🔥 USB-флешка с функцией уничтожения данных.
• Наша цель – создать полностью дискретное устройство, чтобы при попадании Вашей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления. Реализуем данный функционал с помощью перегрузки линии напряжения микросхемы памяти:
• Материал разделен на 3 части:
- Часть 1;
- Часть 2;
- Часть 3.
• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/
#ИБ
👨💻 Введение в реверсинг с нуля, используя IDA PRO.
• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").
• Цикл статей опубликован тут: https://yutewiyof.gitbook.io
• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время 👍
#ИБ #RE
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Сразу хочу обозначить, что данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
#Linux
☢️ Чернобыль.
• Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller.
• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чень Инхао. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.
• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.
• После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.
erid: LjN8KCh5e
🚀 SolarHack 2023 приглашает технических специалистов на онлайн-хакатон. Вас ждет 2 кейса, 500 000 рублей и возможность создать инновационное решение будущего на онлайн-хакатоне от «Солар».
Над какими задачами предстоит работать:
1. Разработка системы, которая автоматизирует подготовку отчетности
2. Определение стороннего DNS-трафика и выявление его источника в ОС Linux
Для кого: участвовать можно индивидуально или в команде до 5 человек
• разработчики на Vue.js, Go (Golang), C++, C
• эксперты по информационной безопасности
• аналитики
• инженеры
• архитекторы ПО
• QA-специалисты
Когда: 8-17 декабря, онлайн
Что дает SolarHack 2023:
• Решите реальные задачи из кибербеза, добавите кейсы в резюме
• Знакомство со звездами сферы ИБ
• Поборитесь за 500 000 рублей
• Получите шанс работать в крупной компании
👉 Регистрация до 7 декабря: https://cnrlink.com/slrhck23
Реклама. ООО "РТК ИБ". ИНН 7704356648.
🦈 Руководство по анализу трафика сети посредством Wireshark.
• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:
➡️ https://habr.com/ru/post/735866/
• Хочу напомнить, что данный продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.
📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.
• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.
• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).
• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.
• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.
• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.
#Сети
👨💻 Attacking Against DevOps Environment.
• SCM AUTHENTICATION;
• CI/CD service authentication;
• Organization’s public repositories;
• Configured webhooks;
• Configured webhooks;
• Direct PPE (d-PPE);
• Indirect PPE (i-PPE);
• Public PPE;
• Public dependency confusion;
• Public package** hijack (“repo-jacking”);
• Typosquatting;
• DevOps resources compromise;
• Changes in repository;
• Inject in Artifacts;
• Modify images in registry;
• Create service credentials;
• Secrets in private repositories;
• Commit/push to protected branches;
• Certificates and identities from metadata services;
• User Credentials;
• Service Credentials;
• Compromise build artifacts;
• Registry injection;
• Spread to deployment resources;
• Service logs manipulation;
• Compilation manipulation;
• Reconfigure branch protections;
• DDoS;
• Cryptocurrency mining;
• Local DoS;
• Resource deletion;
• Clone private repositories;
• Pipeline logs;
• Exfiltrate data from production resources.
➡️ https://blog.devsecopsguides.com
#DevOps
🔐 Active Directory Attacks Series.
• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberoasting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement.
#AD #Eng
👨💻 Глубокое погружение (на примере Linux).
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
• Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
• Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.
• Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.
• Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.
• Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.
➡️ Оригинал (источник).
#Разное #Linux
📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.
• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.
• Источник.
#Сети
🖥 Windows 2.0 (1987).
• Помните я рассказывал про Windows 1.0, которая была выпущена в 1985 году? Так вот, следующей версией, как это не странно, была Windows 2.0 (1987). Её самое заметное отличие — теперь окна могли перекрывать друг друга (в Windows 1.0 было возможно только тайловое расположение «бок о бок»). Были также некоторые другие доработки GUI. И из-за этого компания получила судебный иск от Apple )))
• Дело в том, что в 1970-х в исследовательском центре Xerox PARC опередили время в разработке компьютерного GUI, но руководство Xerox не понимало, что эти идеи представляют большую ценность. Зато Стив Джобс, оказавшись там, понял, что видит будущее — и принялся реализовывать аналогичные идеи в Apple Lisa (1983) и Apple Macintosh (1984).
• В тот период у Microsoft и Apple были партнёрские отношения, так что у Microsoft была инсайдерская информация о разработках Apple. И из-за этого анонс Windows в ноябре 1983-го (всего за пару месяцев до выхода Macintosh) взбесил Джобса. По воспоминаниям участника команды Macintosh Энди Хертфельца, Джобс срочно вызвал Гейтса и наорал на него: «Я доверился тебе, а ты крадёшь у нас!» В ответ на что Гейтс заметил, что вообще-то Джобс сам позаимствовал идеи у Xerox, так что не ему обвинять в краже.
