Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🦈 Фильтры Wireshark.
• У Wireshark просто огромное количество разнообразных фильтров. И по этим фильтрам есть объемная документация, в которой не так просто разобраться. В этой подборке собраны самые интересные и часто используемые фильтры Wireshark. Для начинающих пользователей это может стать чем-то вроде справочника по фильтрам #Wireshark, отправной точкой для изучения.
- Фильтры Wireshark для начинающих;
- Операторы фильтров Wireshark;
- Логические операторы фильтров Wireshark;
- Фильтр интерфейсов;
- Трафик протоколов канального уровня;
- Трафик протоколов межсетевого уровня;
- Трафик протоколов транспортного уровня;
- Трафик протоколов прикладного уровня;
- Фильтры для Wi-Fi фреймов.
#Wireshark
🌐 Семь ликов тьмы.
• Компания BI.ZONE представила отчёт «Семь ликов тьмы», в котором рассказывается, как модель malware-as-a-service помогает хакерам атаковать. В отчете подробно излагается, что в теневом сегменте интернета можно найти профильные ресурсы, где недобросовестные разработчики предлагают заинтересованным лицам «арендовать» вредоносное программное обеспечение на основе модели malware-as-a-service. Этот подход позволяет даже неопытным хакерам использовать сложные вредоносные программы в своих целях.
• Отчёт также рассматривает семь наиболее распространённых семейств вредоносного программного обеспечения, использованных в атаках против более чем 100 000 компаний. В отчете детально описываются методы продажи вредоносного ПО на теневых форумах, а также анализируются тактики, техники и процедуры, используемые атакующими.
➡️ Источник.
#ИБ #Отчет
👨💻 Бесплатные курсы на русском языке: Cisco ССNA 200-301 и Comp TIA A+.
Курс ССNA 200-301:
• Урок 1 (Сертификация Cisco)
• Урок 2 (Switch & Router)
• Урок 3 (Точки доступа)
• Урок 4 (Firewalls)
• Урок 5 (скорость и объем)
• Урок 6 (Кабели)
• Урок 7 (методы коммуникаций)
• Урок 8 (Маска подсети)
• Урок 9 (Default gateway & DNS Server)
• Урок 10 (NAT, Public & Private addresses)
• Урок 11 (виды IP коммуникаций)
• Урок 12 (протоколы TCP, UDP, ICMP)
• Урок 13 (Инструменты инженера)
• Урок 14 (Distribution switches)
• Урок 15 (Модели OSI и TCP)
• Урок 16 (введение в IOS)
• Урок 17 (подключение по консоли)
• Урок 18 (Режимы IOS)
• Урок 19 (Базовые команды)
• Урок 20 (Файловая система IOS)
• Урок 21 (Базовая конфигурация)
• Урок 22 (SSH)
• Урок 23 (Interface Syntax)
• Урок 24 (Switching fundamentals)
• Урок 25 (STP Protocol)
• Урок 26 (STP root bridge)
• Урок 27 (STP Best route)
• Урок 28 (Настройка STP)
• Урок 29 (STP portfast & BPDU Guard)
• Урок 30 (L2 Security)
• Урок 31 (Etherchannel)
• Урок 32 (Etherchannel config)
• Урок 33 (Лицензирование IOS)
• Урок 34 (Таблица маршрутизации)
Курс Comp TIA A+
• Урок 1 (Принцип работы компьютера)
• Урок 2 (Биос)
• Урок 3 (Чипсет)
• Урок 4 (Слоты)
• Урок 5 (Оперативная память)
• Урок 6 (Карты расширения)
• Урок 7 (Устройства хранения данных)
• Урок 8 (Процессор)
• Урок 9 (Коннекторы)
• Урок 10 (Блок питания)
• Урок 11 (Индивидуальная конфигурация)
• Урок 12 (Виды экранов)
• Урок 13 (Кабели и адаптеры)
• Урок 14 (Периферийные устройства)
• Урок 15 (Принтеры)
• Урок 16 (Обслуживание принтеров)
• Урок 17 (Операционные системы)
• Урок 18 (Методы загрузки)
• Урок 19 (Разделы и файловые системы)
#Курс #RU
🖥 Windows XP (2001).
