Пускай Parrot менее популярна, но не уступает #Kali по удобству использования.

• Стоит отметить, что Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно. Ну и в качестве дополнения держите ссылки, которые помогут найти единомышленников или найти нужную документацию по установке:

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

#Разное #ИБ

Читать полностью…

infosec

🃏 В чём истинное предназначение «Косынки» и «Сапёра».

• Пасьянс «Косынка», «Свободная ячейка» и «Сапёр» — популярные игры, которые входят в базовый комплект Windows. Это довольно простые, но увлекательные игры: некоторые люди готовы часами играть, не отрываясь. Но мало кто знает, с какой целью их разработали.

• Самая старая из перечисленных «Косынка» появилась в версии Windows 3.0 в 1990 году. Хотя эту игру придумали в конце 18 века, цифровая эпоха показала, что необязательно иметь в распоряжении настоящую колоду для простой карточной игры. Но истинное предназначение «Косынки» было совсем в другом. Оно гораздо более скромное: незаметно научить людей уверенно пользоваться мышью.

• Цель пасьянса «Косынка» заключалась в том, чтобы целое поколение компьютерных пользователей, привыкших к текстовому интерфейсу командной строки, научили сами себя концепции drag-n-drop, даже не осознавая этого. Юзеры до сих пор перетягивают ярлычки с места на место, и этот факт доказывает, что план сработал.

• Логическая головоломка с цифрами «Сапёр» тоже имела определённую задачу. Она появилась ещё на мейнфреймах в 60-70-е годы, где версия под названием «Куб» (Cube) приобрела широкую популярность. Спустя несколько десятилетий, в 1992 году, версия «Сапёра» от Microsoft появилась в Windows 3.1 — вовсе не для демонстрации, что Windows такая замечательная игровая система, а для тренировки точности управления мышью у пользователей.

• Если вы думаете, что такое скрытное обучение пользователей с помощью игр — это просто совпадение и конспирологическая теория, посмотрите на Windows для рабочих групп 3.1, первую версию Windows с сетевой поддержкой. Туда Microsoft добавила игру под названием Hearts, которая по технологии NetDDE могла связываться с другими клиентами в локальной сети. Это вовсе не совпадение. С помощью игры Microsoft демонстрировала пользователям новые возможности операционной системы, пыталась их обучить и заинтересовать.

• В конце концов, «Свободная ячейка». Она вышла для Windows 3.1 как часть Microsoft Entertainment Pack Volume 2 и шла в комплекте с пакетом Win32s, который запускал 32-битные приложения в 16-битной версии Windows 3.1. Это был пробный камень, с помощью которого Microsoft тестировала Win32s. Если пакет неправильно установлен, то «Свободная ячейка» не запускалась. То, что люди считали игрой, на самом деле являлось скрытым системным тестом.

• Со временем народ настолько привык к этим играм, что Microsoft решила оставить их в следующих версиях ОС, хотя они уже выполнили свои задачи. Только в 2012 году появилась Windows 8 без игр: пользователям предлагали скачать пасьянсы (Solitaire Collection) и «Сапёра» отдельно, причём за версию без рекламы нужно было заплатить.

• В самых последних версиях Windows компания Microsoft вернула «Косынку». Если поискать другие игры в поисковой строке, то пользователю покажут ссылки на Windows Store, откуда эти игры можно скачать. Может быть, это тоже неслучайно — отличная мотивация для юзеров узнать, как работает Windows Store. Возможно, скрытое обучение продолжается до сих пор, спустя много лет?

#Разное

Читать полностью…

infosec

Курс "Профессия Пентестер" стартует 22 июля!

- Научитесь атаковать сети, WEB-сайты, операционные системы и локальные устройства и проводить внутренний и внешний пентест
- Участвуйте в BugBounty программах или постройте карьеру в сфере информационной безопасности

Полный цикл обучения:
- от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
- от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети

Хотите стать пентестером? Присоединяйтесь к нам – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!

Пишите нам @Codeby_Academy или 
Узнайте подробнее о курсе

Читать полностью…

infosec

👩‍💻 Linux Command Library.

• Нашел очень полезное приложение для #Android, которое представляет собой нечто среднее между шпаргалкой, энциклопедией и самоучителем для изучения различных команд Linux.