• Тогда, в 1983-м, конфликт дальше не зашёл. Но вот спустя четыре года визуальные изменения Windows 2.0 вывели его на новый виток. В Apple подали судебный иск, утверждая, что теперь общий стиль («look and feel») новой Windows слишком похож на GUI компьютеров Lisa и Macintosh, так что это уже нарушает авторские права. Судебные тяжбы, тянувшиеся шесть лет, завершились победой Microsoft.
• Посмотреть на визуальную составляющую ОС можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное
🧩 Множество полезных скриптов для Mikrotik.
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other scripts.
#Mikrotik
📝 Kali Linux Commands Cheat Sheet и многое другое.
• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:
Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;
Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.
Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.
• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.
#CheatSheet
• Небольшое отступление от тематики канала: на фото Вы можете наблюдать самую большую вертикальную картотеку в мире, которая расположена в одном из институтов Праги и была построена в 1937 году: площадь 370 кв. м., а высота шкафов - 3 метра.
• А знаете что самое интересное? Электрические подъёмные рабочие места (стул и стол), которые могли перемещаться влево и вправо, вверх и вниз по одному нажатию кнопки. А еще, данное решение сократило кол-во обслуживающего персонала с 400 до 20 человек. Вот такая необычная картотека того времени.
#Разное
💻 Курс «Тестирование WEB-приложений на проникновение» (WAPT)
Старт: 1 декабря
Длительность: 4 месяца
ℹ️ На курсе вас ждёт общая теория, подготовка рабочего окружения, пассивный и активный фаззинг, веб-уязвимости, пост-эксплуатация, инструменты, СИ и др. Максимум практики, закрытый чат и поддержка преподавателей. ❗️Лучшим ученикам поможем в трудоустройстве!
🎓 После прохождения курса WAPT вы сможете:
✔️ Участвовать в Bug Bounty и зарабатывать деньги
✔️ Повышать привилегии на скомпрометированном сервере
✔️ Выстраивать защиту веб-сервисов от популярных видов атак
✔️ Находить уязвимости в веб-приложениях
🏆 Выдаём удостоверение о повышении квалификации при успешной сдаче экзамена. Возможна оплата в рассрочку
🎁 По промокоду КИБЕРКОЛИЗЕЙ вы получите скидку 10%!
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KTuEJ
💸 Взламываем транспортные карты: чит на бесконечные деньги.
• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.
➡️ https://habr.com/ru/post/772222/
• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/
• Дополнительно: Реверс-инжиниринг британских билетов на поезд.
#ИБ #RE
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».
• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.
• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».
• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.
#Разное
🛡 Защита Mikrotik от внешних угроз.
• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
• Держите ссылку на очень полезный материал, который включает в себя следующие темы:
- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.
➡️ https://youtu.be/CX4LwUZDGc0
#Видео #RU #Mikrotik
🖥 Windows NT (1993).
• Как уже было сказано, с версиями 3.x к Windows пришла массовая популярность на ПК. Но вот серверам и рабочим станциям нужны не красивые обои и залипательные пасьянсы, там рынок диктовал свои потребности: например, поддержку разных архитектур процессора. И для этого рынка в Microsoft представили семейство Windows NT.
• Нумерацию версий NT начали не с 1.0, а сразу с 3.1, чтобы соответствовало тогдашней версии «основной» Windows. И из-за этого NT может показаться лишь небольшой доработкой «обычной» Windows. Но это была не доработка, а совершенно отдельное явление, уходящее корнями в систему OS/2.
• Пока стандартная Windows оставалась «надстройкой» над MS-DOS, NT была полноценной ОС со своим ядром. Также она сразу делалась с расчётом на то, чтобы при помощи HAL поддерживать самые разные процессоры. И ещё NT 3.1 была первой по-настоящему 32-битной версией Windows. И полной совместимости между двумя семействами Windows не было. В общем, тут был не просто «специализированный вариант», а параллельная разработка двух разных (но при этом взаимосвязанных) ОС.
• Тут напрашивается вопрос. Разрабатывать параллельно сразу две больших ОС, которые ещё и должны быть максимально совместимы — это сложно и дорого. Предположим, ограничения «обычной» Windows мешали использованию её на серверах. Но почему тогда было не дать обычным пользователям NT? Неужели в Microsoft не хотели упростить себе жизнь, ограничившись одной системой?
• Вообще говоря, хотели. Но в 1993-м были причины, мешавшие этому: например, системные требования NT для серверов и рабочих станций подходили, а вот для массового рынка тогда были слишком высокими.