• Вот мы и дошли до самой известной и успешной версий Windows. Windows XP (она же eXPerience, она же Whistler, она же Windows NT 5.1, она же «Хрюша» у российских пользователей). Рекламная кампания тоже была помпезной, хотя и не такой, как планировалась изначально, из-за терактов 11 сентября. Но Microsoft все же устроила вечеринку, где выступали Стинг и Мадонна.
• XP знаменовала собой событие, крайне важное для Microsoft, хотя и не слишком очевидное рядовым пользователям: впервые в «пользовательской» ОС использовалось ядро Windows NT. Два больших мира наконец сошлись в одном. И больше не расходились: все дальнейшие крупные релизы были только на ядре NT. Если открыть в Википедии страницу Windows 11, можно увидеть, что она классифицируется как версия Windows NT.
• Переход к XP не был безболезненным. Системные требования по сравнению с Windows 98 резко выросли. Поначалу возникали вопросы совместимости приложений. Систему критиковали с точки безопасности. А кроме того, ещё и изменившийся внешний вид нравился не всем: часть пользователей называла его «игрушечным». Так что в первый год существования XP отношение к ней было настороженным.
• Но со временем ситуация улучшилась — компьютеры становились всё мощнее, а проблемы совместимости всё менее заметны. И в итоге система оказалась такой популярной, что это даже стало проблемой: когда компания решила прекратить её поддержку спустя 12 лет (срок заметно больше среднего), многие по-прежнему не хотели пересаживаться с XP на что-то новее. Даже в этом году, когда системе исполнилось 23 года, некоторые продолжают ей пользоваться.
• Главными нововведениями в новой ОС стали:
- Новый интерфейс — не обновленный, а именно новый.
- Функция «удаленный помощник».
- Возможность восстановления системы в случае сбоев.
- Улучшенная работа с CD.
- Встроенный функционал записи на CD (хотя, конечно, были здесь свои недостатки).
- Возможность работы с архивами ZIP и CAB без использования стороннего ПО.
- Улучшенная совместимость со старыми программами и играми.
- Более развитые функции управления системой из командной строки.
- Поддержка проводником Windows цифровых фотоформатов и аудиофайлов.
- Настраиваемые панели инструментов.
• Еще одной полезной функцией этой ОС было автоматическое определение производительности системы с активацией или отключением определенных визуальных эффектов. Настраивать эти показатели можно и вручную, но система справляется весьма неплохо. Такие функции, как полупрозрачность и прочие, требовали производительной графической подсистемы, которая была далеко не у всех владельцев ПК и ноутбуков. А еще можно было «баловаться» с визуальными стилями ОС — их было несколько по умолчанию, кроме того, сторонние разработчики стали выпускать и собственные стили, некоторые из которых стали довольно популярными.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995);
- Windows 98 (1998) и Windows ME (2000).
#Разное
Утечки пользовательских данных продолжают оставаться одной из ключевых угроз для российских компаний. По данным аналитиков Kaspersky Digital Footprint Intelligence в 2023 году лидерами по объему утекшей информации стали сферы ритейла и финансов, а 23% от общего числа жертв составили представители крупного бизнеса.
Эксперты «Лаборатории Касперского» на протяжении года отслеживали факты компрометации пользовательских данных и готовы поделиться подробной статистикой на вебинаре, который пройдет 7 декабря в 11:00 по Москве.
Анализ жертв, дает представление о текущих трендах и потенциальных векторах атак, использующих каберпреступниками, а значит позволяет выстроить защиту и минимизировать риски.
Регистрируйтесь на вебинар, чтобы первыми узнать о произошедших инцидентах и оперативно отреагировать на них.
Реклама. Рекламодатель: АО Лаборатория Касперского
👾 Руткиты Linux.
