it_secur | Unsorted

Telegram-канал it_secur - infosec

-

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

💿 Seagate ST-506 HDD на 5 Мбайт.

• Жесткий диск Seagate ST-506 (на фото), представленный в 1980 году, можно назвать одним из эпохальных событий индустрии. Инженеры Seagate еще в 1978 году начали разработку жесткого диска на базе знаменитого "винчестера", но в физических габаритах привода Shugart Associates "Minifloppy". Новый жесткий диск должен был удовлетворить потребности растущего рынка персональных компьютеров. Вместе с HDD появился одноименный интерфейс ST-506, а форм-фактор на долгое время стал стандартом индустрии.

• Интересен вопрос стоимости. За 5-Мбайт жесткий диск в 1980-м году пришлось бы отдать целых $1.500, что в современных долларах составляет $5.768, в рублях — 570 тысяч.

• Жесткий диск Seagate ST-506 подключался к плате контроллера через интерфейс Shugart Associates SA1000, который, в свою очередь, был унаследован от интерфейса дисковода. Жесткий диск подсоединялся к контроллеру двумя шлейфами, а именно 34-контактным кабелем управления и 20-контактным кабелем передачи данных. Для передачи информации использовалось кодирование MFM, как и для записи на диск, поэтому данный интерфейс часто называли MFM. Кабель управления поддерживал подключение до четырех жестких дисков, но к каждому подводился свой кабель данных от платы контроллера. Впрочем, большинство контроллеров поддерживали только два жестких диска. Питание HDD осуществлялось с помощью 4-контактного штекера Molex, который используется в системах и сегодня.

• В том же году Tandon представила конкурента в формате 5,25". В 1981 году еще десять производителей выпустили свои жесткие диски, в том числе Texas Instruments и Honeywell Bull по лицензии Seagate.

#Разное

Читать полностью…

infosec

👨‍💻 О UEFI.

• Статья сфокусирована на объяснении понятий и принципов, а также важных и интересных возможностях UEFI.

О UEFI;
BIOS;
(U)EFI;
Совместимость;
ESP раздел;
MBR и GPT;
Что нужно для того что бы ОС грузилась через BIOS?
Что нужно для установки ОС, что бы она грузилась через UEFI?
Менеджер загрузки UEFI;
Secure Boot;
Ключи системы Secure Boot;
Собственные ключи;
Как Ubuntu загружается в режиме Secure Boot;
Другие интересные возможности UEFI;
UEFI Shell;
Загрузка ядра Linux непосредственно из UEFI;
Полезные утилиты для UEFI;
:) Патч Бармина живе всех живых;
Ссылки.

#UEFI #RU

Читать полностью…

infosec

Так выглядит 4,5 мегабайта данных, собранных в стопки из 62500 перфокарт. На одну перфокарту можно записать только 80 символов.

А теперь представьте, сколько перфокарт нужно для записи 1 гигабайта данных? Если рассчитать вес полученного кол-ва, то он составит всего 22 тонны.

#Разное

Читать полностью…

infosec

👩‍💻 Windows PowerShell 5. Часть 2.

• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Расширенные возможности выражения switch;
Командлет ForEach-Object;
Командлет Where-Object;
Основы функций;
Параметры функций;
Настройка параметров функций;
Переключатели функций;
Получение значений из функций;
Использование функций в конвейере;
Определение функций в сессии;
Область действия переменных в функциях;
Скрипты;
Передача аргументов скриптам;
Выход из скриптов;
Область действия переменных в скриптах;
Управление скриптами;
Продвинутые функции и скрипты;
Атрибут CmdletBinding в функциях и скриптах;
Атрибут OutputType в функциях и скриптах;
Атрибуты параметров в функциях и скриптах;
Псевдонимы параметров в функциях и скриптах;
Проверка параметров в функциях и скриптах;
Динамические параметры в функциях и скриптах;
Значение параметров по умолчанию;
Документирование функций и скриптов;
Основы модулей;
Работа с модулями;
Создание модулей скриптов.

