it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»

• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (25 июня, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.

• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.

Для участия нужно:

1. Быть подписанным на наш канал: @xakep_ru.
2. Подписаться на канал наших друзей: @it_secur.
3. Нажать на кнопку «Участвовать».
 
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

infosec

📶 Рождение Ethernet. Часть 2.

• В 1976 году Меткалф (на фото) и его команда представили концепцию Ethernet в документе под названием «Ethernet: Distributed Packet Switching for Local Computer Networks», в котором предложили сеть с коммутацией пакетов, с использованием общего коаксиального кабеля, чтобы несколько компьютеров могли передавать/принимать данные одновременно. Эта статья, опубликованная в Communications of the ACM, стала основополагающей работой в области компьютерных сетей.

• Xerox подала патент на Ethernet в 1975 году. Изобретателями были названы Меткалф, Дэвид Боггс, Чак Такер и Батлер Лэмпсон. Меткалф покинул Xerox в 1979 году и основал компанию 3Com, которая в итоге была куплена Hewlett-Packard. В рамках перехода к 3Com компания Xerox отказалась от торговой марки Ethernet, и в 1980 году Ethernet стал всемирным стандартом, а первый стандарт был обозначен как «Ethernet, локальная сеть».

• Ethernet впервые использовался внутри проводных локальных сетей, например, между зданиями кампуса или внутри предприятия, для создания соединений WAN и LAN. Протокол имел исходную скорость передачи данных 2,94 Мбит/с.

• В 1980 году Институт инженеров по электротехнике и электронике (IEEE) сформировал комитет для разработки стандартов Ethernet. Комитет выпустил первый стандарт Ethernet (IEEE 802.3), известный как «Ethernet версии 1.0» или «Ethernet DIX», в котором указана скорость передачи данных 10 Мбит/с и использование коаксиального кабеля. В течение оставшейся части десятилетия Ethernet завоевал популярность как надёжная и экономичная сетевая технология. Гибкость и масштабируемость сделали его предпочтительным выбором для подключения компьютеров, принтеров и других устройств в организациях. Появление кабельной системы с витой парой и внедрение концентраторов ещё больше расширили возможности технологии Ethernet.

• Ранний Ethernet 10BASE5 использовал толстый коаксиальный кабель в качестве общей среды. Его в значительной степени вытеснил 10BASE2, в котором использовался тонкий и гибкий кабель, дешевый и простой в обращении. Более современные варианты Ethernet используют витую пару и оптоволокно в сочетании с коммутаторами. На протяжении своей истории скорость передачи данных Ethernet увеличилась с первоначальных 2,94 Мбит/с до новейших 400 Гбит/с, при этом в разработке находятся скорости до 1,6 Тбит/с. Стандарты Ethernet включают несколько вариантов проводки и сигнализации физического уровня OSI.

#Разное

Читать полностью…

infosec

MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)

💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.

Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🌍 История интернета.

• Весьма интересный материал, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д. Рекомендую всем к ознакомлению:

История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.

История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.

История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.

История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.

Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.

Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.

#Разное

Читать полностью…

infosec

🗞 Новости к этому часу: cистемный администратор удалил 180 виртуальных серверов своего работодателя, не желая мириться с несправедливым, по его мнению, увольнением. Компания понесла огромные убытки, а самого администратора упекли в тюрьму почти на три года. Ущерб составил $678 тыс.

➡️ Источник.

#Новости

Читать полностью…

infosec

Самый масштабный IT-забег RUNIT пройдет 7 июля в парке «Коломенское». 

В этом году организаторы из AGIMA ждут 4000 бегунов и 2000 болельщиков.

Для бегунов будут дистанции от 3 до 25 километров, личный и командный зачет, эстафета и детский забег. Все участники получат стартовый пакет с фирменной футболкой, чипированный номер и медаль!

Болельщики тоже не заскучают: будут активности на все возраста. Например, антистресс-зона, 3D-теннис, фотозоны с быстрой печатью, смузи-бары и д.р.

В этом году с нами бегут: ТерраЛинк, СИБУР Цифровой, Астра, SM Lab, Лига Ставок, РЕД СОФТ, IT_one, Циан, Сетка, КРОК и др. И это не только IT-спецы, но и владельцы бизнесов.

