Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
💿 Seagate ST-506 HDD на 5 Мбайт.
• Жесткий диск Seagate ST-506 (на фото), представленный в 1980 году, можно назвать одним из эпохальных событий индустрии. Инженеры Seagate еще в 1978 году начали разработку жесткого диска на базе знаменитого "винчестера", но в физических габаритах привода Shugart Associates "Minifloppy". Новый жесткий диск должен был удовлетворить потребности растущего рынка персональных компьютеров. Вместе с HDD появился одноименный интерфейс ST-506, а форм-фактор на долгое время стал стандартом индустрии.
• Интересен вопрос стоимости. За 5-Мбайт жесткий диск в 1980-м году пришлось бы отдать целых $1.500, что в современных долларах составляет $5.768, в рублях — 570 тысяч.
• Жесткий диск Seagate ST-506 подключался к плате контроллера через интерфейс Shugart Associates SA1000, который, в свою очередь, был унаследован от интерфейса дисковода. Жесткий диск подсоединялся к контроллеру двумя шлейфами, а именно 34-контактным кабелем управления и 20-контактным кабелем передачи данных. Для передачи информации использовалось кодирование MFM, как и для записи на диск, поэтому данный интерфейс часто называли MFM. Кабель управления поддерживал подключение до четырех жестких дисков, но к каждому подводился свой кабель данных от платы контроллера. Впрочем, большинство контроллеров поддерживали только два жестких диска. Питание HDD осуществлялось с помощью 4-контактного штекера Molex, который используется в системах и сегодня.
• В том же году Tandon представила конкурента в формате 5,25". В 1981 году еще десять производителей выпустили свои жесткие диски, в том числе Texas Instruments и Honeywell Bull по лицензии Seagate.
#Разное
👨💻 О UEFI.
• Статья сфокусирована на объяснении понятий и принципов, а также важных и интересных возможностях UEFI.
• О UEFI;
• BIOS;
• (U)EFI;
• Совместимость;
• ESP раздел;
• MBR и GPT;
• Что нужно для того что бы ОС грузилась через BIOS?
• Что нужно для установки ОС, что бы она грузилась через UEFI?
• Менеджер загрузки UEFI;
• Secure Boot;
• Ключи системы Secure Boot;
• Собственные ключи;
• Как Ubuntu загружается в режиме Secure Boot;
• Другие интересные возможности UEFI;
• UEFI Shell;
• Загрузка ядра Linux непосредственно из UEFI;
• Полезные утилиты для UEFI;
• :) Патч Бармина живе всех живых;
• Ссылки.
#UEFI #RU
Так выглядит 4,5 мегабайта данных, собранных в стопки из 62500 перфокарт. На одну перфокарту можно записать только 80 символов.
А теперь представьте, сколько перфокарт нужно для записи 1 гигабайта данных? Если рассчитать вес полученного кол-ва, то он составит всего 22 тонны.
#Разное
👩💻 Windows PowerShell 5. Часть 2.
• Вторая часть мини-курса, которая описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Расширенные возможности выражения switch;
• Командлет ForEach-Object;
• Командлет Where-Object;
• Основы функций;
• Параметры функций;
• Настройка параметров функций;
• Переключатели функций;
• Получение значений из функций;
• Использование функций в конвейере;
• Определение функций в сессии;
• Область действия переменных в функциях;
• Скрипты;
• Передача аргументов скриптам;
• Выход из скриптов;
• Область действия переменных в скриптах;
• Управление скриптами;
• Продвинутые функции и скрипты;
• Атрибут CmdletBinding в функциях и скриптах;
• Атрибут OutputType в функциях и скриптах;
• Атрибуты параметров в функциях и скриптах;
• Псевдонимы параметров в функциях и скриптах;
• Проверка параметров в функциях и скриптах;
• Динамические параметры в функциях и скриптах;
• Значение параметров по умолчанию;
• Документирование функций и скриптов;
• Основы модулей;
• Работа с модулями;
• Создание модулей скриптов.
#Курс #RU #Windows #PowerShell
👩💻 Windows PowerShell 5. Часть 1.
• Мини-курс описывает и демонстрирует основы работы с оболочкой Windows PowerShell, на примере ее 5-ой версии в Windows 10.
• Введение в Windows PowerShell 5;
• Инструменты Windows PowerShell 5;
• Команды и командлеты;
• Получение справки;
• Основы синтаксиса;
• Кавычки, экранирование и комментарии;
• Дополнительные сведения о синтаксисе;
• Конвейерная обработка;
• Форматирование вывода;
• Типы данных;
• Строки;
• Числа;
• Словари и хеш-таблицы;
• Массивы и последовательности;
• Литеральные типы;
• Конвертация типов;
• Арифметические операторы;
• Операторы присваивания;
• Операторы сравнения;
• Операторы сравнения и коллекции;
• Операторы сравнения шаблона;
• Регулярные выражения;
• Операторы управления текстом;
• Логические и побитовые операторы;
• Методы Where() и ForEach();
• Операторы для работы с типами;
• Унарные операторы;
• Операторы группировки и подвыражения;
• Операторы массивов;
• Многомерные массивы;
• Операторы вызова свойств;
• Операторы вызова методов;
• Оператор форматирования;
• Операторы перенаправления;
• Переменные;
• Синтаксис имен переменных;
• Командлеты для работы c переменными;
• Сплаттинг переменных;
• Условное выражение (if);
• Циклы while и do;
• Цикл for;
• Цикл foreach;
• Выражения break и continue;
• Выражение switch;
• Сложные сравнения внутри switch.