#Курс #RU #Windows #PowerShell

Читать полностью…

infosec

👩‍💻 Windows PowerShell 5. Часть 1.

• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.

Введение в Windows PowerShell 5;
Инструменты Windows PowerShell 5;
Команды и командлеты;
Получение справки;
Основы синтаксиса;
Кавычки, экранирование и комментарии;
Дополнительные сведения о синтаксисе;
Конвейерная обработка;
Форматирование вывода;
Типы данных;
Строки;
Числа;
Словари и хеш-таблицы;
Массивы и последовательности;
Литеральные типы;
Конвертация типов;
Арифметические операторы;
Операторы присваивания;
Операторы сравнения;
Операторы сравнения и коллекции;
Операторы сравнения шаблона;
Регулярные выражения;
Операторы управления текстом;
Логические и побитовые операторы;
Методы Where() и ForEach();
Операторы для работы с типами;
Унарные операторы;
Операторы группировки и подвыражения;
Операторы массивов;
Многомерные массивы;
Операторы вызова свойств;
Операторы вызова методов;
Оператор форматирования;
Операторы перенаправления;
Переменные;
Синтаксис имен переменных;
Командлеты для работы c переменными;
Сплаттинг переменных;
Условное выражение (if);
Циклы while и do;
Цикл for;
Цикл foreach;
Выражения break и continue;
Выражение switch;
Сложные сравнения внутри switch.

#Курс #RU #Windows #PowerShell

Читать полностью…

infosec

🖥 Курс Cisco CCNA.

CCNA ITN 1.2 Компоненты сети;
CCNA ITN 1.3 Представление и топологии сетей;
CCNA ITN 1.4 Основные типы сетей;
CCNA ITN 1.5.1 Интернет подключения;
CCNA ITN 1.5.2 Установка Cisco Packet Tracer;
CCNA ITN 1.6 Надежные сети;
CCNA ITN 1.8 Сетевая безопасность;
CCNA ITN 1.9 Специалист в сфере ИТ;
CCNA ITN 2.0 Базовая конфигурация коммутатора и оконечного устройства;
CCNA ITN 2.1 Доступ к Cisco IOS;
CCNA ITN 2.2 Навигация по IOS;
CCNA ITN 2.3 Структура команд;
CCNA ITN 2.4 Базовая настройка устройств;
CCNA ITN 2.5 Сохранение конфигураций;
CCNA ITN 2.6 Адреса и порты;
CCNA ITN 3 0 Протоколы и модели;
CCNA ITN 3.1 Правила;
CCNA ITN 3.2 Протоколы;
CCNA ITN 3.3 Наборы протоколов;
CCNA ITN 3.4 Организации по стандартизации;
CCNA ITN 3.5 Эталонные модели OSI TCP IP;
CCNA ITN 3.6 Инкапсуляция данных;
CCNA ITN 3.7 Доступ к данным;
CCNA ITN 4.1 - Назначение физического уровня;
CCNA ITN 4.2 - Характеристики физического уровня;
CCNA ITN 4.3 Медные кабели;
CCNA ITN 4.4 Кабели UTP;
CCNA ITN 4.5 Оптоволоконные кабели;
CCNA ITN 4.6 Беспроводная среда передачи данных;
CCNA ITN 5.1 Двоичная система счисления;
CCNA ITN 5.2 Шестнадцатеричная система счисления;
CCNA ITN 6.0 Канальный уровень;
CCNA ITN 7.1 Кадр Ethernet;
CCNA ITN 7.2 Mac-адрес Ethernet;
CCNA ITN 7.3 Таблица MAC-адресов;
CCNA ITN 7.4 Способы пересылки на коммутаторах;
CCNA ITN 8.1 Сетевой уровень Характеристики сетевого уровня;
CCNA ITN 8.2 - 8.3 Сетевой уровень. Пакет ipv4 и ipv6.

