Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
📚 Призрак в Сети. Мемуары величайшего хакера.
• Дата выхода: 2012.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Захватывающая невыдуманная история интриг, саспенса и невероятных побегов Кевина Митника.
🧩 Софт для чтения.
#Митник #RU
🖥 Как Xerox создал рабочий стол.
• В 1960-х и 70-х годах большинство компьютеров были большими и дорогими системами, работающими с использованием пакетной обработки с перфокартами или интерактивных операционных систем командной строки, доступ к которым осуществлялся через телетайпы или видеодисплейные терминалы. Они были не очень удобны в использовании и требовали специализированного обучения для программирования или корректного управления.
• В начале 1970-х годов компания Xerox начала экспериментировать с новым графическим подходом, результатом чего стал революционный компьютер Xerox Alto, в котором использовалась мышь и растовый дисплей. Когда в конце 1970-х годов пришло время коммерциализировать Alto в серийное производство, компании Xerox понадобился интерфейс, который мог бы облегчить работу с компьютером офисным специалистам без специальной компьютерной подготовки. Эта задача выпала на долю Дэвида Кэнфилда Смита из компании Xerox, который изобрел метафору рабочего стола для разработанной в 1981 году системы Xerox Star 8010 Information System.
• Xerox Star 8010 — первый коммерческий компьютер, в котором была использована графическая модель рабочего стола с папками и значками, применяемая нами и сегодня.
#Разное
👩💻 Docker от Ивана Глазкова.
• Зачем оно нужно? Установка и первый запуск контейнера;
• Открываем порты для доступа в контейнер;
• Что такое слои в образе, как они получаются и как выглядят;
• Базовые принципы сборки образа;
• Volume и монтирование в контейнер;
• Multi Stage Build из исходников и ENV в dockerfile.
#RU #Docker
🔑 Methods for Stealing Passwords in Browser.
➡ https://redteamrecipe.com/
#blue_team #red_team #hack
💿 Seagate ST-506 HDD на 5 Мбайт.
• Жесткий диск Seagate ST-506 (на фото), представленный в 1980 году, можно назвать одним из эпохальных событий индустрии. Инженеры Seagate еще в 1978 году начали разработку жесткого диска на базе знаменитого "винчестера", но в физических габаритах привода Shugart Associates "Minifloppy". Новый жесткий диск должен был удовлетворить потребности растущего рынка персональных компьютеров. Вместе с HDD появился одноименный интерфейс ST-506, а форм-фактор на долгое время стал стандартом индустрии.
• Интересен вопрос стоимости. За 5-Мбайт жесткий диск в 1980-м году пришлось бы отдать целых $1.500, что в современных долларах составляет $5.768, в рублях — 570 тысяч.
• Жесткий диск Seagate ST-506 подключался к плате контроллера через интерфейс Shugart Associates SA1000, который, в свою очередь, был унаследован от интерфейса дисковода. Жесткий диск подсоединялся к контроллеру двумя шлейфами, а именно 34-контактным кабелем управления и 20-контактным кабелем передачи данных. Для передачи информации использовалось кодирование MFM, как и для записи на диск, поэтому данный интерфейс часто называли MFM. Кабель управления поддерживал подключение до четырех жестких дисков, но к каждому подводился свой кабель данных от платы контроллера. Впрочем, большинство контроллеров поддерживали только два жестких диска. Питание HDD осуществлялось с помощью 4-контактного штекера Molex, который используется в системах и сегодня.
• В том же году Tandon представила конкурента в формате 5,25". В 1981 году еще десять производителей выпустили свои жесткие диски, в том числе Texas Instruments и Honeywell Bull по лицензии Seagate.
#Разное
👨💻 О UEFI.
• Статья сфокусирована на объяснении понятий и принципов, а также важных и интересных возможностях UEFI.
• О UEFI;
• BIOS;
• (U)EFI;
• Совместимость;
• ESP раздел;
• MBR и GPT;
• Что нужно для того что бы ОС грузилась через BIOS?
• Что нужно для установки ОС, что бы она грузилась через UEFI?
• Менеджер загрузки UEFI;
• Secure Boot;
• Ключи системы Secure Boot;
• Собственные ключи;
• Как Ubuntu загружается в режиме Secure Boot;
• Другие интересные возможности UEFI;
• UEFI Shell;
• Загрузка ядра Linux непосредственно из UEFI;
• Полезные утилиты для UEFI;
• :) Патч Бармина живе всех живых;
• Ссылки.