• Здесь вы найдете все, что используемые при работе с UNIX-подобными системами. Все команды разбиты по разделам. Например для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, приложение можно скачать с GitHub или F-Droid.

#Linux

Читать полностью…

infosec

👍 Компьютер из Fallout.

• Немного забавного оффтопа: если вы когда-нибудь играли в Fallout, то, конечно, помните эти ламповые терминалы. Они расположены в самых неожиданных местах и практически всегда позволяют либо узнать что-то, либо открыть дверь или сейф, либо чем-то управлять.

• А теперь поклонник игры воссоздал такой девайс в реальности. Девайс не только выглядит круто, но и вписывается в систему умного дома. Работает он как интерактивный текстовый помощник: обрабатывает вводимые данные благодаря OpenAI. Запросы могут подаваться для таких функций, как управление освещением, воспроизведение музыки и так далее.

• Основа проекта — одноплатник Raspberry Pi 400. Он обрабатывает все данные, а еще подключен к 7-дюймовому дисплею через HDMI.

• Корпус создан с нуля с использованием программного обеспечения САПР специально для этого проекта. По словам автора, он напечатан на 3D-принтере Bambu A1 с PETG. Потом детали были отшлифованы, а дальше их искусственно состарили. Еще в корпусе есть монтажные компоненты для фиксации внутреннего оборудования. Вот тут более подробно описан процесс создания компьютера и есть куча крутых фоточек:

➡️ https://hackaday.io/project/196223-post-apocalyptic-terminal

#Разное

Читать полностью…

infosec

👍 Fingerprint.

• Фингерпринт – это чума 21-го века. Беда в том, что от него практически нельзя скрыться. Телеметрию снимают практически все сайты: им же надо знать, кто их аудитория. Java-скрипты используются не только для красивого дизайна, но и для выполнения целевых действий незащищенным браузером. А уж про межсайтовые куки я вообще молчу: поискал телевизор на одном сайте – увидел рекламу этого товара через минуту на другом.

• Хорошо это или плохо – вопрос спорный. Хорошо для бизнеса – продавать стало гораздо удобнее. Плохо для людей: они знают все про ваши потребности, болевые точки и интересы. Не знают только вашего имени. Но найти его – секундное дело. Если вы простой юзер – расслабьтесь и не переживайте. Ничего плохого с вами не случится. Но если вы ведете интересный образ жизни, то вам нужно учиться следы за собой заметать. Так, на всякий случай.

• Сразу говорю, попсу типа Хрома, Огнелиса, Оперы или Яндекс Браузера – даже не рассматриваем. С точки зрения приватности дырок в них больше, чем в швейцарском сыре.

• Могу ли я посоветовать безопасный браузер? Нет, не могу. Почему? Его просто не существует. Есть только условно безопасные, которые можно использовать, но помнить: memento mori (моментально в море).

• Поэтому первый – Brave. Я его использую только для личных дел. Ибо подтекает и не прошел аудит комьюнити. А так – браузер блокирует все, что нужно, красивый, да еще и платит тебе за просмотр рекламы.

LibreWolf – всем хорош, защищен, прошел аудит. Но я его потыкал и нашел слишком много соединений с Mozilla, на которой он и построен. Ну и еще некоторые сомнительные коннекты при запуске. Мелочь, а неприятно.

• Третий – Mullvad. Он не блокирует фингерпринт, как первые два, а подменяет его на стандартный: все пользователи сайта будут на одно лицо, точнее, на один фингерпринт. Его делала команда Tor и Mullvad VPN. Пока это мой первый выбор.

• Чем пользоваться решать вам. Но помните, абсолютной безопасности не бывает!

#ИБ

Читать полностью…

infosec

👾 Эпический баг прошлого: очень умный ксерокс!

• Как вам ксерокс, который при копировании заменяет цифры в оригинале? Вам кажется, что такое невозможно? К сожалению, в современной гонке за оптимизацией алгоритмов работы офисной техники такой фантастический вариант стал реальностью.

• Мы привыкли к тому, что ксерокс, хоть и технологичное устройство, но в общем его функции достаточно банальны — сделать копию с оригинала. Интуитивно мы предполагаем, что ксерокс работает как связка сканера с принтером: отсканировали изображение, получили картинку и отправили её на принтер. Именно так, видимо, и работали ранние ксероксы.