#Сети #Cisco #Курс

Читать полностью…

infosec

📚 SQL Injection Strategies.

• Дата выхода: 2020.
• Рейтинг: (5 out of 5)

VT.

What you will learn:
Focus on how to defend against SQL injection attacks;
Understand web application security;
Get up and running with a variety of SQL injection concepts;
Become well-versed with different SQL injection scenarios;
Discover SQL injection manual attack techniques;
Delve into SQL injection automated techniques.

🧩 Софт для чтения.

#SQL #hack #eng

Читать полностью…

infosec

👋 Рубрика: Вакансии от Infosec.

• Компания OTUS открывает дополнительные места для поиска новых преподавателей онлайн-курсов:

- Реагирование на инциденты ИБ;
- Информационная безопасность. Professional;
- Инфраструктура открытых ключей PKI;
- Криптографическая защита информации.

В чем преимущество? Работать можно полностью удаленно. Вы сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время. Ставка за 1 вебинар (полтора часа) – от 3000 до 6000 руб.

• Вот основные обязанности:
- проводить онлайн вебинары и работать с аудиторией;
- предоставлять обратную связь студентам.

• Дополнительные плюшки:
- проходить курсы OTUS со скидкой;
- набирать себе команду из лучших студентов;
- совмещать с текущей фулл-тайм загрузкой.

Если заинтересовались, то откликнуться можно сюда.

P.S. В команде уже есть 600+ экспертов с уникальными компетенциями из различных компаний, которые учатся друг у друга, советуются, помогают, делятся опытом, обсуждают новости как в преподавании, так и по проектам.

#Вакансия #Разное

Читать полностью…

infosec

📚 Практический хакинг интернета вещей.

• Дата выхода: 2022.
• Рейтинг: (5 out of 5)

VT.

• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.

🧩 Софт для чтения.

#IoT #ИБ #RU

Читать полностью…

infosec

⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.

• История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:

• На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.

• Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.

• Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.

• Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.

• Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....

Читать полностью…

infosec

📚 Безопасность веб-приложений.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.

🧩 Софт для чтения.

#RU #Web #security

Читать полностью…

infosec

👨‍💻 Авито ищет Application Security Engineer. Вакансию точно стоит посмотреть тем, кто свободно ориентируется в типах уязвимостей приложений и подходах к их устранению. Плюс важен опыт работы с intercepting proxies, DAST и SAST.

Что нужно будет делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Внедрять новые процессы S-SDLC;
• Развивать программу bugbounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.

А вот что предлагают:
• Прозрачная система премий, достойная зп;
• Забота о здоровье: с первого дня ДМС со стоматологией, в офисе принимают терапевт и массажист;
• Компенсация питания;
• Развитие полезных навыков: на курсах для сотрудников можно прокачать искусство переговоров или выучить английский;
• Гибридный график работы (гибкое сочетание работы в офисе и удалёнки);
• Замечательный офис в двух минутах от «Белорусской»: панорамный вид на центр города, места для уединённой работы и зоны отдыха.

➡️ Откликнуться можно по ссылке.

#Вакансия #Разное

Читать полностью…

infosec

📚 Black Hat Python.

• Дата выхода: 2022 год.
• Рейтинг: (5 out of 5)

VT.

• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.

🧩 Софт для чтения.

#RU #python #Пентест

Читать полностью…

infosec

📚 Секреты безопасности и анонимности в Интернете.

• Дата выхода: 2021 год.
• Рейтинг: (5 out of 5)

VT.

• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.

🧩 Софт для чтения.

#RU #security

Читать полностью…

infosec

👩‍💻 Работа с файловой системой Linux.