#UEFI #RU
Так выглядит 4,5 мегабайта данных, собранных в стопки из 62500 перфокарт. На одну перфокарту можно записать только 80 символов.
А теперь представьте, сколько перфокарт нужно для записи 1 гигабайта данных? Если рассчитать вес полученного кол-ва, то он составит всего 22 тонны.
#Разное
👩💻 Windows PowerShell 5. Часть 2.
• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Расширенные возможности выражения switch;
• Командлет ForEach-Object;
• Командлет Where-Object;
• Основы функций;
• Параметры функций;
• Настройка параметров функций;
• Переключатели функций;
• Получение значений из функций;
• Использование функций в конвейере;
• Определение функций в сессии;
• Область действия переменных в функциях;
• Скрипты;
• Передача аргументов скриптам;
• Выход из скриптов;
• Область действия переменных в скриптах;
• Управление скриптами;
• Продвинутые функции и скрипты;
• Атрибут CmdletBinding в функциях и скриптах;
• Атрибут OutputType в функциях и скриптах;
• Атрибуты параметров в функциях и скриптах;
• Псевдонимы параметров в функциях и скриптах;
• Проверка параметров в функциях и скриптах;
• Динамические параметры в функциях и скриптах;
• Значение параметров по умолчанию;
• Документирование функций и скриптов;
• Основы модулей;
• Работа с модулями;
• Создание модулей скриптов.
#Курс #RU #Windows #PowerShell
👩💻 Windows PowerShell 5. Часть 1.
• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Введение в Windows PowerShell 5;
• Инструменты Windows PowerShell 5;
• Команды и командлеты;
• Получение справки;
• Основы синтаксиса;
• Кавычки, экранирование и комментарии;
• Дополнительные сведения о синтаксисе;
• Конвейерная обработка;
• Форматирование вывода;
• Типы данных;
• Строки;
• Числа;
• Словари и хеш-таблицы;
• Массивы и последовательности;
• Литеральные типы;
• Конвертация типов;
• Арифметические операторы;
• Операторы присваивания;
• Операторы сравнения;
• Операторы сравнения и коллекции;
• Операторы сравнения шаблона;
• Регулярные выражения;
• Операторы управления текстом;
• Логические и побитовые операторы;
• Методы Where() и ForEach();
• Операторы для работы с типами;
• Унарные операторы;
• Операторы группировки и подвыражения;
• Операторы массивов;
• Многомерные массивы;
• Операторы вызова свойств;
• Операторы вызова методов;
• Оператор форматирования;
• Операторы перенаправления;
• Переменные;
• Синтаксис имен переменных;
• Командлеты для работы c переменными;
• Сплаттинг переменных;
• Условное выражение (if);
• Циклы while и do;
• Цикл for;
• Цикл foreach;
• Выражения break и continue;
• Выражение switch;
• Сложные сравнения внутри switch.
#Курс #RU #Windows #PowerShell
🖥 Курс Cisco CCNA.
