it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

👨‍💻 Введение в реверсинг с нуля, используя IDA PRO.

• Делюсь ссылкой на цикл статей по реверсу для начинающих. В оригинале этот материал опубликован на английском языке, но у нас есть перевод от известного Yashechka, который уже переводил множество литературы и курсов (например книгу "APT война с Виндой").

• Цикл статей опубликован тут: https://yutewiyof.gitbook.io

• И не забываем прожать свой царский лайк за перевод технической литературы, ведь это огромный труд и затраченное время 👍

#ИБ #RE

Читать полностью…

infosec

📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.

• Сразу хочу обозначить, что данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.

• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.

• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.

#Linux

Читать полностью…

infosec

☢️ Чернобыль.

• Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller.

• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чень Инхао. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.

• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

• После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.

Читать полностью…

infosec

erid: LjN8KCh5e

🚀 SolarHack 2023 приглашает технических специалистов на онлайн-хакатон. Вас ждет 2 кейса, 500 000 рублей и возможность создать инновационное решение будущего на онлайн-хакатоне от «Солар».

Над какими задачами предстоит работать:
1. Разработка системы, которая автоматизирует подготовку отчетности
2. Определение стороннего DNS-трафика и выявление его источника в ОС Linux

Для кого: участвовать можно индивидуально или в команде до 5 человек
• разработчики на Vue.js, Go (Golang), C++, C
• эксперты по информационной безопасности
• аналитики
• инженеры
• архитекторы ПО
• QA-специалисты

Когда: 8-17 декабря, онлайн

Что дает SolarHack 2023:
• Решите реальные задачи из кибербеза, добавите кейсы в резюме
• Знакомство со звездами сферы ИБ
• Поборитесь за 500 000 рублей
• Получите шанс работать в крупной компании 

👉 Регистрация до 7 декабря: https://cnrlink.com/slrhck23

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

infosec

🦈 Руководство по анализу трафика сети посредством Wireshark.

• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:

➡️ https://habr.com/ru/post/735866/

• Хочу напомнить, что данный про­дукт поль­зует­ся зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс-инженеров, системных адми­нис­тра­торов и, безус­ловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.

Читать полностью…

infosec

📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

#Сети

Читать полностью…

infosec

👨‍💻 Attacking Against DevOps Environment.

SCM AUTHENTICATION;
CI/CD service authentication;
Organization’s public repositories;
Configured webhooks;
Configured webhooks;
Direct PPE (d-PPE);
Indirect PPE (i-PPE);
Public PPE;
Public dependency confusion;
Public package** hijack (“repo-jacking”);
Typosquatting;
DevOps resources compromise;
Changes in repository;
Inject in Artifacts;
Modify images in registry;
Create service credentials;
Secrets in private repositories;
Commit/push to protected branches;
Certificates and identities from metadata services;
User Credentials;
Service Credentials;
Compromise build artifacts;
Registry injection;
Spread to deployment resources;
Service logs manipulation;
Compilation manipulation;
Reconfigure branch protections;
DDoS;
Cryptocurrency mining;
Local DoS;
Resource deletion;
Clone private repositories;
Pipeline logs;
Exfiltrate data from production resources.

➡️ https://blog.devsecopsguides.com

#DevOps

Читать полностью…

infosec

🔐 Active Directory Attacks Series.

• Держите полезный плейлист, в котором представлен разбор базовых атак на Active Directory:

Pass-the-Hash Attack Using Mimikatz;
Plaintext Password Extraction through Group Policy Preferences;
AdminSDHolder Modification;
Ntds.dit Password Extraction;
Performing Reconnaissance Using LDAP;
DCSync Attack Using Mimikatz Detection;
DCShadow Attack Using Mimikatz;
Password Spraying;
Kerberos Silver Ticket;
Kerberoasting;
Golden Ticket;
Pass-the-Cookie;
AD Attribute Takeover;
Lateral Movement.

#AD #Eng

Читать полностью…

infosec

👨‍💻 Глубокое погружение (на примере Linux).

• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?

• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:

Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.

Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.

Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.

Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.

Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.

Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.

➡️ Оригинал (источник).

#Разное #Linux

Читать полностью…

infosec

📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.

• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.

Источник.

#Сети

Читать полностью…

infosec

🖥 Windows 2.0 (1987).