00:00 - Вступление;
01:30 - Структура файлов;
03:30 - Терминал;
03:40 - pwd;
04:50 - cd;
07:30 - ls;
09:31 - clear;
11:05 - mkdir;
12:06 - touch;
12:47 - man;
13:58 - nano;
14:02 - vi/vim;
15:41 - cat;
16:18 - less;
16:40 - more;
16:54 - head;
17:28 - tail;
17:46 - echo;
18:36 - rm;
19:36 - mv;
20:56 - cp;
23:30 - sudo;
24:24 - stat;
24:50 - Запуск исполняемых файлов;
25:30 - Текущий каталог(.);
26:10 - Заключение.

#Linux

Читать полностью…

infosec

📚 Переведено на RU: Hash Crack. v3.

• На форуме XSS.IS (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык.

• Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍

VT.

➡️ https://xss.is/threads/82201/

👤 Автор: @handersen

#RU #Hack

Читать полностью…

infosec

💉 SQL Injection Master - самый полный курс по SQL инъекциям

Старт: 9 октября
Продолжительность: 3 месяца

На курсе подробно разберём эксплуатацию SQL-инъекций, одного из наиболее распространенных и опасных видов атак на веб-приложения. Вы узнаете не только о том, как обнаруживать и эксплуатировать SQL-инъекции, но и как защитить свои веб-приложения от подобных атак.

Курс будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам.

🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения

У данного курса нет аналогов в СНГ и англоязычном пространстве.

🏆 Выдаём УПК/сертификат при успешной сдаче экзамена. Возможна оплата в рассрочку

📌 Узнать подробнее о курсе

Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KYfPo

Читать полностью…

infosec

📚 Хакинг на примерах. 2-е издание.

• Дата выхода: 2023.
• Рейтинг: (5 out of 5)

VT.

• Будут рассмотрены самые популярные инструменты хакеров: Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.

🧩 Софт для чтения.

#Hack #RU

Читать полностью…

infosec

🌍 WAP: первые игры через Интернет.

• В самом конце 1990-х мобильные устройства получили первый, слабый и кривой, но всё же канал выхода в сеть. Протокол WAP позволял запускать на устройствах игры из внешней сети — лишь бы они были размещены в соответствующих внешних библиотеках. Эта схема имела массу подводных камней. Связь была очень медленной, однако без неё играть в WAP-игры было невозможно: тогдашние телефоны имели слишком мало памяти, и сама игра протекала на внешнем сервере. Поэтому игрушки могли быть только весьма упрощёнными и неспешными.

Activision и Ubisoft попытались зайти на рынок, казавшийся перспективным, — но на Западе эпоха WAP-игр окончилась, едва начавшись. Аудитория не слишком оценила возможности нового формата, зато прониклась неудобствами. Ну а разработчики игр погрязли в разборках с создателями мобильных платформ по поводу того, как делить и без того небольшой рынок. Не спасла даже возможность мультиплеера, содержавшаяся в части игр под WAP. Лишь в одной стране WAP-игры получили огромную популярность: в Японии.

• Дело в том, что развитие японских мобильных сетей и цифровых устройств пошло не совсем типичным для Запада и остального мира путём, довольно странным и местами спорным. Японские компании развили WAP в свой, более совершенный формат i-mode от крупнейшего национального оператора NTT DoCoMo. В 1999 году с поддерживавшего i-mode телефона Fujitsu F501i HYPER в стране началась эпоха мобильного интернета — и многие разработчики игр буквально бросились делать игры для телефонов. Это наложилось на вкусы местного сообщества геймеров: формат позволял играть во всевозможные квесты и ролевые игры в японском стиле.

• Ну а в 2001-2 годах в мире мобильных игр случилась подлинная революция: появилась Java 2 Micro Edition (J2ME) и началось массовое распространение цветных экранов, а память устройств стала позволять размещать куда более серьёзные объёмы данных.