• CCNA ITN 1.2 Компоненты сети;
• CCNA ITN 1.3 Представление и топологии сетей;
• CCNA ITN 1.4 Основные типы сетей;
• CCNA ITN 1.5.1 Интернет подключения;
• CCNA ITN 1.5.2 Установка Cisco Packet Tracer;
• CCNA ITN 1.6 Надежные сети;
• CCNA ITN 1.8 Сетевая безопасность;
• CCNA ITN 1.9 Специалист в сфере ИТ;
• CCNA ITN 2.0 Базовая конфигурация коммутатора и оконечного устройства;
• CCNA ITN 2.1 Доступ к Cisco IOS;
• CCNA ITN 2.2 Навигация по IOS;
• CCNA ITN 2.3 Структура команд;
• CCNA ITN 2.4 Базовая настройка устройств;
• CCNA ITN 2.5 Сохранение конфигураций;
• CCNA ITN 2.6 Адреса и порты;
• CCNA ITN 3 0 Протоколы и модели;
• CCNA ITN 3.1 Правила;
• CCNA ITN 3.2 Протоколы;
• CCNA ITN 3.3 Наборы протоколов;
• CCNA ITN 3.4 Организации по стандартизации;
• CCNA ITN 3.5 Эталонные модели OSI TCP IP;
• CCNA ITN 3.6 Инкапсуляция данных;
• CCNA ITN 3.7 Доступ к данным;
• CCNA ITN 4.1 - Назначение физического уровня;
• CCNA ITN 4.2 - Характеристики физического уровня;
• CCNA ITN 4.3 Медные кабели;
• CCNA ITN 4.4 Кабели UTP;
• CCNA ITN 4.5 Оптоволоконные кабели;
• CCNA ITN 4.6 Беспроводная среда передачи данных;
• CCNA ITN 5.1 Двоичная система счисления;
• CCNA ITN 5.2 Шестнадцатеричная система счисления;
• CCNA ITN 6.0 Канальный уровень;
• CCNA ITN 7.1 Кадр Ethernet;
• CCNA ITN 7.2 Mac-адрес Ethernet;
• CCNA ITN 7.3 Таблица MAC-адресов;
• CCNA ITN 7.4 Способы пересылки на коммутаторах;
• CCNA ITN 8.1 Сетевой уровень Характеристики сетевого уровня;
• CCNA ITN 8.2 - 8.3 Сетевой уровень. Пакет ipv4 и ipv6.
#Сети #Cisco #Курс
📚 SQL Injection Strategies.
• Дата выхода: 2020.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
What you will learn:
• Focus on how to defend against SQL injection attacks;
• Understand web application security;
• Get up and running with a variety of SQL injection concepts;
• Become well-versed with different SQL injection scenarios;
• Discover SQL injection manual attack techniques;
• Delve into SQL injection automated techniques.
🧩 Софт для чтения.
#SQL #hack #eng
👋 Рубрика: Вакансии от Infosec.
• Компания OTUS открывает дополнительные места для поиска новых преподавателей онлайн-курсов:
- Реагирование на инциденты ИБ;
- Информационная безопасность. Professional;
- Инфраструктура открытых ключей PKI;
- Криптографическая защита информации.
• В чем преимущество? Работать можно полностью удаленно. Вы сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время. Ставка за 1 вебинар (полтора часа) – от 3000 до 6000 руб.
• Вот основные обязанности:
- проводить онлайн вебинары и работать с аудиторией;
- предоставлять обратную связь студентам.
• Дополнительные плюшки:
- проходить курсы OTUS со скидкой;
- набирать себе команду из лучших студентов;
- совмещать с текущей фулл-тайм загрузкой.
➡ Если заинтересовались, то откликнуться можно сюда.
P.S. В команде уже есть 600+ экспертов с уникальными компетенциями из различных компаний, которые учатся друг у друга, советуются, помогают, делятся опытом, обсуждают новости как в преподавании, так и по проектам.
#Вакансия #Разное
📚 Практический хакинг интернета вещей.
• Дата выхода: 2022.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.
🧩 Софт для чтения.
#IoT #ИБ #RU
⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.
• История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:
• На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.
• Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.
• Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.
• Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.
• Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....
📚 Безопасность веб-приложений.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.
🧩 Софт для чтения.
#RU #Web #security
👨💻 Компьютерные сети.
• Общие сведения:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
• Рекомендуемая литература:
- Э.Таненбаум, Д.Уэзеролл. Компьютерные сети;
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы;
- Д. Ф. Куроуз, К. В. Росс. Компьютерные сети. Нисходящий подход.
#Сети #RU
🗞 Inception 7.
• Очередной подгон наших коллег с форума XSS.IS. На этот раз с нами делятся журналом, в котором содержится авторский и платный материал форума (описание в файле выше или на скриншотах).
• Скачивайте, делитесь с друзьями и не забывайте прожать свой царский лайк. Ребята очень старались 👍
➡ Топик на форуме с обсуждением выпуска: https://xss.is/threads/99403/
• VT.
#RU #XSS
🦠 Michelangelo.
• Michelangelo — первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.