Где и когда: 7 июля, Москва, парк «Коломенское». 
Регистрация.

Увидимся на старте!

Читать полностью…

infosec

👩‍💻 Bash Reference Manual.

• Для изучения Bash в нашем канале собрано очень большое кол-во полезного и бесплатного материала! Сегодня нашу коллекцию пополнит одно фундаментальное руководство от GNU, которое поможет освоить Bash или подтянуть свои знания, если Вы ранее уже приступали к изучению.

➡️ https://www.gnu.org/software/bash/manual/bash.pdf

• Дополнительный материал:

- Bash Tips and tricks;
- Малоизвестные трюки с перенаправлениями в bash;
- Bash-скрипты, руководство в 11 частях;
- Introduction to Bash Scripting;
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash Introduction for Hackers.

#bash

Читать полностью…

infosec

🔐 Математика в кибербезопасности.

Бесплатный курс по математике в кибербезопасности от «Лаборатории Касперского», который предназначен для студентов вузов и колледжей, а также всех, кто интересуется математикой и хочет узнать, как она применяется в кибербезе!

• Программа курса:

- Целые числа, простота и системы счисления;
- Сравнения по модулю;
- Уравнения в целых числах;
- Первообразные элементы;
- Высказывания и логические операции;
- Булевы функции (нет, все не так страшно);
- Минимизация булевых функций;
- Схемы из логических элементов;
- Теория множеств;
- Множества и функции;
- Комбинаторика;
- Вероятность и случайность;
- Введение в криптографию;
- Шифр Цезаря. Почему исторические шифры не работают;
- Шифры одноалфавитной замены и их криптоанализ;
- Шифр Виженера, или полиалфавитная замена;
- Криптоанализ шифра Виженера;
- Шифр Вернама;
- Шифр RSA;
- Хэш-функции;
- Протокол Диффи-Хеллмана.

➡️ https://stepik.org/62247

#Курс

Читать полностью…

infosec

🐝 eBPF cheatsheet.

• eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков.

• eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события.

• По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации:

eBPF Workflow in DevSecOps;
- Installation;
- Writing eBPF Programs;
- Compiling eBPF Programs;
- Loading and Attaching eBPF Programs;
Flow Diagram of eBPF in DevSecOps;
Common Use Cases;
eBPF Workflow for Identity Management;
- Monitoring Authentication Attempts;
- Auditing Privileged Operations;
- Tracking API Usage;
Resources.

#eBPF #cheatsheet #DevSecOps

Читать полностью…

infosec

Специалисты по кибербезопасности, отметьте в календаре 22 июня! 📅

Всего за один день вы сможете пройти все этапы отбора, познакомиться с командой кибербезопасности Сбера и получить оффер.

Мы обеспечиваем безопасную работу инфраструктуры банка и помогаем клиентам защищать свои средства от мошенников. У нас разнообразный стек технологий: от классического энтерпрайза до АС на микросервисной архитектуре, а также передовые IT-платформы и лучшие практики DevSecOps.

Приходите, если вам интересно:

👉 Взаимодействовать с продуктовыми командами по вопросам кибербезопасности.
👉 Проводить анализ бизнес-требований и архитектурных решений.
👉 Осуществлять экспертизу изменений бизнес-процессов и выявлять угрозы кибербезопасности.
👉 Поддерживать E2E-процессы вывода продуктов в production.

Работа в крупнейшем IT-сообществе ждёт вас, регистрируйтесь на One Day Offer

Читать полностью…

infosec

📱 Mobile Pentest Like a Pro.

IOS Jailbreak Methods;
Android Root Methods;
Important Folders & Files;
Static Analytics;
Hooking;
SSL Pin;
Root Detection;
Insecure Logging;
Insecure Storage;
Content Provider;
Static Scanner;
Resources.

#IOS #Android #Пентест

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

📋 Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная.

• В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД или нашествие бобров. Тем не менее, оно обязательно случится, причем по предельно идиотской причине.

• Кстати, насчет бобров - это не шутка. В Канаде они перегрызли кабель и оставили целый район без оптоволоконной связи. А в топе источника проблем для крупной телекоммуникационной компании Level 3 Communications вообще были белки.