• Поэтому весь XX век две системы продолжали развиваться параллельно, в NT-семействе появились Windows NT 4.0 (1996) и Windows 2000, о которых мы поговорим в других постах...
• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994).
#Разное
👩💻 Взлом и защита Kubernetes.
• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.
• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.
• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.
➡ https://goteleport.com/blog/how-to-hack-kubernetes/
#Eng #Kubernetes
Erid: LjN8Jsyk7
Кибербезопасность – тема непростая, но внимание к ней окупается, ведь компании, защищённые лучше конкурентов, не только меньше страдают от хакеров, но и зачастую показывают лучшие финансовые результаты. Эксперты «Лаборатории Касперского» точно знают, как уберечь ваш бизнес от киберугроз.
В своём канале «Порвали два трояна» они понятно и весело рассказывают о том, что важно знать прямо сейчас, чтобы избежать утечек ценных данных, правильно поставить задачу сисадминам или отбить кибератаку конкурентов.
Если вам интересна безопасность бизнеса, скорее подписывайтесь 👇
Реклама. Рекламодатель: АО Лаборатория Касперского
🖥 Windows 3.x (1990-1994).
• Я уже рассказывал о Windows 1.0 и о версии 2.0, настало время поговорить о Windows 3.х, которую выпустили в 1990 году. ОС стала настоящим хитом и разошлась тиражом более 10 миллионов копий.
• Небольшое уточнение — версия 3.0 была уже хороша, но реальную популярность принесли более поздние версии 3.1/3.11.
• Они были и красивее 2.x (доработанный GUI, поддержка TrueType, больше цветов), и функциональнее (появление реестра Windows, поддержка TCP/IP, новый файловый менеджер). А с точки зрения скучающих офисных сотрудников, наверное, главным нововведением стал убийца времени «Солитер». Его целью было не только развлекать, но и дальше приучать пользователей к мыши — например, тренироваться в перетаскивании.
• Технически всё это по-прежнему оставалось надстройкой над MS-DOS, но вот теперь эту надстройку восприняли всерьёз. Отчасти способствовала цена: в 1990 году недорогой ПК с Windows 3.0 можно было купить менее чем за 1000 долларов, а самый дешевый цветной Macintosh за 2400.
• По итогу маховик раскручивался: пользователей становилось всё больше, что стимулировало разработчиков писать программы под Windows, что в свою очередь стимулировало пользователей ещё активнее переходить на неё.
• Тем временем начиналась новая эра: компьютеры теперь были не только для текстов и таблиц, но и для мультимедиа; разрешение у пользователей подросло аж до 640x480. В Microsoft реагировали на это: в системе появились приложения Media Player и Sound Recorder, а в поставку «тройки» включили потрясающие обои CHESS.BMP.
• Посмотреть на визуальную составляющую Windows 3.x можно в этом ролике: https://youtu.be/AkuLOSjmyZc
#Разное
⬆ P.S. В продолжении поста выше, на хабре есть очень полезная серия материала от сотрудника Microsoft, который работал над ядром ОС Windows 10, XBox, Windows Phone и Microsoft Edge. Обязательно ознакомьтесь:
• О работе ПК на примере Windows 10 и клавиатуры ч. 1;
• О работе ПК на примере Windows 10 и клавиатуры ч. 2;
• О работе ПК ч.3: От включения до полной загрузки Windows 10.
#Разное #Windows
▶️Приглашаем на вебинар!
22 ноября в 11:00 по мск пройдет онлайн-вебинар.
В рамках вебинара спикеры расскажут и покажут, как настраивать продукты Гарда DBF и Гарда NDR c максимальной эффективностью.
❓Какие особенности существуют в настройках политик и что нужно знать, чтоб исключить ложные срабатывания?
По статистике ложные срабатывания на 40% уменьшают эффективность решений по информационной безопасности.
Задавайте вопросы спикерам. Участвуйте в дискуссии. Самые активные участники получат фирменый мерч!
Присоединяйтесь
Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8KceHR
💻 Мини-курс по SQL. Базы данных курс для начинающих!