• Помните я рассказывал про Windows 1.0, которая была выпущена в 1985 году? Так вот, следующей версией, как это не странно, была Windows 2.0 (1987). Её самое заметное отличие — теперь окна могли перекрывать друг друга (в Windows 1.0 было возможно только тайловое расположение «бок о бок»). Были также некоторые другие доработки GUI. И из-за этого компания получила судебный иск от Apple )))

• Дело в том, что в 1970-х в исследовательском центре Xerox PARC опередили время в разработке компьютерного GUI, но руководство Xerox не понимало, что эти идеи представляют большую ценность. Зато Стив Джобс, оказавшись там, понял, что видит будущее — и принялся реализовывать аналогичные идеи в Apple Lisa (1983) и Apple Macintosh (1984).

• В тот период у Microsoft и Apple были партнёрские отношения, так что у Microsoft была инсайдерская информация о разработках Apple. И из-за этого анонс Windows в ноябре 1983-го (всего за пару месяцев до выхода Macintosh) взбесил Джобса. По воспоминаниям участника команды Macintosh Энди Хертфельца, Джобс срочно вызвал Гейтса и наорал на него: «Я доверился тебе, а ты крадёшь у нас!» В ответ на что Гейтс заметил, что вообще-то Джобс сам позаимствовал идеи у Xerox, так что не ему обвинять в краже.

• Тогда, в 1983-м, конфликт дальше не зашёл. Но вот спустя четыре года визуальные изменения Windows 2.0 вывели его на новый виток. В Apple подали судебный иск, утверждая, что теперь общий стиль («look and feel») новой Windows слишком похож на GUI компьютеров Lisa и Macintosh, так что это уже нарушает авторские права. Судебные тяжбы, тянувшиеся шесть лет, завершились победой Microsoft.

• Посмотреть на визуальную составляющую ОС можно в этом ролике: https://youtu.be/AkuLOSjmyZc

#Разное

Читать полностью…

infosec

🧩 Множество полезных скриптов для Mikrotik.

Introduction;
Create a file;
Check if IP on the interface has changed;
Strip netmask;
Resolve host-name;
Write simple queue stats in multiple files;
Generate backup and send it by e-mail;
Check bandwidth and add limitations;
Block access to specific websites;
Parse file to add ppp secrets;
Detect new log entry;
Allow use of ntp.org pool service for NTP;
Other scripts.

#Mikrotik

Читать полностью…

infosec

📝 Kali Linux Commands Cheat Sheet и многое другое.

• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

#CheatSheet

Читать полностью…

infosec

• Небольшое отступление от тематики канала: на фото Вы можете наблюдать самую большую вертикальную картотеку в мире, которая расположена в одном из институтов Праги и была построена в 1937 году: площадь 370 кв. м., а высота шкафов - 3 метра.

• А знаете что самое интересное? Электрические подъёмные рабочие места (стул и стол), которые могли перемещаться влево и вправо, вверх и вниз по одному нажатию кнопки. А еще, данное решение сократило кол-во обслуживающего персонала с 400 до 20 человек. Вот такая необычная картотека того времени.

#Разное

Читать полностью…

infosec

💻 Подборка инструментов с открытым исходным кодом для резервного копирования.

Amanda — инструмент резервного копирования по модели клиент-сервер;
Backupninja — легкая, расширяемая мета-система резервного копирования;
BackupPC — высокопроизводительная система для резервного копирования на диск;
Bareos — форк инструмента резервного копирования Bacula;
Barman — менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL;
BorgBackup — форк дедуплицирующей программы резервного копирования Attic, написанной на Python;
Burp — программа резервного копирования и восстановления данных по сети;
DREBS — скрипт резервного копирования AWS EBS, поддерживающий стратегии;
Dar — что означает Disk ARchive, это надежная и многофункциональная программа архивирования и резервного копирования в стиле tar;
Duplicati — многочисленные бэкэнды, шифрование, web-ui и инструмент резервного копирования для нескольких ОС;
Duplicity — шифрованное резервное копирование с эффективной пропускной способностью, использующее алгоритм rsync;
Elkarbackup — решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом;
rclone — программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами;
Rdiff-backup — простое удаленное инкрементное резервное копирование всех ваших файлов;
Restic — безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования;
Rsnapshot — утилита для создания моментальных снимков файловой системы;
Shield — подключаемая архитектура для резервного копирования и восстановления систем баз данных;
Snebu — резервное копирование моментальных снимков с глобальной мультиклиентской дедупликацией и прозрачным сжатием;
UrBackup — ещё одна клиент-серверная система резервного копирования;
ZBackup — универсальный инструмент резервного копирования с дедупликацией.