• Короче, рано или поздно, кто-то обязательно что-то сломает, уронит, или зальет неверный конфиг в самый неподходящий момент. И вот тут появляется то, что отличает компании, которые успешно переживают фатальную аварию от тех, кто бегает кругами и пытается восстановить рассыпавшуюся инфраструктуру - DRP. Вот о том, как правильно написать Disaster Recovery Plan мы сегодня и поговорим:

➡️ Читать статью [10 min].

#DevOps

Читать полностью…

infosec

🔑 В OpenSSH добавлена встроенная защита от атак по подбору паролей.

• В кодовую базу OpenSSH добавлена встроенная защита от брутфорса. Для блокировки подобных атак в файл конфигурации sshd_config добавлен параметр PerSourcePenalties, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6.

➡️ Источник и более подробная информация.

#OpenSSH

Читать полностью…

infosec

👩‍💻 Ansible Playbooks.

- Ansible Inventory Structure;
- Ansible Playbook Structure;
- Running the Playbook;
- Ansible Playbook: SSH Audit;
- Linux Kernel Audit;
- Nginx Audit;
- Apache Audit;
- Environment Secret Audit;
- SCM (GitLab) Audit;
- Docker Container Audit;
- Kubernetes Pod Audit;
- Database Audit (MySQL and PostgreSQL);
- Manage AWS Security Group Rules;
- Monitor Critical Files;
- Log Collection and Analysis;
- Firewall Rules Management with iptables;
- Backup and Restore Procedures.

• Дополнительно:

- Ansible – Краткое руководство;
- Мини-курс: Ansible на русском языке;
- Основы Ansible 2.9 для сетевых инженеров;
- Шпаргалка по ansible.

#ansible #DevSecOps

Читать полностью…

infosec

📶 Рождение Ethernet. Часть 1.

• История Ethernet началась в начале 1970-х годов в Исследовательском центре корпорации Xerox PARC. В 1973 году доктор Роберт Меткалф, учёный-компьютерщик, и его команда приступили к реализации проекта по объединению компьютеров и периферийных устройств в локальную сеть. Этот проект, известный как «Alto Aloha Network», заложил основу того, что в конечном итоге станет Ethernet.

• Слово «Ethernet» означает «эфирная сеть» или «среда сети», что подразумевает первоначальный принцип работы технологии: всё, передаваемое одним узлом, одновременно принимается всеми остальными.

• Меткалф всё ещё находился в процессе получения докторской степени, когда устроился на работу в Исследовательский центр Xerox в Пало-Альто в 1972 году. В качестве «сетевого парня» ему было поручено придумать способ подключения компьютеров Xerox к струйному принтеру.

• Меткалфу предстояло решить несколько серьёзных проблем: как соединить все компьютеры одновременно от одной линии к принтеру, чтобы избежать создания «крысиного гнезда» кабелей, как гарантировать, что их передачи не будут конфликтовать, и как закодировать передаваемую информацию.

• Некоторые из первоначальных экспериментов Меткалфа включали подключение одного конца коаксиального кабеля длиной в одну милю к генератору прямоугольных сигналов, а другой конец — к осциллографу для наблюдения за выходным сигналом. В своих первоначальных наблюдениях он увидел, что к тому времени, когда прямоугольный импульс достиг осциллографа, сигнал больше походил на гребень волны. На приёмном конце требовались дополнительные компоненты для восстановления исходной прямоугольной волны.

• Для решения проблемы использования одной линии к принтеру по предложению коллеги Дэвида Лиддла был использован сетевой отвод Vampire tap, что позволило бы при необходимости добавить новый компьютер.

• Следующая проблема, которую необходимо было преодолеть, связана с коллизиями сигналов. Если два компьютера попытаются отправить сообщение одновременно, они будут мешать друг другу, и ни один из них не сможет успешно передать сообщение.

• В отличие от установки в Xerox PARC, AlohaNet работала по радио и позволяла нескольким компьютерным терминалам отправлять сообщения одному приёмнику. Однако, поскольку эти терминалы не были связаны друг с другом, у них не было возможности координировать свои действия во избежание столкновений. В настройке AlohaNet каждому терминалу разрешалось передавать сообщение всякий раз, когда у него были доступные данные, добавляя некоторую степень случайности, которая помогла минимизировать коллизии.