• Но устройства усложнялись, появились МФУ, в которых уже была встроена довольно сложная программная начинка. Видимо, в этом и заключалась причина ошибки, которую в 2013 году обнаружил немец Дэвид Крисель в МФУ фирмы Xerox.

• Совершенно случайно Дэвид заметил, что при ксерокопировании некоторых документов с цифрами устройство периодически заменяло цифру «6» на «8», а цифру «2» на «1». Согласитесь, что это крайне странное поведение для ксерокса. Тем более, что в нём был отключён алгоритм распознавания текста и пользователь выполнял простое ксерокопирование.

• Оказалось, что в устройстве использовался алгоритм компрессии графики JBIG2. Этот алгоритм фактически выполняет распознавание текста и заменяет графическое изображение на символы. При появлении схожих символов алгоритм подбирал им замену из библиотеки уже распознанных букв и цифр.

• Понятно, что распознавание текста позволяет существенно сжать исходный файл. Другой вопрос, зачем этот алгоритм применялся при простом ксерокопировании. Интересно, что при недостаточном качестве сканирования алгоритм может заменить ещё и «2» на «7» или даже «1» на «3».

• Компания Xerox повела себя аналогично Intel — не сразу признала свою ошибку. Поупиравшись какое-то время, Xerox всё-таки выпустили обновлённую прошивку для своих устройств. Но многочисленные пользователи должны её скачать и установить, а это делают далеко не все.

• Кроме того, этот же алгоритм используется не только в большинстве современных устройств фирмы Xerox, но и в устройствах и программах других фирм. Так что проверяйте свои ксерокопии...

#Разное

Читать полностью…

infosec

🔐 Шифруем данные. Часть 2.

• Еще немного про шифрование. Кашу маслом не испортишь, как не испортишь безопасность шифрованием. Но так ли это и на что еще обратить внимание, когда шифруешь файлы?

• Первое правило клуба шифровальщиков: никому не говори о клубе шифровальщиков. Ну кроме того, кому ты собираешься передать данные. Он то должен знать. Поэтому нужно шифровать все важные данные, которые вы передаете по открытой сети. Все дело в доверии. Доверяете ли вы Телеге? А Гуглу? А Протону? Никто не мешает нашим любимым операторам связи одной рукой устанавливать P2P соединение и называть это анонимностью, а другой – читать наши переписки. Бэкдоры они такие. Чтобы ваши данные попали в руки третьих лиц – шифруйте содержимое.

• Используйте ключевые файлы. Это как абсолютно надежный ключ от двери. Без него, даже зная пароль, архив не откроешь. Даже квантовым компьютером. Даже квантовым компьютером с паяльником. Его обычно транспортируют отдельно от архива. Создается этот ключ самой VeraCrypt. Вы можете выбрать его длину (в том числе случайную), а также количество. Хоть один, хоть сто, хоть двести. И спрятать можно его где угодно: ему можно присвоить любое расширение.

• Используйте PIM. Считайте, это дополнительный ПИН-код для вашего архива. Если шагнуть в сторону от математики, используя PIM нужно не только угадать ваш пароль, но и повторить его определенное количество раз. Это как если бы дверь открывали не всем, а только тем, кто стучит четыре раза в ля-бемоле. Штука удобная и крайне полезная. Взломостойкость повышается в разы. Быстродействие, конечно, падает, но если архив не терабайтный, то вы этого не особо заметите.

• Так что шифруйте, и да пребудет в сами сила криптографии!

#Криптография #VeraCrypt #PIM

Читать полностью…

infosec

👨‍💻 Attacking IaC.

Least Privilege;
Secrets Management;
Encryption of Sensitive Data;
Compliance as code;
terraform plan;
pet Infra;
Storing Terraform State Securely;
Malicious Terraform Providers or Modules;
Securing Terraform Executions with Isolation;
Protecting Sensitive Variables in Terraform Logs;
Securing API Keys and Archivist URLs in HCP Terraform;
Use dynamic credentials;
Terraform Plan vs Terraform Apply;
Replace blacklisted provider.

#IaC #DevSecOps

Читать полностью…

infosec

🖥 Жизнь после мейнстрима: WEP.

WEP - это алгоритм шифрования, который активно использовался в старых стандартах беспроводных сетей Wi-Fi. Он появился в конце 1990-х годов и за прошедшие десятилетия не раз был объектом внимания в скандалах, связанных со взломом. Первые данные об уязвимостях были опубликованы еще в 2000 году.