#Софт

Читать полностью…

infosec

💸 Взламываем транспортные карты: чит на бесконечные деньги.

• Занимательная история о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему. Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.

➡️ https://habr.com/ru/post/772222/

• К слову, ребята выступали на DEFCON 31 и рассказывали о вышесказанном. Посмотреть можно тут: https://youtu.be/

• Дополнительно: Реверс-инжиниринг британских билетов на поезд.

#ИБ #RE

Читать полностью…

infosec

• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.

• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.

#Разное

Читать полностью…

infosec

🛡 Защита Mikrotik от внешних угроз.

• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

• Держите ссылку на очень полезный материал, который включает в себя следующие темы:

- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.

➡️ https://youtu.be/CX4LwUZDGc0

#Видео #RU #Mikrotik

Читать полностью…

infosec

🖥 Windows NT (1993).

• Как уже было сказано, с версиями 3.x к Windows пришла массовая популярность на ПК. Но вот серверам и рабочим станциям нужны не красивые обои и залипательные пасьянсы, там рынок диктовал свои потребности: например, поддержку разных архитектур процессора. И для этого рынка в Microsoft представили семейство Windows NT.

• Нумерацию версий NT начали не с 1.0, а сразу с 3.1, чтобы соответствовало тогдашней версии «основной» Windows. И из-за этого NT может показаться лишь небольшой доработкой «обычной» Windows. Но это была не доработка, а совершенно отдельное явление, уходящее корнями в систему OS/2.

• Пока стандартная Windows оставалась «надстройкой» над MS-DOS, NT была полноценной ОС со своим ядром. Также она сразу делалась с расчётом на то, чтобы при помощи HAL поддерживать самые разные процессоры. И ещё NT 3.1 была первой по-настоящему 32-битной версией Windows. И полной совместимости между двумя семействами Windows не было. В общем, тут был не просто «специализированный вариант», а параллельная разработка двух разных (но при этом взаимосвязанных) ОС.

• Тут напрашивается вопрос. Разрабатывать параллельно сразу две больших ОС, которые ещё и должны быть максимально совместимы — это сложно и дорого. Предположим, ограничения «обычной» Windows мешали использованию её на серверах. Но почему тогда было не дать обычным пользователям NT? Неужели в Microsoft не хотели упростить себе жизнь, ограничившись одной системой?

• Вообще говоря, хотели. Но в 1993-м были причины, мешавшие этому: например, системные требования NT для серверов и рабочих станций подходили, а вот для массового рынка тогда были слишком высокими.

• Поэтому весь XX век две системы продолжали развиваться параллельно, в NT-семействе появились Windows NT 4.0 (1996) и Windows 2000, о которых мы поговорим в других постах...

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994).

#Разное

Читать полностью…

infosec

👩‍💻 Взлом и защита Kubernetes.

• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.

• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.

• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.

https://goteleport.com/blog/how-to-hack-kubernetes/

#Eng #Kubernetes

Читать полностью…

infosec

Erid: LjN8Jsyk7
Кибербезопасность – тема непростая, но внимание к ней окупается, ведь компании, защищённые лучше конкурентов, не только меньше страдают от хакеров, но и зачастую показывают лучшие финансовые результаты. Эксперты «Лаборатории Касперского» точно знают, как уберечь ваш бизнес от киберугроз.

В своём канале «Порвали два трояна» они понятно и весело рассказывают о том, что важно знать прямо сейчас, чтобы избежать утечек ценных данных, правильно поставить задачу сисадминам или отбить кибератаку конкурентов.

Если вам интересна безопасность бизнеса, скорее подписывайтесь 👇
Реклама. Рекламодатель: АО Лаборатория Касперского

Читать полностью…

infosec

🖥 Windows 3.x (1990-1994).

• Я уже рассказывал о Windows 1.0 и о версии 2.0, настало время поговорить о Windows 3.х, которую выпустили в 1990 году. ОС стала настоящим хитом и разошлась тиражом более 10 миллионов копий.

• Небольшое уточнение — версия 3.0 была уже хороша, но реальную популярность принесли более поздние версии 3.1/3.11.