• Меткалф обнаружил, что если произошла коллизия и терминал не получил подтверждения своего сообщения, то терминал повторяет передачу после случайного короткого промежутка времени. С этой схемой два терминала не будут пытаться одновременно выполнять повторную передачу при коллизии сообщений.

• Использование фреймов лежит в основе функционирования Интернета. Если данные отправляются на домашний широкополосный маршрутизатор, маршрутизатор проверяет, завершён ли каждый входящий фрейм. Маршрутизатор отправит запрос на повторную передачу любого кадра, который оказался неполным. Большинство людей думают, что данные просто отправляются и принимаются, но на самом деле существует сложная система проверки ошибок и повторной отправки отсутствующих кадров, которая происходит за кулисами.

• Система повторной отправки неполных пакетов объясняет, почему подключение к серверу на другом континенте происходит медленнее, чем подключение к серверу, расположенному намного ближе к месту жительства. Чем дальше должны перемещаться данные и чем больше число промежуточных точек переключения данных, тем выше вероятность того, что неполные кадры дойдут до места назначения, и тем больше времени потребуется для замены неполных или отсутствующих кадров.

#Разное

Читать полностью…

infosec

🔄 Создаем расширение Chrome, которое ворует максимум информации.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами.

• В этой статье описан процесс разработки расширения Chrome, которое будет собирать максимально возможное количество данных:

- Куки;
- История;
- Скриншоты;
- Захват ввода;
- Трафик страниц;
- Захват геолокации;
- Захват буфера обмена;
- Пользовательская навигация и т.д.

Читать статью [10 min].
GitHub.

#ИБ

Читать полностью…

infosec

🌐 Wi-Fi CheatSheet.

• Очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi

Читать полностью…

infosec

🔑 Зарождение паролей. С чего все начиналось?

• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.

• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.

• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.

• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).

• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.

• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.

• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.

• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.

• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...

#Разное

Читать полностью…

infosec

👩‍💻 Книга: Linux From Scratch.

• В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне.

• Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux.

➡️ Оригинальная версия книги [Eng].
➡️ Перевод книги [RU].

Книга состоит из следующих частей:

1️⃣ Часть — Введение: приводится несколько важных замечаний, касающихся того, как приступить к установке системы LFS. Здесь же также приведена мета-информация о книге.

2️⃣ Часть — Подготовка к сборке: описывается, как подготовиться к процессу сборки — создать раздел, загрузить пакеты и откомпилировать временный набор инструментальных средств.

3️⃣ Часть — Сборка системы LFS: читатель пройдет через этапы сборки системы LFS — один за другим откомпилирует и установит все пакеты, настроит скрипты загрузки и установит ядро. Результирующая система Linux будет основой, на которой можно собирать и устанавливать нужные вам программы. В конце книги для удобства использования приводятся списки всех программ, библиотек и важных файлов, которые были установлены.

#Linux

Читать полностью…

infosec

🌍 Технология VoWiFi. Зачем запускают звонки через интернет?

• Существует такая технология как VoWiFi (Voice over Wi‑Fi), которая позволяет совершать звонки по номеру телефона вне зоны действия мобильной сети (например, в железобетонных офисных зданиях или подвальных помещениях), используя Wi‑Fi‑роутер как базовую станцию для звонков.

• В то же время VoWiFi позволяет операторам снизить затраты на инфраструктуру. Им не приходится устанавливать новые базовые станции и расширять покрытие, чтобы работать в удалённых районах. В крупных городах операторы также получают возможность сократить нагрузку на свои сети. В мегаполисах пользователи находятся рядом с точками доступа не только дома. Как отмечают специалисты консалтинговой фирмы ACG Research, благодаря VoWiFi американские телекомы экономят цент на каждой минуте звонков клиентов, а один крупный оператор за пять лет сэкономил $2,2 млрд.

• Технология VoWiFi становится актуальной и в транспорте, где затруднительно обеспечить качественный уровень связи — например, в поездах. Специальное оборудование принимает сигнал от операторских вышек или спутника на внешнюю антенну. Затем Wi-Fi раздаётся по вагонам с помощью маршрутизаторов. Такой подход позволяет управлять доступом в интернет централизованно и отслеживать состояние соединения, при необходимости переключаясь между разными источниками сигнала.