#Разное

Читать полностью…

infosec

👺Все самое полезное для пентестера, баг-хантера и безопасника в одном месте

Хотите зарабатывать на Bug Bounty, прокачиваться в пентесте и получать только свежую информацию из мира инфосека? Подписывайтесь на «Библиотеку хакера» — канал, в котором нет никакой воды, только хардкорная польза для специалистов в инфобезе.

Топ свежих постов:
📰Главные новости в мире инфобеза
🗺Дорожная карта для пентестеров
🧑‍💻Серия статей с обучением тестирования безопасности веб-приложений
🔐Пишем однострочник для генерации пароля
🛠Подборка инструментов для поиска SQL-инъекций

👉Подписаться👈

Читать полностью…

infosec

👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.

➡️ https://learn.microsoft.com/

#PowerShell

Читать полностью…

infosec

👩‍💻 Курс Системного Администратора Linux для новичков.

• Курс предназначен для людей без опыта с Линукс. Информация подается детально, с объяснением всех технических нюансов.

Вступление в курс по Системному Администрированию Линукс;
Как установить Линукс/Linux;
Базовые навыки и знакомство с консолью Линукс;
Краткий обзор стандартных директорий Линукс;
Базовые команды Линукс;
Базовые команды Линукс, часть 2, текстовый редактор vi;
Настройка ssh соединения к серверу, понятие айпи адреса;
Пользователи и группы в Линукс;
Права доступа в Линукс;
Расширенные права доступа - SUID, SGID, Sticky bit;
Работа с ACL;
Установка и управление пакетами в CentOS;
Стандартные потоки ввода/вывода в Linux;
Установка веб-сервера Apache;
Стадии инициализации системы в Linux.

#Linux

Читать полностью…

infosec

Доброе утро... С долгожданной пятницей. Пусть она пройдет легко и непринужденно ))

Читать полностью…

infosec

⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.

• Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.

• Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.

• Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.

• Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.

На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.

• Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.

• Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.

• Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!

• Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.

• Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.

• Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.

• Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.

• В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.

#Разное

Читать полностью…

infosec

🖥 Packard Bell Corner Computer (1995).

• Выпущенный в 1995 году угловой компьютер Packard Bell полностью оправдывает свое название. Это ПК, который должен стоять в углу!

• ПК, оснащенный процессором Pentium, 64 МБ ОЗУ, дисководами для гибких дисков и компакт-дисков в каждом углу, является типичным для середины 90-х. Устройство при этом не самое дешевое, базовая версия на момент выпуска стоила более 2000 долларов.

• Тем не менее, дизайн, а не внутренности, главный аргумент в пользу его покупки, поскольку Packard Bell заявила, что это «первый десктоп, разработанный для того, чтобы поместиться в углу». Отличная идея, которую Packard Bell реализовал довольно плохо.

• Неудивительно, что, чтобы все шнуры не торчали из передней части устройства, все слоты были вынесены на заднюю часть компьютера. Это означало, что не было возможности аккуратно разместить его в углу стола, как планировали дизайнеры. Если только этот стол не стоит посреди комнаты и рядом нет стен.

#Разное

Читать полностью…

infosec

💻 Дисковая и файловая подсистемы.

Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management);
Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM;
Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов;
Файловые системы в Linux: Квотирование в XFS;
Хранение файлов в Linux: Индексные дескрипторы (inodes);
Хранение файлов в Linux: Жесткие ссылки (hard links);
Резервное сохранение в Linux: Использование утилит копирования;
Резервное сохранение в Linux: Возможности жестких ссылок.

#Linux

Читать полностью…

infosec

🍎 Apple II. Спустя 46 лет.

10 июня 1977 года в розничную продажу поступил, пожалуй, самый легендарный компьютер XX века: Apple II (на фото). В различных модификациях эта машина выпускалась вплоть до начала девяностых, поставив тем самым своеобразный рекорд долгожительства.