• Изучение руткитов Linux - отличная возможность узнать о том, как работает ядро. Делюсь небольшой подборкой материала, которая поможет разобраться в данной теме. Материал будет очень полезен реверс-инженерам:
- Part 1 - Introduction and Worflow;
- Part 2 - Ftrace and Function Hooking;
- Part 3 - A Backdoor to Root;
- Part 4 - Backdooring PRNGs by Interfering with Char Dev;
- Part 5 - Hiding Kernel Modules from Userspace;
- Part 6 - Hiding Directories;
- Part 7 - Hiding Processes;
- Part 8 - Hiding Open Ports;
- Part 9 - Hiding Logged In Users.
#RE #Linux
👁 Полный список скриптов Nmap NSE.
• NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего.
Делюсь ссылкой, где Вы найдете все доступные сценарии NSE, собранные в единую таблицу:
➡️ https://www.infosecmatter.com/
• На данный момент существует 14 категорий скриптов NSE. Список категорий:
- auth;
- broadcast;
- brute;
- default;
- discovery;
- dos;
- exploit;
- external;
- fuzzer;
- intrusive;
- malware;
- safe;
- version;
- vuln.
#Nmap
👨💻 Подробное руководство по созданию домашней виртуальной лабы для этичного хакинга.
• Подробно расписывать материал не буду, так как из названия и так понятно, о чем пойдет речь в статье. Единственное, на что хочется обратить внимание, так это то, что практический опыт просто необходим для развития и совершенствования своих навыков. Теория однозначно необходима, но практика играет ключевую роль в изучении различных аспектов ИБ:
➡️ https://www.stationx.net/how-to-create-a-virtual-hacking-lab/
#ИБ #AD
Сегодня у меня для вас #рекомендация — полезный ресурс для специалистов в области информационной безопасности:
@cybersec_academy — ламповый уголок с актуальными новостями, литературой, курсами и материалом на различные темы для ИБ специалистов.
⚙ All in One. Hacking tools.
• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
• https://github.com/Z4nzu/hackingtool
#ИБ
👥 Групповые политики Active Directory.
• Групповые политики — инструмент, позволяющий системным администраторам управлять настройками клиентских систем в домене. В этих заметках содержится информация по поиску и эксплуатации уязвимостей в групповых политиках (GPO) AD. Сохраняйте в закладки и берите на вооружение.
• Автор материала: @cXestXlaXvie
#AD #Пентест
🔐 Курс «Введение в информационную безопасность»
Cтарт: 4 декабря
Длительность: 4 месяца
ℹ️ Всего за 4 месяца вы научитесь находить уязвимости, изучите веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будете выполнять CTF-задания в практической лаборатории.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями.
🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности
Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.
🌍 Первая в истории онлайн-покупка.
• Давайте отвлечемся от тематики канала. Сейчас расскажу, как можно было заказать доставку домой в 1984 году.
• Маргарин, кукурузные хлопья и яйца — такой заказ сделала 72-летняя Джейн Сноуболл. Почему это важно? Потому что покупка Джейн Сноуболл считается первой онлайн-покупкой в истории.
• Дело в том, что в городе, где проживала старушка, проходил эксперимент для помощи пенсионерам с проблемами передвижения. Совет города обратился к изобретателю Майклу Олдричу, и тот изобрел информационную систему для онлайн-продаж, правда, использовал её только для транзакций между компаниями. Олдрич согласился поучаствовать в эксперименте, и Джейн предоставили телевизор, с которого она сделала первый в истории заказ.
• Майкл Олдрич встроил в телевизор модем и дополнительные микросхемы и так превратил его в компьютерный терминал. Подобную технологию использовали в то время службы телетекста. По внутренней телефонной линии телевизор передавал заказы от покупателей к продавцам. Товары выбирались прямо на экране с помощью обычного пульта. Система получила название Videotex.
• В эксперименте согласились поучаствовать три ретейлера: Tesco, Greggs и Lloyds Pharmacy.
• В мае 1984 года Джейн нажала на пульте кнопку со значком телефона. На экране в формате стандартной страницы телетекста появился список магазинов. Из тысячи товаров Tesco Джейн выбрала маргарин, кукурузные хлопья и яйца.
• На то, чтобы научиться пользоваться доставкой, у 72-летней женщины ушло 15 минут, а потом она продолжила смотреть сериал. Когда заказ привезли, пенсионерка расплатилась наличными.