• Они были и красивее 2.x (доработанный GUI, поддержка TrueType, больше цветов), и функциональнее (появление реестра Windows, поддержка TCP/IP, новый файловый менеджер). А с точки зрения скучающих офисных сотрудников, наверное, главным нововведением стал убийца времени «Солитер». Его целью было не только развлекать, но и дальше приучать пользователей к мыши — например, тренироваться в перетаскивании.

• Технически всё это по-прежнему оставалось надстройкой над MS-DOS, но вот теперь эту надстройку восприняли всерьёз. Отчасти способствовала цена: в 1990 году недорогой ПК с Windows 3.0 можно было купить менее чем за 1000 долларов, а самый дешевый цветной Macintosh за 2400.

• По итогу маховик раскручивался: пользователей становилось всё больше, что стимулировало разработчиков писать программы под Windows, что в свою очередь стимулировало пользователей ещё активнее переходить на неё.

• Тем временем начиналась новая эра: компьютеры теперь были не только для текстов и таблиц, но и для мультимедиа; разрешение у пользователей подросло аж до 640x480. В Microsoft реагировали на это: в системе появились приложения Media Player и Sound Recorder, а в поставку «тройки» включили потрясающие обои CHESS.BMP.

• Посмотреть на визуальную составляющую Windows 3.x можно в этом ролике: https://youtu.be/AkuLOSjmyZc

#Разное

Читать полностью…

infosec

P.S. В продолжении поста выше, на хабре есть очень полезная серия материала от сотрудника Microsoft, который работал над ядром ОС Windows 10, XBox, Windows Phone и Microsoft Edge. Обязательно ознакомьтесь:

О работе ПК на примере Windows 10 и клавиатуры ч. 1;
О работе ПК на примере Windows 10 и клавиатуры ч. 2;
О работе ПК ч.3: От включения до полной загрузки Windows 10.

#Разное #Windows

Читать полностью…

infosec

▶️Приглашаем на вебинар! 

22 ноября в 11:00 по мск пройдет онлайн-вебинар.

В рамках вебинара спикеры расскажут и покажут, как настраивать продукты Гарда DBF и Гарда NDR c максимальной эффективностью.

❓Какие особенности существуют в настройках политик и что нужно знать, чтоб исключить ложные срабатывания?

По статистике ложные срабатывания на 40% уменьшают эффективность решений по информационной безопасности.

Задавайте вопросы спикерам. Участвуйте в дискуссии. Самые активные участники получат фирменый мерч! 

Присоединяйтесь

Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081. erid: LjN8KceHR

Читать полностью…

infosec

Доброе утро... 🫠

#Юмор #Понедельник

Читать полностью…

infosec

💻 Мини-курс по SQL. Базы данных курс для начинающих!

00:00:00 Введение;
00:02:43 Платные курсы и что изучать дальше;
00:04:55 Коротко об онлайн редакторе;
00:07:11 Что такое база данных;
00:08:10 Что такое CRUD;
00:10:05 Запрос на создание первой таблицы;
00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
00:17:26 Прописываем атрибуты(колонки) первой таблицы;
00:21:07 Создаем первую таблицу (CREATE TABLE);
00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
00:22:18 Запрос на удаление таблицы(DROP TABLE);
00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
00:36:08 Удаление объектов из таблицы(DELETE FROM table);
00:37:06 Редактирование объекта в таблице(UPDATE table);
00:39:03 Первичный ключ(PRIMARY KEY);
00:45:37 Композиция в БД;
00:50:38 "Иностранный" ключ(FOREIGN KEY);
00:57:26 Индексы в бд(INDEX);
00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
01:03:30 Слияние таблиц(INNER JOIN);
01:06:02 Слияние таблиц(LEFT JOIN);
01:06:53 Слияние таблиц(RIGHT JOIN);
01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
01:09:04 Алиас(table AS alias);
01:12:18 Select Distinct в SQL;
01:13:42 AND OR NOT в SQL;
01:16:18 ORDER BY и LIMIT в SQL;
01:17:35 MIN и MAX в SQL;
01:18:25 COUNT SUM AVG в SQL;
01:19:29 LIKE в SQL;
01:21:31 IN и BETWEEN в SQL;
01:22:50 GROUP BY в SQL;
01:25:17 EXISTS в SQL;
01:27:37 ANY и SOME в SQL;
01:29:00 INSERT INTO в SQL;
01:30:40 Отношения в базе данных;
01:32:11 Отношения один к одному;
01:33:09 Отношения один ко многим;
01:34:09 Отношения многие ко многим;
01:37:10 Отношения один к одному и один ко многим "через";
01:39:10 SQL инъекции.