• Apple II стал первым серийным персональным компьютером корпорации из Купертино. Отгрузки в торговые сети Apple начала еще 5 июня, а спустя 5 дней стартовали розничные продажи, сходу доказавшие, что разработчики не просчитались, и машина действительно получилась удачной. Создавал ее Стив Возняк, в то время как Стив Джобс придумал дизайн пластикового корпуса компьютера. Самая первая модификация Apple II работала на базе 8-битного процессора MOS Technology 6502 с тактовой частотой 1 МГц и была оснащена 4 Кбайтами ОЗУ, расширяемыми до 48 Кбайт. Эти характеристики в 1977 году не считались чем-то выдающимся, в то время как видеоподсистема Apple II действительно был перспективной.

• Помимо монохромного текстового режима, позволявшего отображать 24 строки по 40 символов, видеоконтроллер поддерживал демонстрацию черно-белой графики с разрешением 280×192 пикселя, цветной графики низкого разрешения 40х48 блоков с палитрой в 16 цветов, а также цветной — с разрешением 140×192 пикселя и четырехцветной палитрой. Возможность отображать на дисплее цвет была важной характеристикой компьютера, и чтобы подчеркнуть это, компания Apple даже сменила свой логотип, раскрасив «наливное яблочко» полосами шести разных оттенков.

• В 1980 году в журнале Byte было опубликовано описание несложной модификации компьютера, после которой количество поддерживаемых Apple II цветов в режиме 140×192 действительно увеличивалось до шести. Стоила персоналка недешево: 1298 долларов в версии с 4 Кбайтами ОЗУ, и 2638 долларов за модификацию с 48 Кбайтами. Всего на рынке присутствовало несколько модификаций Apple II, оснащенных разными объемами оперативки: 4, 8, 12, 16, 20, 24, 32, 36 или 48 Кбайт.

• В качестве накопителя в Apple II можно было использовать до двух внешних 5-дюймовых дисководов Disk II, разработанных Apple специально для этого компьютера. Емкость одной дискеты составляла 140 Кбайт, однако в целях повышения прочности и износостойкости производители наносили магнитный слой сразу на обе стороны гибкого пластикового диска.

• С историей Apple II связана и первая «отзывная компания» в мире IT. Будучи не столько технарём, сколько талантливым маркетологом со склонностью к дизайну, Стив Джобс не предусмотрел в разработанном им компьютерном корпусе вентиляционных отверстий. Из-за этого в процессе работы Apple II очень сильно перегревался, что вызывало изменение геометрии печатных плат и приводило к сбоям. Спустя три месяца после начала продаж Apple стала выпускать корпуса с вентиляцией, а все покупатели первой версии компьютера получили возможность заменить корпус бесплатно.

#Разное

Читать полностью…

infosec

• Типы памяти SIMM, DIMM, DDR, DDR2, DDR3.

• Т
ипы оперативной памяти которые применялись и применяются в персональных компьютерах.

➡️ https://www.cyberforum.ru/memory/thread184545.html

#Разное

Читать полностью…

infosec

📖 IASIS ia-7301 (1976).

• Одним из наиболее значительных изменений в компьютерной индустрии является уменьшение количества попыток скрещивания книг и машин.

• Однако в конце 70-х это было не так. Таким образом, в 1976 году появился IASIS ia-7301, или, как его называли, «компьютер в книге».

• ia-7301 представлял собой учебный компьютер, оснащенный микропроцессором Intel 8080, 1 Кб ПЗУ и столько же ОЗУ, а программы сохранялись через магнитофон.

• Однако самое интересное, что IASIS предоставила устройство с 250 страницами курса программирования. Компьютер был встроен в книгу.

#Разное

Читать полностью…

infosec

Одноклассники удвоили выплаты за обнаружение server-side-уязвимостей

Максимальное вознаграждение в это время составит 2 400 000 рублей. А еще соцсеть добавила в скоуп apptracer.ru и api-hprof.odkl.ru.

Узнать больше: bi.zone, standoff365, bugbounty.ru.

Читать полностью…
Subscribe to a channel