• Впоследствии Майкл Олдрич вспоминал, что Джейн понравилось заказывать продукты из дома, но она скучала по общению — поход в магазин был важной частью социальной жизни...
#Разное
Занимательное видео. Не помню где зацепил, но не суть. Суть в том, что "заряженный" плохими дядями iPhone не маячит хвалеными индикаторами конфиденциальности, которые должны оповещать об использовании камеры и микрофона, полностью эмулирует выключенное состояние, вплоть до имитации официальных анимаций и при всем при этом продолжает транслировать звук и изображение с камеры. В то время когда пользователь находится в полной уверенности что его устройство выключено и спит спокойным сном.
Справедливости ради надо заметить что трансляция видео в таком кейсе никакой особенной полезной нагрузки не несет, ибо выключенный или "выключенный", не важно, девайс обычно лежит на тумбочке мордой в небесный купол, и транслировать это - лишний жор батареи, который в конечном итоге возбудит пользователя. А вот трансляция звука окружения с "выключенного" устройства - это вполне себе да.
📶 Курс сетевых технологий. Cisco.
• Сети с коммутацией пакетов;
• История и классификация компьютерных сетей;
• Стандарты и организации. Модель OSI. Где пригодится?
• Устаревшие сетевые протоколы. Эволюция Ethernet;
• Ethernet. Как работает и зачем знать сетевику;
- Виды и категории кабелей Ethernet. cat3, cat5, cat6, UTP, FTP, SFTP;
- Измерения физических параметров витой пары. NEXT, ACR, FEXT, ELFEXT, PS-NEXT, PS-FEXT;
- Виды и категории кабелей витая пара cat 5-7 на практике;
- Виды оптического кабеля и патчкордов LC SC ST на практике;
• Обзор TCP/IP. Как работает ARP;
• IP адресация. Классы, CIDR, VLSM, серые, белые - всё по порядку;
- Простой расчет IP подсетей. Примеры задач;
• Коммутация. Как работает коммутатор;
• Архитектура и исполнение коммутаторов;
• Маршрутизация. Как работает маршрутизатор;
• Архитектура и исполнение маршрутизаторов;
• Трехуровневая иерархическая модель сети. Размещение оборудования;
• Что такое VLAN 802.1Q?
• Семейство протоколов Spanning Tree. STP, RSTP, PVST/RPVST, MSTP;
• Агрегирование. Portchannel Etherchannel PAgP LACP;
• Inter VLAN routing. Межсегментная маршрутизация. Утилита Traceroute;
• Протокол настройки IP адресов DHCP;
• Протоколы резервирования шлюза. HSRP, VRRP, GLBP;
• Статическая маршрутизация;
• Обзор динамической маршрутизации. (RIP, EIGRP, OSPF);
• Протокол динамической маршрутизации EIGRP;
• OSPF . Как работает OSPF и как настраивается;
• Туннели GRE. L3 каналы и туннелирование;
• Обзор BGP. Подключение к провайдеру;
• Трансляция адресов. NAT. Static NAT, Dynamic NAT, PAT (Overload NAT);
• Обзор технологий VPN: PPTP, L2TP, IPSec, SSL;
• Принципы и настройка VRF Lite;
• Протоколы управления. Telnet, SSH, SNMP, NTP, LLDP, CDP. Системы NMS;
• Обзор прикладных протоколов. DNS, HTTP, FTP. TFTP, SMTP, IMAP, SMB, RDP.
#RU #Сети #Курс
Покорите вершину кибербезопасности 🏔
Участвуйте в игре от К2 Кибербезопасность и выигрывайте призы: @k2game_bot.
Внутри вас ждут 10 уровней с различными вопросами от SOC до облачных сервисов ИБ. Вы встретите вопросы от Вебмониторэкс, NGR Softlab, Qrator, iDeco, Kaspersky и Phishman.
🎁 Призы разыгрываются среди топ-3 участников каждый понедельник до 11 декабря включительно. Финальный розыгрыш — 11 декабря. Для участия нужно зарегистрироваться.