• Исследователи выяснили, что Michelangelo заражал загрузочные сектора гибких дискет и жёстких дисков. Интересно, что весь год DOS-вирус вёл себя пассивно, вредя людям только 6 марта. Если компьютер в этот день был выключен, с ним ничего не происходило. Каждый год в этот день при загрузке инфицированной системы «Микеланджело» записывал произвольные данные в случайном порядке на диск и тем самым выводил компьютер из строя. Поскольку 6 марта — день рождения великого художника эпохи Возрождения Микеланджело, вирус был назван в его честь. Другие его названия: Stoned.March6.a
и Stoned.Michelangelo
• Никто так и не узнал, кто написал вирус. Предполагается, что он появился где-то на Тайване, но убедительных доказательств этому так и не было. Выяснилось, что Michelangelo уничтожает загрузочные сектора дисков, что, в свою очередь, приводит к уничтожению данных на дискетах и жёстком диске компьютера.
• До «дня X» Michelangelo поразил 1300 компьютеров в ФРГ, но эксперты считают, что реальное число в 10 раз больше. Никто не знает, сколько ПК пострадало во всем мире. 6 марта 1992 г. утренние новости в Германии сообщили о первых инцидентах с вирусом в Уругвае. Системное время на некоторых военных компьютерах было установлено неправильно, поэтому полезная нагрузка Микеланджело сработала преждевременно. Также известно, что вирус вызвал потерю данных примерно на 1500 компьютерах в Германии. Сообщается, что в Великобритании пострадали 117 ПК. В Соединённых Штатах, где истерия была самой большой, зафиксировано около 7000 жалоб. McAfee сообщила о почти 10 000. В Южной Африке обнаружили около 1000 заражённых компьютеров в аптеках, который получали прейскуранты в электронном виде. Оптовик как обычно отправил им дискеты, которые оказались заражены вирусом.
• В целом, панические настроения не оправдались, всё прошло относительно спокойно. Symantec AntiVirus Research Center утверждает, что после 6 марта 1992 года известно всего о двух случаях заражения компьютеров Michelangelo. По другим данным, в Германии зафиксировали 50 инцидентов с вирусом в 1993 году и менее 20 — в 1994 году.
• «Микеланджело» не был первым компьютерным вирусом. Но стал первым, кто заставил широкую общественность узнать о хаосе, который могут вызвать вредоносные программы. Это событие стало мощным толчком к зарождению полноценной антивирусной индустрии. Например, компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.
• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo.
#Разное
📝 Подборка шпаргалок для DevOps, инженеров, ИБ и ИТ-специалистов.
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
#CheatSheet
📚 Переведено на RU: Hash Crack. v3.
• На форуме XSS.IS (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык.
• Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍
• VT.
➡️ https://xss.is/threads/82201/
👤 Автор: @handersen
#RU #Hack
💉 SQL Injection Master - самый полный курс по SQL инъекциям
Старт: 9 октября
Продолжительность: 3 месяца
На курсе подробно разберём эксплуатацию SQL-инъекций, одного из наиболее распространенных и опасных видов атак на веб-приложения. Вы узнаете не только о том, как обнаруживать и эксплуатировать SQL-инъекции, но и как защитить свои веб-приложения от подобных атак.
Курс будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам.
🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения
У данного курса нет аналогов в СНГ и англоязычном пространстве.
🏆 Выдаём УПК/сертификат при успешной сдаче экзамена. Возможна оплата в рассрочку
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KYfPo
📚 Хакинг на примерах. 2-е издание.
• Дата выхода: 2023.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Будут рассмотрены самые популярные инструменты хакеров: Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.
🧩 Софт для чтения.
#Hack #RU
🌍 WAP: первые игры через Интернет.
• В самом конце 1990-х мобильные устройства получили первый, слабый и кривой, но всё же канал выхода в сеть. Протокол WAP позволял запускать на устройствах игры из внешней сети — лишь бы они были размещены в соответствующих внешних библиотеках. Эта схема имела массу подводных камней. Связь была очень медленной, однако без неё играть в WAP-игры было невозможно: тогдашние телефоны имели слишком мало памяти, и сама игра протекала на внешнем сервере. Поэтому игрушки могли быть только весьма упрощёнными и неспешными.
• Activision и Ubisoft попытались зайти на рынок, казавшийся перспективным, — но на Западе эпоха WAP-игр окончилась, едва начавшись. Аудитория не слишком оценила возможности нового формата, зато прониклась неудобствами. Ну а разработчики игр погрязли в разборках с создателями мобильных платформ по поводу того, как делить и без того небольшой рынок. Не спасла даже возможность мультиплеера, содержавшаяся в части игр под WAP. Лишь в одной стране WAP-игры получили огромную популярность: в Японии.