#Курс #RU #SQL

Читать полностью…

infosec

🎶 Winamp.

• Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на любом ПК или ноутбуке. А еще там была (и есть) масса плагинов для визуализации музыки, причем плагинов очень хороших.

• Впервые о плеере WinAMP стало известно в 1997 году. Тогда разработчик по имени Джастин Франкель представил альфа-версию этого проигрывателя. Это была версия WinAMP 0.20a. Казалось бы, ну плеер и плеер — но нет, он получился настолько удачным, что всего спустя полтора года количество загрузок новинки составила несколько десятков млн. База пользователей насчитывала 15 млн человек.

• Надо сказать, что Франкель очень вовремя выпустил плеер — в то время музыки было уже много, а вот ПО, которое умеет не только воспроизводить музыку, но и систематизировать ее, а также показывать подробную информацию о воспроизводимых треках. Разработчик создал плеер, которым было удобно пользоваться ему самому, а его идея понравилась огромному количеству меломанов и просто обычных пользователей.

• Полное название WinAMP — Windows Advanced Multimedia Products, изначально он распространялся полностью бесплатно, а потом — по shareware-лицензии с ценой в $10. При этом желающих заплатить было немало, так что дела разработчика пошли в гору. И это при том, что даже полностью бесплатная версия предлагала пользователям те же функции, что были доступны и у платного WinAMP. В конце-концов компания (Франкель, видя успех плеера, решил создать организацию с разрабочтиками, менеджментом и т.п.) стала приносить создателю около $100 000 каждый месяц.

• Название компании, вероятно, знает почти каждый пользователь WinAMP — это Nullsoft, с логотипов в виде ламы. Сотрудников было всего несколько человек, но все горели своим делом, плюс каждый видел результат работы — сразу.

• Видя успех продукта, плеер решила выкупить компания AOL — стоимость покупки составила целых $100 млн, что даже сейчас — ну очень солидная сумма в рамках подобной сделки. А тогда это было практически беспрецедентное предложение. Никто в Nullsoft не смог отказаться от подобного предложения — это была реально куча денег. Но из-за определенных внутренних проблем в компании AOL, проект начал терять свою популярность и развиваться. Но это уже совсем другая история ))

• P.S. Если Вы решили вспомнить молодость и былые времена, обратите внимание на замечательный ресурс: http://www.mywinamp.com. Тут можно найти все необходимое для данного плеера и провести немало часов в поисках подходящего скина)))

#Разное

Читать полностью…

infosec

📶 TCP vs UDP.

• Есть причина, по которой TCP является наиболее часто используемым протоколом. Он надежен и гарантирует, что данные будут получены точно так же, как они были отправлены. Его проверенный на наличие ошибок поток информации может немного замедлить его работу, но в большинстве случаев задержка не является решающим фактором. Время, когда UDP сияет ярче, чем TCP, — это когда скорость имеет решающее значение, например, при потоковой передаче видео, VPN или онлайн-играх.

• Держите полезную статью, в которой говориться о 7-ми отличиях между TCP и UDP, которые было бы неплохо знать: https://habr.com/ru/post/732794

#Сети

Читать полностью…

infosec

🔝 OWASP API Security Top 10 2023.

API1:2023 - Broken Object Level Authorization;
API2:2023 - Broken Authentication;
API3:2023 - Broken Object Property Level Authorization;
API4:2023 - Unrestricted Resource Consumption;
API5:2023 - Broken Function Level Authorization;
API6:2023 - Unrestricted Access to Sensitive Business Flows;
API7:2023 - Server Side Request Forgery;
API8:2023 - Security Misconfiguration;
API9:2023 - Improper Inventory Management;
API10:2023 - Unsafe Consumption of APIs.

https://blog.devsecopsguides.com

#DevSecOps #Security #API

Читать полностью…

infosec

🦈 Wireshark 4.2.0 Release Notes.

• WireShark это анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.

• Несмотря на многолетнюю историю, о которой я сделаю отдельный пост, популярность программы не уменьшается. Она прирастает новыми модулями и находит все новые сферы применения.

• 15 ноября было опубликовано значительное обновление, с которым можно ознакомиться по ссылке: https://www.wireshark.org/news/20231115b.html

• Источник и описание релиза на русском языке: https://www.opennet.ru/

#Wireshark

Читать полностью…
Subscribe to a channel