Победителей объявят в Telegram-канале К2 Кибербезопасность.
Следите за обновлениями на канале и ищите себя среди лучших😉
Реклама АО «К2 Интеграция»
ИНН 7701829110
erid: LjN8KVweE
⚠️ Что такое SYN Flood DoS и причем тут Митник?
• Давайте рассмотрим эпизод (который был актуален еще в 1994 году) из карьеры знаменитого хакера Кевина Митника и узнаем, что такое SYN Flood DoS.
• Дело в том, что Кевин Митник пытался получить несанкционированный доступ к машине своего давнего оппонента Цутому Шимомуры. Для этого он хакнул ПК в лабораторной сети и постарался представиться логин-сервером, с которого был доверенный логин на искомый терминал.
• Проблема в том, что если спуфить подключение, представляясь чужой машиной, нужно как-то вывести настоящую машину из обращения, чтобы она не смогла ничего сказать. Для этого Митник использовал генерацию большого количества SYN-пакетов со взломанной машины, отправил их с указанием чужого валидного, но не используемого спуфленного IP-адреса из этой локалки.
• Server.login честно принял все пакеты в очередь полуоткрытых соединений, забил очередь до потолка и отослал все SYN-ACK несуществующей машине. Так что, когда Митник успешно спуфил соединение, представляясь логин-сервером, тот не мог ничего сказать терминалу, который слал SYN-ACK пакет, так как логин-сервер был уже плотно занят. В итоге Митник установил TCP-соединение, получил shell, посадил туда бэкдор, закрыл соединение и отправил reset на логин-сервер. Вся атака, если верить логам, длилась 16 секунд.
• Атака Митника — это правильный пример SYN Flood — одного из самых старых, по крайней мере, описанных в летописной истории, вариантов DoS-атаки. Тогда это была ещё не распределённая атака, а Denial of Service с одной машины. Но после этого появился подробный разбор этой ситуации с логами и прочим в mailing-листах: сначала вышла книжка Шимомуры, потом — Митника. Таким образом, люди, которые интересуются интернетом и технологиями, узнали, что так, оказывается, было можно.
#Разное
📶 Domain fronting для чайников и как его использовать для обхода блокировок.
• Может ли быть так, что клиент подключается, ну, например, к серверу www.python.org, а потом использует его как прокси и гоняет через это подключение трафик до своего VPS для доступа в неподцензурный интернет? Ответ на данный вопрос и подробное описание реализации Вы найдете в данной статье:
➡️ https://habr.com/ru/post/778134
#Сети #ИБ
👩💻 Bash Introduction for Hackers.
• Полезные заметки от hakin9, которые описывают различные нюансы и основную информацию для изучения Bash. Материал ориентирован на специалистов ИБ и пентестеров:
➡️ Part 1;
➡️ Part 2.
• Дополнительно:
- Bash Cheat Sheet: Tips and Tricks for the Terminal;
- Bash-скрипты. Руководство в 11 частях.
#Bash
Термин «патч» в контексте обновления ПО пришел с тех времен, когда программы писали на перфокартах «с дырками». Когда вносились изменения в код, просто наклеивали заплатку (англ. patch) из бумаги на нужное отверстие. Так и пошло 😂
Читать полностью…📶 Куда делся IPv5?
• Многим кажется, что существует пробел в нумерации между IPv4 и IPv6. Куда подевался IPv5? Дело в том, что протокол IPv5 существует, хотя известен под иным названием – Internet Stream Protocol (ST). Впервые его представили в 1979 году в формате технической заметки IEN 119. В отличие от IPv6, он должен был не заменить IPv4, но расширить его возможности по работе с потоковым аудио. Можно сказать, что спецификация ST положила начало таким концепциям, как пакетная передача речи и речевой поток (talkspurt).
• Согласно документации Internet Stream Protocol, клиенты должны сформировать требования к пропускной способности и задержкам до передачи данных. На эту информацию опираются так называемые ST-агенты – хост-процессы и шлюзы. Они определяют необходимое количество ресурсов для межсетевого взаимодействия.