• Благодаря этому звонки по Wi-Fi более стабильны, чем связь с использованием мобильной сети. Еще в 2020 году группа шведских инженеров провела исследование и сравнила качество связи на железнодорожном маршруте между двумя крупными городами Швеции — Стокгольмом и Гётеборгом. VoWiFi показала куда лучшие результаты, чем GSM или UMTS.

• Интерес к технологии звонков по Wi-Fi проявляют не только крупные операторы, но и частный бизнес. Им VoWiFi позволяет настроить связь между сотрудниками без привязки к мобильной сети. Так, её ещё с начала 2000-х применяют в американских медучреждениях для коммуникации врачей. Устройства связи работают в рамках виртуальной локальной сети, где происходит и обмен данными. По словам представителей Калифорнийского университета в Дэвисе, технология VoWiFi сокращает число инструментов связи, заменяя голосовую и электронную почту, а также факсы.

• Сегодня технология привлекает и обыкновенных энтузиастов, желающих поближе изучить нюансы работы сетей связи. Так, один инженер запустил частную мобильную сеть и подключил к ней смартфон. Он также предложил заинтересованным пользователям присоединиться к проекту, чтобы связываться и общаться с друзьями напрямую.

• Если данная тема Вам показалась интересной, то по этой ссылке можно узнать о пяти способах настройки звонков по Wi-Fi: https://itechinfo.ru/content/vowifi

#Разное

Читать полностью…

infosec

🖱 Первая шариковая мышь.

• На фото изображена первая шариковая мышь, выпущенная в массы в 1968 году компанией Telefunken, которая нарекла своё детище RKS 100-86 “Rollkugel-Steuerung”. Это была, пожалуй, первая мышь, которая попала на коммерческий рынок, несколькими годами опередив компьютер Xerox Alto.

• А еще поделюсь с Вами ссылкой на интересную статью, где описан процесс подключения этого раритета к современному компьютеру:

➡️ https://www.e-basteln.de/computing/rollkugel/rollkugel/

#Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Права в Linux

Успевайте зарегистрироваться. Количество мест строго ограничено! Запись практикума “DevOps by Rebrain” в подарок за регистрацию!

👉Регистрация

Время проведения:


19 Июня (Среда) в 20:00 по МСК

Программа практикума:

🔹Виды прав
🔹Изменение прав
🔹Особенности прав для каталогов
🔹SUID, SGID, и sticky bit

Кто ведёт?

Андрей Буранов – Системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ 3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6

Читать полностью…

infosec

📶 Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP.

• В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP.

• Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры.

• На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств Microsoft Windows (GDI). На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента.

• В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения RCP-Tcp. Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика WMI служб удалённых рабочих столов.

• Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах AnyDesk или TeamViewer.

➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано: https://www.cyberark.com/resources/threat-research-blog/explain-like-i-m-5-remote-desktop-protocol-rdp

#Разное

Читать полностью…

infosec

🪁 SOS-антенны, запускаемые воздушными змеями.

• Представьте себе такую картину — ваш самолет потерпел аварию где-то в море. Вам удалось спастись благодаря жилету и спасательной шлюпке. Сейчас это не очень большая проблема — можно достать спутниковый телефон (если он уцелел) и позвонить в соответствующую службу. Но во время Второй мировой таких телефонов не было. Зато у военных были специальные аварийные радиостанции.

• Речь сейчас о военных США и Великобритании, которые взяли идею у немцев. Несмотря на то, что этим системам чуть не век, мы все же можем видеть, как разработчики того времени старались решать возникающие проблемы. Как, например, сидя в той же лодке, можно развернуть антенну длиной в 90 метров? Ответ — при помощи воздушного змея. Ну или шара с водородом.

• Немецкая система NS2 (на фото) представляла собой двухламповый передатчик на 500 кГц с кварцевым генератором. Уже после начала Второй мировой войны англичанам удалось захватить один из них. Изучив NS2, военные Великобритании создали собственный передатчик, который получил название Т-1333. Американцы получили второй экземпляр той же системы примерно в то же время. Они разработали на базе немецкого устройства SCR-578 и его «потомка» — BC-778. И вот как раз у 578-й модели был специальный металлический каркас для подготовки коробчатого воздушного змея. Более того, американцы добавили еще и специальный воздушный шар, с генератором водорода для него.