• Есть мнение, что именно эта шумиха препятствовала развитию беспроводных сетей в компаниях — слишком силен был стереотип, что данные «по воздуху» передавать не безопасно.

• Хотя у WEP есть модификация, поддерживающая длинный ключ, с существующими вычислительными мощностями и большим количеством «дыр» в самом алгоритме для его взлома достаточно нескольких минут, поэтому в Wi-Fi рекомендуется использовать альтернативный алгоритм (WPA). Эта рекомендация появилась в 2004 году и с того момента WEP официально признан устаревшим.

• Проблема в том, что WEP-шифрование спустя 18 лет все еще поддерживается огромным количеством устройств, а некоторая старая техника не знает никакой альтернативы. По статистике, WEP-шифрование все еще используют около 3% устройств в мире. Так что стандарт все еще в строю, несмотря на почти два десятилетия антирекламы.

• На фоне других устаревших стандартов WEP очень живуч. Но определенные шаги к отказу от него все-таки выполняются. Например, Microsoft объявила о прекращении поддержки WEP-шифрования в Windows 11 (а вместе с ним и техники, которая не поддерживает ничего иного, кроме WEP и TKIP).

#Разное

Читать полностью…

infosec

🔒 Заключенные, 2 ПК и взлом тюремной сети.

• Поведаю вам реальную историю о заключенных, которые смогли собрать 2 ПК, взломать сеть тюрьмы и занимались нелегальной деятельностью в интернете. История достаточно старая (2015 год), но весьма увлекательная и интересная:

• Пятеро заключенных из исправительного заведения Марион (Marion Correctional Institution (штат Огайо), далее MCI) тайно собрали два компьютера, спрятали их за подвесным потолком в служебном помещении, взломали сеть тюрьмы, получили возможность проходить в запрещенные для заключенных зоны и занимались нелегальной деятельностью в интернете. Все перечисленное стало возможно благодаря тому, что заключенные работали по программе Green Initiative, где занимались утилизацией различной электроники.

• Администраторы MCI начали замечать нечто странное летом 2015 года: аккаунт, принадлежавший одному из подрядчиков тюрьмы, стал превышать дневную квоту трафика. Затем похожее поведение стали демонстрировать учетные записи других сотрудников, в том числе в выходные дни, когда этих сотрудников вообще не было на рабочих местах. Хуже того, несколько дней спустя эти служащие стали предпринимать попытки уклониться от прокси, которые следили за трафиком. Подозрения администраторов дали старт полноценному расследованию, в ходе которого странную активность удалось отследить до компьютера, который фигурирует в отчете как -lab9-. Это имя совершенно не вписывалось во внутреннюю систему присвоения имен.

• В итоге подозрительный трафик проследили до 16 порта коммутатора, расположенного на территории тюрьмы, а затем обнаружили, что кабель, подключенный к устройству, уходит в один из соседствующих шкафов, а затем за подвесной потолок. За фанерными плитами потолка сотрудники MCI с удивлением обнаружили два работающих компьютера.

• На двух обнаруженных жестких дисках следователи нашли немало интересного: хакерские инструменты, легитимный софт, следы нелегальной активности. Криминалисты пишут, что были обнаружены самоподписанные сертификаты, аккаунты Pidgin, ссылки на различные Tor-сайты и следующий софт:

CC Proxy, Cain, Zed Attack Proxy (ZAP), #Wireshark, #NMap, ZenMap, Webslayer, JanaServer, Yoshi, AdvOr #Tor Browser, THC Hydra, Cavin, Paros, 3CXVoip Phone, #VirtualBox, TrueCrypt, CC Cleaner, VideoLan, Clamwin, phpBB, SoftEther VPN. OpenVPN и другой кастомый софт.

• Как оказалось, заключенные не просто «выходили в интернет», они перехватывали тюремный трафик, взломали аккаунты сотрудников и скомпрометировали сеть тюрьмы, получив доступ к системе Departmental Offender Tracking System. После этого они получили доступ к внутренним записям о других заключенных и смогли выпустить пропуска для доступа в закрытые зоны MCI.