• Сообщения, пересылаемые между ST-агентами, представляют собой «конверты» с пакетами. Каждый из них содержит заголовок конверта (envelope header), за которым следуют один или несколько пакетных заголовков (packet headers). Уже после них записаны кусочки данных в аналогичном порядке. В общем случае структуру конверта можно представить следующим образом:
EH, PH1, PH2, . . .PHn, DATA1, DATA2, . . . DATAn
• Что интересно, в 1990 году была опубликована вторая версия Internet Stream Protocol – ST-II или ST2. В документацию RFC 1190 включили новые механизмы, повышающие надежность соединения на случай, если сеть или отдельный агент выходят из строя. Финальную версию ST2, также известную как ST2+, рабочая группа IETF опубликовала в 1995 году (RFC 1819).
• Официально название IPv5 так и не получило распространения. Хотя поле Version в структуре IP-пакета протокола ST содержало номер пятой версии. В то же время от Internet Stream Protocol решили отказаться в пользу стриминговых протоколов на базе UDP.
• Однако IPv5 все же заложил основу для современной технологии VoIP. Еще тридцать лет назад протокол реализовали в рамках экспериментальной сети Terrestrial Wideband Network, которую DARPA использовали для симуляций и видеоконференций. Позже на протоколе построили систему цифровой связи Iris, которой пользовались канадские военные.
• Многие концепции, заложенные в Internet Stream Protocol, сегодня применяют для асинхронной передачи данных (ATM) и используют в Multiprotocol Label Switching (MPLS).
#Разное
🛡 30 ноября. День защиты информации.
• 30 ноября мы по традиции отмечаем Международный день защиты информации. Праздник появился благодаря событию далекого 1988 год, о котором я уже рассказывал в канале.
• Дело в том, что 30 ноября 1988 года произошла первая, хоть и не предумышленная, но кибератака, следствием которой стало массовое заражение компьютеров. История по‑настоящему захватывающая и случилась она во многом потому, что в те годы люди мало беспокоились о безопасности и защите своих учетных записей.
• Если совсем коротко, то в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» – Морриса. Червь Морриса почти парализовал работу множества компьютеров в сети ARPANET примерно на пять суток. Общие убытки от этого инцидента тогда оценили в 98 миллионов долларов.
• Происшествие с вирусом Морриса заставило специалистов всерьез задуматься о вопросах информационной безопасности. А для привлечения внимания к ИБ учрежден праздник Международный день защиты информации. С ним я Вас и поздравляю! Первым делом, давайте помнить, что безопасность в интернете (и не только) начинается с Вас самих.
#Разное #ИБ
🖥 Windows 98 (1998) и Windows ME (2000).
• Начнем с описания и истории Windows 98: возможно, самая известная история про эту ОС — синий экран смерти, появившийся на презентации))) https://youtu.be/TGLhuF3L48U
• Ну а если серьезно, то больших потрясений для пользователей тут не было: компания и сама презентовала систему не как сенсацию, а как доработанную Windows 95, на которой «лучше работать и лучше играть». Например, идя в ногу со временем, тут поработали над поддержкой DVD, USB, FAT32, AGP.
• А ещё новые времена были неразрывно связаны с интернетом. И это тоже нашло отражение: в состав новой системы входили Internet Explorer, Outlook Express и FrontPage Express.
• Ну и появился ряд вещей, менее бросавшихся в глаза рядовому пользователю, от новой системы драйверов Windows Driver Model до приложения Disk Cleanup.
• Что касается Windows ME, то сейчас Millennium Edition вспоминают как какое-то недоразумение и расшифровывают аббревиатуру как «Mistake Edition». Гигантского шага вперёд по сравнению с Windows 98 не было, а вот проблемы со стабильностью были, при этом система вышла в один год с успешной Windows 2000 (из NT-семейства) и за год до суперуспешной XP — в общем, последний вздох линейки 9x.
• Конечно, какие-то новые вещи там были. Например, появился Windows Movie Maker: медиареволюция продолжала менять мир, и монтаж видео теперь тоже попал в список того, что должно быть доступно из коробки обычному пользователю.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993);
- Windows 95 (1995).