• Генератор позволял получить водород прямо из воды. Водородом наполняли шар, тот поднимался и за собой тянул антенну. Радиус действия передатчика мощностью 4,8W с антенной длиной 90 метров составлял 320 км. Для того, чтобы передатчик работал хоть как-то, достаточно было антенны длиной в 53 метра.

• Змей и шар были единственным возможным решением для подъема антенны на высоту почти в 100 метров. Антенна наматывалась на катушку, она же служила инструментом для управления воздушным змеем. Все было отлично продумано — очевидно, что разработчики этой системы неоднократно ее испытывали, представляя себе, в каких условиях оказывается человек в покачивающейся на волнах шлюпке. Форма корпуса радиопередатчиков была такой, чтобы девайс можно было зажать между коленями во время работы — она напоминала песочные часы. Более того, устройства были водонепроницаемыми и держались на воде, а не тонули при попадании в нее.

• Варианты систем были разными. Так, NSG2 выдавал 8 Вт с помощью кварцевого генератора. А вот версия от военных США не имела кристалла и, соответственно, была маломощной. Британская модель T1333 имела специальную сигнальную ракету в комплекте для первоначального запуска змея. Она поднималась на высоту примерно в 60-70 метров, где раскладывался змей. Воздушного шара у этой модели не было.

• Весило все это удовольствие немало — около 15 кг. Но, как и говорилось выше, радиопередатчики не тонули. В комплекте у передатчиков США была сигнальная лампа, два воздушных шара, два водородных генератора, два комплекта антенн и парашют, чтобы все это можно было сбросить с самолета.

• Разработчики систем старались предусмотреть все. Понятно, что военный, попавший в аварию и вынужденный как-то выживать в открытом море, был бы очень расстроен тем фактом, что батареи радиопередатчика сели. По этой простой причине там не было батарей, зато был генератор электричества — достаточно было покрутить рукоятку, чтобы «завести» девайс. Если сил хватало для кручения рукояти, можно было подать сигнал бедствия.

Оригинал статьи и много фоточек по данной теме: https://hackaday.com/

#Разное

Читать полностью…

infosec

СМС-бомбинг — самая разорительная бот-атака на брокеров в 2021–2024 гг.

Авторизация/регистрация пользователей в веб-приложениях проходит через подтверждение с помощью кода из СМС, отправленного по номеру мобильного телефона.
 
С конца 2021 году эта привычная механика стала вектором атак нового типа на API банковских приложений.
 
Массовый запрос на отправку авторизационных SMS через формы на сайте и в приложении замечали лишь спустя пару месяцев. Когда счёт за услуги SMS-агрегатора вырастал в разы и достигал нескольких миллионов рублей в месяц.
 
Рассказываем, как банки защищаются от SMS-бомбинга в 2024 году. Читать подробнее

Читать полностью…

infosec

😈 Network Pentesting Mindmap.

• Предлагаю ознакомиться с очень объемной схемой возможных векторов атак на сети. Весь материал разбит по категориям, с необходимыми примерами конфигов и постоянно поддерживается автором в актуальном состоянии.

• Скачиваем, распечатываем, заклеиваем всю стену и берем на заметку. Материал будет полезен пентестерам и red team:

https://github.com/wearecaster/NetworkNightmare

#Сети

Читать полностью…

infosec

🧠 ИИ, который мы заслужили...

• Один из разработчиков AI софта поделился забавной информацией в Twitter (X), что ИИ инструмент компании QuickBooks, который предназначался для бухгалеров, выводил результат не всегда быстро, а иногда вообще составлял несколько часов...

• Пользователям сообщали, что формирует сумму на чеке и распределяет расходы по категориям искусственный интеллект, а на самом деле, это вручную делали филиппинские работяги. Такие вот дела...

➡️ https://x.com/flyosity/status/1798333443673301080

#ИИ

Читать полностью…

infosec

📶 Принципы сетевых атак и работа сетей.

• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.

• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:

- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.

• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim

#Сети

Читать полностью…
Subscribe to a channel