• В интернете преступников тоже в основном интересовала криминальная деятельность: они читали статьи об изготовлении наркотиков и взрывчатки в домашних условиях, изучали схемы мошенничества с банковским картами и возвратом налогов, а также смотрели порно и общались с родными. Кстати, стоит сказать, чтение не прошло даром, в рамках мошеннической схемы преступники пытались выпустить кредитные карты на имена других заключенных, ведь недостатка в чужих личных данных не было.

• После того как все пятеро хакеров были идентифицированы, их разделили, и теперь они отбывают наказание в разных исправительных учреждениях.

• Источник: https://xakep.ru/2017/04/13/inmates-hackers/

#Разное

Читать полностью…

infosec

👨‍💻 Атака Port Shadow, позволяющая перенаправлять соединения других пользователей VPN и Wi-Fi.

• Группа исследователей из канадских и американских университетов разработала технику атаки Port Shadow, позволяющую через манипуляцию с таблицами трансляции адресов на стороне VPN-сервера добиться отправки ответа на запрос другому пользователю, подключённому к тому же VPN-серверу.

• Метод может быть использован для организации перехвата или перенаправления шифрованного трафика, проведения сканирования портов и деанонимизации пользователей VPN. В качестве примера показано как можно использовать метод для перенаправления на хост атакующего DNS-запросов пользователя, работающего через VPN-сервер, к которому в качестве клиента имеет возможность подключиться атакующий.

➡️ Описание атаки Port Shadow.

➡️ Источник.

#Новости #vpn #wifi

Читать полностью…

infosec

🖥 Краткая история «синего экрана смерти».

• Более молодые пользователи ПК представления не имеют о том, насколько распространён был раньше этот сеющий панику экран, или что он означал. Всё, над чем вы работали, пропадало, ваш компьютер требовал перезагрузки — тогда это могло занять и десять минут. По сию пору BSoD — узнаваемый символ чего-то не работающего, но зачем он вообще появился?

• В Windows 3.1 не было BSoD: когда она падала, вы видели чёрный экран. Если вам везло, на этом экране появлялось поле ввода команд DOS, из которого можно было опять запустить Windows. Если нет, наступало время перезагрузки.

- Однако в ней был синий экран, вызываемый по нажатию клавиш Ctrl+Alt+Delete. В будущем он вдохновит дизайн BSoD.

- Интересно, что, как записано в записи в блоге Рэймонда Чена, текст для синего экрана написал не кто иной, как будущий директор компании, Стив Балмер, когда он управлял системным подразделением Microsoft.

Windows 95 и 98: представьте себе шумиху вокруг ранних моделей iPhone, но только идущую по поводу операционной системы для настольных компьютеров. Люди буквально выстраивались в очереди у магазинов. Да, 90-е были странными: люди приходили в восторг от новых возможностей настольных компьютеров. Но этим экраном никто не восторгался.

- BSoD показывался каждый раз, когда программа или драйвер падали с грохотом. Он предлагал какую-то шифрованную информацию о причинах проблемы, а затем давал чуть более понятный совет, что пользователю делать дальше.

- В теории нажатие любой клавиши должно было закрыть эту программу и вернуть вас обратно на рабочий стол Windows, но на практике это работало редко. Как пишет Рэймонд Чен, ранние версии этого сообщения гласили, что «Возможно, получится продолжить работу в нормальном режиме», но потом эту строку удалили из-за излишнего оптимизма.

Windows 2000: к выходу Windows 2000 Microsoft расширила набор советов синего экрана. Все упоминания о возможности возвращения на рабочий стол исчезли, и пользователю сразу советовали отключать компьютер. Также там был набор из нескольких идей по отслеживанию ошибок в случае, если эта проблема возникала снова, от сканирования на вирусы до проверки жёсткого диска на целостность.

Windows XP, Vista и 7: Windows XP продолжила тенденцию по увеличению количества советов на синем экране. Информация по поводу того, какая из программ стала причиной проблемы, всё ещё была туманной, но, по крайней мере, она выдавала какие-то коды, которые можно было поискать в Google. Остальная часть экрана была заполнена всякими советами. Пользователю всё ещё рекомендовали выключить компьютер, но также советовали проверить, правильно ли установлены все программы, и давали ещё набор идей по поиску причин.

- В Vista синий экран не сильно поменялся, но стал появляться чаще. Windows 7 уменьшила количество его появлений, но не поменяла его внешний вид.