• 00:00:00 Введение;
• 00:02:43 Платные курсы и что изучать дальше;
• 00:04:55 Коротко об онлайн редакторе;
• 00:07:11 Что такое база данных;
• 00:08:10 Что такое CRUD;
• 00:10:05 Запрос на создание первой таблицы;
• 00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
• 00:17:26 Прописываем атрибуты(колонки) первой таблицы;
• 00:21:07 Создаем первую таблицу (CREATE TABLE);
• 00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
• 00:22:18 Запрос на удаление таблицы(DROP TABLE);
• 00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
• 00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
• 00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
• 00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
• 00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
• 00:36:08 Удаление объектов из таблицы(DELETE FROM table);
• 00:37:06 Редактирование объекта в таблице(UPDATE table);
• 00:39:03 Первичный ключ(PRIMARY KEY);
• 00:45:37 Композиция в БД;
• 00:50:38 "Иностранный" ключ(FOREIGN KEY);
• 00:57:26 Индексы в бд(INDEX);
• 00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
• 01:03:30 Слияние таблиц(INNER JOIN);
• 01:06:02 Слияние таблиц(LEFT JOIN);
• 01:06:53 Слияние таблиц(RIGHT JOIN);
• 01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
• 01:09:04 Алиас(table AS alias);
• 01:12:18 Select Distinct в SQL;
• 01:13:42 AND OR NOT в SQL;
• 01:16:18 ORDER BY и LIMIT в SQL;
• 01:17:35 MIN и MAX в SQL;
• 01:18:25 COUNT SUM AVG в SQL;
• 01:19:29 LIKE в SQL;
• 01:21:31 IN и BETWEEN в SQL;
• 01:22:50 GROUP BY в SQL;
• 01:25:17 EXISTS в SQL;
• 01:27:37 ANY и SOME в SQL;
• 01:29:00 INSERT INTO в SQL;
• 01:30:40 Отношения в базе данных;
• 01:32:11 Отношения один к одному;
• 01:33:09 Отношения один ко многим;
• 01:34:09 Отношения многие ко многим;
• 01:37:10 Отношения один к одному и один ко многим "через";
• 01:39:10 SQL инъекции.
#Курс #RU #SQL
🎶 Winamp.
• Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на любом ПК или ноутбуке. А еще там была (и есть) масса плагинов для визуализации музыки, причем плагинов очень хороших.
• Впервые о плеере WinAMP стало известно в 1997 году. Тогда разработчик по имени Джастин Франкель представил альфа-версию этого проигрывателя. Это была версия WinAMP 0.20a. Казалось бы, ну плеер и плеер — но нет, он получился настолько удачным, что всего спустя полтора года количество загрузок новинки составила несколько десятков млн. База пользователей насчитывала 15 млн человек.
• Надо сказать, что Франкель очень вовремя выпустил плеер — в то время музыки было уже много, а вот ПО, которое умеет не только воспроизводить музыку, но и систематизировать ее, а также показывать подробную информацию о воспроизводимых треках. Разработчик создал плеер, которым было удобно пользоваться ему самому, а его идея понравилась огромному количеству меломанов и просто обычных пользователей.
• Полное название WinAMP — Windows Advanced Multimedia Products, изначально он распространялся полностью бесплатно, а потом — по shareware-лицензии с ценой в $10. При этом желающих заплатить было немало, так что дела разработчика пошли в гору. И это при том, что даже полностью бесплатная версия предлагала пользователям те же функции, что были доступны и у платного WinAMP. В конце-концов компания (Франкель, видя успех плеера, решил создать организацию с разрабочтиками, менеджментом и т.п.) стала приносить создателю около $100 000 каждый месяц.
• Название компании, вероятно, знает почти каждый пользователь WinAMP — это Nullsoft, с логотипов в виде ламы. Сотрудников было всего несколько человек, но все горели своим делом, плюс каждый видел результат работы — сразу.
• Видя успех продукта, плеер решила выкупить компания AOL — стоимость покупки составила целых $100 млн, что даже сейчас — ну очень солидная сумма в рамках подобной сделки. А тогда это было практически беспрецедентное предложение. Никто в Nullsoft не смог отказаться от подобного предложения — это была реально куча денег. Но из-за определенных внутренних проблем в компании AOL, проект начал терять свою популярность и развиваться. Но это уже совсем другая история ))
• P.S. Если Вы решили вспомнить молодость и былые времена, обратите внимание на замечательный ресурс: http://www.mywinamp.com. Тут можно найти все необходимое для данного плеера и провести немало часов в поисках подходящего скина)))
#Разное
📶 TCP vs UDP.
• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором. Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.
• Держите полезную статью, в которой говориться о 7-ми отличиях между TCP и UDP, которые было бы неплохо знать: https://habr.com/ru/post/732794
#Сети
🔝 OWASP API Security Top 10 2023.
• API1:2023 - Broken Object Level Authorization;
• API2:2023 - Broken Authentication;
• API3:2023 - Broken Object Property Level Authorization;
• API4:2023 - Unrestricted Resource Consumption;
• API5:2023 - Broken Function Level Authorization;
• API6:2023 - Unrestricted Access to Sensitive Business Flows;
• API7:2023 - Server Side Request Forgery;
• API8:2023 - Security Misconfiguration;
• API9:2023 - Improper Inventory Management;
• API10:2023 - Unsafe Consumption of APIs.
➡ https://blog.devsecopsguides.com
#DevSecOps #Security #API