• Дело в том, что развитие японских мобильных сетей и цифровых устройств пошло не совсем типичным для Запада и остального мира путём, довольно странным и местами спорным. Японские компании развили WAP в свой, более совершенный формат i-mode от крупнейшего национального оператора NTT DoCoMo. В 1999 году с поддерживавшего i-mode телефона Fujitsu F501i HYPER в стране началась эпоха мобильного интернета — и многие разработчики игр буквально бросились делать игры для телефонов. Это наложилось на вкусы местного сообщества геймеров: формат позволял играть во всевозможные квесты и ролевые игры в японском стиле.
• Ну а в 2001-2 годах в мире мобильных игр случилась подлинная революция: появилась Java 2 Micro Edition (J2ME) и началось массовое распространение цветных экранов, а память устройств стала позволять размещать куда более серьёзные объёмы данных.
#Разное
👺Все самое полезное для пентестера, баг-хантера и безопасника в одном месте
Хотите зарабатывать на Bug Bounty, прокачиваться в пентесте и получать только свежую информацию из мира инфосека? Подписывайтесь на «Библиотеку хакера» — канал, в котором нет никакой воды, только хардкорная польза для специалистов в инфобезе.
Топ свежих постов:
📰Главные новости в мире инфобеза
🗺Дорожная карта для пентестеров
🧑💻Серия статей с обучением тестирования безопасности веб-приложений
🔐Пишем однострочник для генерации пароля
🛠Подборка инструментов для поиска SQL-инъекций
👉Подписаться👈
👩💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.
• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.
➡️ https://learn.microsoft.com/
#PowerShell
👩💻 Курс Системного Администратора Linux для новичков.
• Курс предназначен для людей без опыта с Линукс. Информация подается детально, с объяснением всех технических нюансов.
• Вступление в курс по Системному Администрированию Линукс;
• Как установить Линукс/Linux;
• Базовые навыки и знакомство с консолью Линукс;
• Краткий обзор стандартных директорий Линукс;
• Базовые команды Линукс;
• Базовые команды Линукс, часть 2, текстовый редактор vi;
• Настройка ssh соединения к серверу, понятие айпи адреса;
• Пользователи и группы в Линукс;
• Права доступа в Линукс;
• Расширенные права доступа - SUID, SGID, Sticky bit;
• Работа с ACL;
• Установка и управление пакетами в CentOS;
• Стандартные потоки ввода/вывода в Linux;
• Установка веб-сервера Apache;
• Стадии инициализации системы в Linux.
#Linux
Доброе утро... С долгожданной пятницей. Пусть она пройдет легко и непринужденно ))
Читать полностью…⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.
• Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.
• Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.
• Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.
• Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.•
На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.
• Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.
• Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.
• Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!
• Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.
• Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.
• Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.
• Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.
• В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.
#Разное
🖥 Packard Bell Corner Computer (1995).
• Выпущенный в 1995 году угловой компьютер Packard Bell полностью оправдывает свое название. Это ПК, который должен стоять в углу!
• ПК, оснащенный процессором Pentium, 64 МБ ОЗУ, дисководами для гибких дисков и компакт-дисков в каждом углу, является типичным для середины 90-х. Устройство при этом не самое дешевое, базовая версия на момент выпуска стоила более 2000 долларов.
• Тем не менее, дизайн, а не внутренности, главный аргумент в пользу его покупки, поскольку Packard Bell заявила, что это «первый десктоп, разработанный для того, чтобы поместиться в углу». Отличная идея, которую Packard Bell реализовал довольно плохо.
• Неудивительно, что, чтобы все шнуры не торчали из передней части устройства, все слоты были вынесены на заднюю часть компьютера. Это означало, что не было возможности аккуратно разместить его в углу стола, как планировали дизайнеры. Если только этот стол не стоит посреди комнаты и рядом нет стен.
#Разное
💻 Дисковая и файловая подсистемы.
• Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management);
• Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM;
• Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов;
• Файловые системы в Linux: Квотирование в XFS;
• Хранение файлов в Linux: Индексные дескрипторы (inodes);
• Хранение файлов в Linux: Жесткие ссылки (hard links);
• Резервное сохранение в Linux: Использование утилит копирования;
• Резервное сохранение в Linux: Возможности жестких ссылок.
#Linux