Windows 8 полностью поменяла BSoD. Текстовый экран, похожий на терминал, исчез, его заменили современные системные шрифты и огромный грустный смайлик в ASCII. Самое интересное, что почти вся информация о причинах проблемы исчезла, как и советы по поиску её решений.

- Это уже не такая серьёзная проблема, как раньше, поскольку синие экраны сегодня встречаются гораздо реже. Можно выяснить причину падения ПК, проверив логи или использовав сторонние программы, собирающие такую информацию.

• У Windows 10 и 11 экран выглядит так же. Такие вот дела...

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: HTTP-клиенты для Linux

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


24 Июля (Среда) в 19:00 по МСК

Программа практикума:

🔹Познакомимся с HTTP-клиентами: curl, httpie и другими
🔹Изучим отладочные опции
🔹Рассмотрим передачу параметров запроса к серверу

Кто ведёт?

Даниил Батурин – Основатель проекта VyOS. Основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqxh1hAB

Читать полностью…

infosec

👾 Вредоносное ПО, вошедшее в историю. Form — 1990 год.

• Вирус из Швейцарии, заражавший загрузочный сектор вместо главной загрузочной записи. При загрузке компьютера из зараженного сектора Form становился резидентным, захватывая таблицу векторов прерываний. Далее оригинальный загрузочный сектор (в котором и прятался вирус) помечался как неисправный. Вирус заражал любые носители, которые взаимодействовали с инфицированным компьютером.

• Form также запомнился некоторыми необычными симптомами, в числе которых:

- Потреблял 2KB памяти, при этом команда DOS MEM выдавала, что эта память недоступна;
- На дискетах отмечались 2 неисправных сектора (1 КВ);
- Также можно было раскопать среди файлов вируса следующий текст:

«The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! F*ckings go to Corinne.»

- Form считал DOS FAT активным разделом, если же это было не так (например в Windows NT), вирус перезаписывал раздел, что приводило к полной потери данных;
- И самый необычный симптом — каждого 18-ого числа каждого месяца возникали «кликающие» звуки при нажатии на клавиши клавиатуры...

#Разное

Читать полностью…

infosec

👨‍💻 Attacking Policy.

• Open Policy Agent — это open-source-инструмент контроля доступа, основанный на политиках, который создан в 2016 году и с тех пор стабильно развивается. Сейчас он входит в каталог дипломированных проектов Cloud Native Computing Foundation (CNCF). Его используют Netflix, Pinterest, TripAdvisor и другие компании.

• В этой статье перечислены определенные векторы атак, которые могут быть вызваны неправильной конфигурацией Open Policy Agent:

Allowed Repositories;
Automount Service Account Token for Pod;
Block Endpoint Edit Default Role;
Block Services with type LoadBalancer;
Block NodePort;
Block Wildcard Ingress;
Disallow Interactive TTY Containers;
Step-by-Step Instructions;
Allow Privilege Escalation in Container;
Step-by-Step Instructions;
Privileged Container;
Read Only Root Filesystem;
Host Networking Ports;
App Armor;
SELinux V2;
Resources.

#devsecops

Читать полностью…

infosec

🏳 CTF chall write-ups, files & scripts.

• CTF — один из наилучших методов приобрести необходимые навыки взлома различных систем или получить уникальные знания в различных аспектах информационной безопасности.

• По ссылке ниже можно найти очень полезным репо, который содержит в себе актуальные инструменты, скрипты, платформы и видеоматериал по прохождению CTF. Сохраняйте в избранное и пользуйтесь:

➡️ https://github.com/Crypto-Cat/CTF

#CTF

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🧩 По полочкам. Кэширование.

• Логически кэш представляет из себя базу типа ключ-значение. Каждая запись в кэше имеет “время жизни”, по истечении которого она удаляется. Это время называют термином Time To Live или TTL. Размер кэша гораздо меньше, чем у основного хранилища, но этот недостаток компенсируется высокой скоростью доступа к данным. Это достигается за счет размещения кэша в быстродействующей памяти RAM. Поэтому обычно кэш содержит самые “горячие” данные.

• Если тема для вас показалось интересной, то вот очень объемная статья о том, как работает кэширование. Всё по полочкам, с картинками и примерами.

➡️ https://pikuma.com/blog/understanding-computer-cache

#cache

Читать полностью…

infosec

🦈 Вышел Wireshark 4.2.6.