#Разное
👤 Анонимность и безопасность в сети.
• Это самое объемное руководство по обеспечению анонимности и безопасности в сети на сегодняшний день (более 400 страниц информации). Материал на английском языке, но Вы можете воспользоваться переводчиком или ИИ, если есть затруднения с переводом.
#Анонимность #ИБ
📱 OWASP Top 10 Mobile Risks.
• Количество угроз мобильных устройств и приложений растет соизмеримо лавинообразному распространению носимых устройств, однако, как показывает практика, большинство сценариев атак содержат определенные векторы, либо могут быть классифицированы по типу обнаруженных уязвимостей в установленных компонентах программного обеспечения.
• Вашему вниманию предлагается классификация векторов атак и уязвимостей мобильных устройств OWASP Mobile Top 10:
➡️ https://blog.devsecopsguides.com
#OWASP #Mobile
👨💻 Active Directory in Red Teaming.
• Очень интересная серия статей, которая включает в себя описание различных инструментов, основ и нюансов при проведении тестирования на проникновение в #AD. Весь материал переведен на русский язык.
- Active Directory in Red Teaming. Введение.
- Active Directory - Offensive PowerShell.
- Active Directory - Local Privilege Escalation.
- Active Directory - Lateral Movement.
- Active Directory - Domain Persistence.
- Active Directory - Domain Privilege Escalation.
- Active Directory - Forest Trust Abuse.
• Если нет доступа к форуму, то воспользуйтесь архивом, который я прикрепил к данному посту. Там Вы найдете сохраненный материал.
#Пентест #AD
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 декабря
Длительность: 4 месяца
ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструменты, СИ и др. Максимум практики, закрытый чат и кураторская поддержка. ❗️Лучшим ученикам поможем в трудоустройстве!
🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях
🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду CODEBY вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333.
🖥 Windows 95 (1995).
• В августе 1995 года мир бесповоротно изменился — в новом релизе Windows появилась кнопка «Пуск» (Start). И её маркетинговая поддержка обошлась Microsoft в 8 миллионов долларов — именно столько было заплачено The Rolling Stones за право использовать их песню «Start Me Up» в рекламе.
• Вообще, маркетинг Win95 был впечатляющим. Башня Си-Эн в Торонто была украшена баннерами Windows 95, а Эмпайр-стейт-билдинг в Нью-Йорке был подсвечен цветами Microsoft. Тогда компьютерная революция была настолько на хайпе, что ОС могли рекламировать звёзды суперпопулярного сериала «Друзья»: Мэтью Пэрри и Дженнифер Энистон снялись в «первом в мире киберситкоме», где рассказывают об основных 25 функциях новой ОС.
• Сейчас сложно представить себе подобную интеграцию с сериалом для Windows 11. А еще на CD-дистрибутиве Win95 бонусом был записан клип группы Weezer Buddy Holly, что привело к резкому росту её популярности.
• Но вернёмся к старту: сначала пользователем кнопка «Пуск» казалось нелепой и нелогичной, но со временем она стала такой неотъемлемой частью системы, что удаление ее в восьмой версии вызвало шквал негодования. Вместе с её появлением произошли многие другие изменения интерфейса — например, появился таскбар. Некоторые новые возможности повторяли то, что давно было доступно в Mac OS, и это спровоцировало негатив со стороны Apple.
• Другими важными фичами была система Plug-and-Play, упрощение выхода в интернет, появление учетных записей, DirectX в более поздних версиях.
• К 1995-му уже не было проблемы из 1985-го «люди предпочитают по старинке сидеть в DOS». Наоборот, теперь было бы сложно объяснить обычному пользователю, зачем ему командная строка, когда есть GUI и мышка. Продвинутые пользователи могли скучать по эпохе DOS, но было очевидно, что эта эпоха уходит. И при использовании Windows 95 пользователь практически не сталкивался с MS-DOS — вот только полностью удалить его из системы было бы затруднительно. То, что когда-то привело компанию к успеху, превратилось в кусок легаси, от которого в перспективе хотелось избавиться.
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994);
- Windows NT (1993).
#Разное