• Вчера состоялся релиз новой версии сетевого анализатора Wireshark 4.2.6. Разработчики исправили различные баги и ошибки (уязвимости), а ещё внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT, Thrift, Wi-SUN и доработали поддержку пакетов log3gpp.

➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.2.6.html

• Если Вы хотите изучить данный инструмент или освежить свои знания, то вот небольшая подборка полезного материала:

- Курс: Полный курс по WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Mindmap: Wireshark.

#Wireshark

Читать полностью…

infosec

Конкурентоспособная зарплата, масштабные ИТ-проекты, удаленная работа, прозрачная система бонусов, внутренняя система обучения, комьюнити экспертов, уютный офис и другие привилегии.

Ищи новую работу с удовольствием. Переходи на канал Лиги Цифровой Экономики. Там мы говорим о технологиях, новостях и трендах мира ИТ, а также предлагаем актуальные вакансии для роста твоей карьеры.

Все подробности ищи у нас в канале.

https://tglink.io/96565a465e3a

Реклама. ООО "ЭЙТИ КОНСАЛТИНГ". ИНН 7715744096. erid: LjN8KWwBm

Читать полностью…

infosec

👨‍💻 Attacking Secrets.

Secrets in private repositories;
- Scenario: An Attacker Scanning a Private Repository for Secrets;
- Example Commands and Codes;
User Credentials in CI Pipelines;
- Scenario: An Adversary Exploiting CI Pipeline Credentials;
- Example Commands and Codes;
Azure Key-Vault Authentication Abuse;
- Azure’s Documentation Overview;
Practical Implementation: Azure’s Authentication Solution;
- Steps for Compromising Azure Key Vault;
Azure Key Vault RBAC;
Ansible Vault Secret;
- Generating a Hash for Cracking;
- Cracking the Hash;
- Decrypting the File;
Vault-Backend-Migrator;
- Threats;
Kubernetes Sealed Secrets;
chamber;
Vault Secrets Operator;
Buttercup Weak Password;
teller manipulate files;
BlackBox;
Conclusion;
- Attacker's Next Steps.

#devsecops

Читать полностью…

infosec

Открытый практикум DevOps by Rebrain: Шардирование elasticsearch

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


17 Июля (Среда) в 20:00 по МСК

Программа практикума:

🔹Репликация
🔹Шардирование
🔹Настройка кластера elasticsearch

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2VtzqvH5fBv

Читать полностью…

infosec

Privacy tools.

• В современных условиях сохранение анонимности и приватности становится редкой привилегией для избранных — богатых или технически подготовленных граждан, которые могут поднять свой сервер и VPN, умеют настроить #Linux, шифровать файлы, использовать менеджеры паролей, браузер Tor и так далее.

• Но право на безопасные и приватные коммуникации должно соблюдаться в отношении не только техноэлиты, но и обычных людей.

• Приватность — безусловное право человека. Если какое-то отдельное государство пытается ограничить это право для своих граждан, то граждане могут сделать соответствующие выводы.

• По ссылке ниже можно найти полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность:

https://github.com/cqcore/Privacy-Infosec-Tools-Resources

• Не забывай про уникальное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях. Скачать можно тут: /channel/S_E_Reborn/750

#Приватность #Tools

Читать полностью…

infosec

🎉 Результаты розыгрыша:

Победители:
1. Александр (@XEDDOM)
2. Nikita (@pieceofcupcake)

Проверить результаты

Читать полностью…

infosec

Вы специалист по информационной безопасности и часто сталкиваетесь с проблемами в конфигурации Windows AD? Вы чувствуете, что вам не хватает глубинных знаний о механизмах Kerberos и Acl-атаках, поэтому сложно своевременно обнаруживать и устранять ошибки?

Хорошие новости — после прохождения открытого урока «Acl атаки в Windows AD: теоретические основы» вы сможете находить и исправлять простые ошибки в конфигурации Windows AD. Вы будете понимать основные механизмы работы Kerberos, что значительно усилит вашу эффективность и повысит уровень вашей профессиональной компетенции.

Встречаемся 9 июля в 20:00 мск в преддверии старта курса «Пентест. Практика тестирования на проникновение». Все участники вебинара получат специальную цену на обучение!

Спикер — вирусный аналитик в международной компании.

Записывайтесь сейчас, а мы потом напомним. Участие бесплатно.
https://vk.cc/cxZdTq

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…
Subscribe to a channel