#Курс #RU #Windows #PowerShell
🖥 Курс Cisco CCNA.
• CCNA ITN 1.2 Компоненты сети;
• CCNA ITN 1.3 Представление и топологии сетей;
• CCNA ITN 1.4 Основные типы сетей;
• CCNA ITN 1.5.1 Интернет подключения;
• CCNA ITN 1.5.2 Установка Cisco Packet Tracer;
• CCNA ITN 1.6 Надежные сети;
• CCNA ITN 1.8 Сетевая безопасность;
• CCNA ITN 1.9 Специалист в сфере ИТ;
• CCNA ITN 2.0 Базовая конфигурация коммутатора и оконечного устройства;
• CCNA ITN 2.1 Доступ к Cisco IOS;
• CCNA ITN 2.2 Навигация по IOS;
• CCNA ITN 2.3 Структура команд;
• CCNA ITN 2.4 Базовая настройка устройств;
• CCNA ITN 2.5 Сохранение конфигураций;
• CCNA ITN 2.6 Адреса и порты;
• CCNA ITN 3 0 Протоколы и модели;
• CCNA ITN 3.1 Правила;
• CCNA ITN 3.2 Протоколы;
• CCNA ITN 3.3 Наборы протоколов;
• CCNA ITN 3.4 Организации по стандартизации;
• CCNA ITN 3.5 Эталонные модели OSI TCP IP;
• CCNA ITN 3.6 Инкапсуляция данных;
• CCNA ITN 3.7 Доступ к данным;
• CCNA ITN 4.1 - Назначение физического уровня;
• CCNA ITN 4.2 - Характеристики физического уровня;
• CCNA ITN 4.3 Медные кабели;
• CCNA ITN 4.4 Кабели UTP;
• CCNA ITN 4.5 Оптоволоконные кабели;
• CCNA ITN 4.6 Беспроводная среда передачи данных;
• CCNA ITN 5.1 Двоичная система счисления;
• CCNA ITN 5.2 Шестнадцатеричная система счисления;
• CCNA ITN 6.0 Канальный уровень;
• CCNA ITN 7.1 Кадр Ethernet;
• CCNA ITN 7.2 Mac-адрес Ethernet;
• CCNA ITN 7.3 Таблица MAC-адресов;
• CCNA ITN 7.4 Способы пересылки на коммутаторах;
• CCNA ITN 8.1 Сетевой уровень Характеристики сетевого уровня;
• CCNA ITN 8.2 - 8.3 Сетевой уровень. Пакет ipv4 и ipv6.
#Сети #Cisco #Курс
📚 SQL Injection Strategies.
• Дата выхода: 2020.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
What you will learn:
• Focus on how to defend against SQL injection attacks;
• Understand web application security;
• Get up and running with a variety of SQL injection concepts;
• Become well-versed with different SQL injection scenarios;
• Discover SQL injection manual attack techniques;
• Delve into SQL injection automated techniques.
🧩 Софт для чтения.
#SQL #hack #eng
👋 Рубрика: Вакансии от Infosec.
• Компания OTUS открывает дополнительные места для поиска новых преподавателей онлайн-курсов:
- Реагирование на инциденты ИБ;
- Информационная безопасность. Professional;
- Инфраструктура открытых ключей PKI;
- Криптографическая защита информации.
• В чем преимущество? Работать можно полностью удаленно. Вы сами определяете нагрузку и выбираете, на какие темы преподавать. Занятия проходят в вечернее время. Ставка за 1 вебинар (полтора часа) – от 3000 до 6000 руб.
• Вот основные обязанности:
- проводить онлайн вебинары и работать с аудиторией;
- предоставлять обратную связь студентам.
• Дополнительные плюшки:
- проходить курсы OTUS со скидкой;
- набирать себе команду из лучших студентов;
- совмещать с текущей фулл-тайм загрузкой.
➡ Если заинтересовались, то откликнуться можно сюда.
P.S. В команде уже есть 600+ экспертов с уникальными компетенциями из различных компаний, которые учатся друг у друга, советуются, помогают, делятся опытом, обсуждают новости как в преподавании, так и по проектам.
#Вакансия #Разное
📚 Практический хакинг интернета вещей.
• Дата выхода: 2022.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Из этой книги вы узнаете, как тестировать системы, устройства и протоколы интернета вещей (IoT) на безопасность и предотвращать атаки злоумышленников. Вы научитесь моделировать угрозы, испытаете на практике различные методы проверки безопасности, откроете для себя искусство пассивной разведки и оцените уровень защиты своей IoT-системы.
🧩 Софт для чтения.
#IoT #ИБ #RU
⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 1.
• История двух пентестеров (Гари и Джастина) о том, чем для них обернулся однажды аудит безопасности. Пентестеры взломали вход в помещене и ИТ-инфраструктуру суда, а всего несколько часов спустя оказались там же, но как подсудимые:
• На новый проект отводилась неделя, у пентестеров был почти полный карт-бланш – им можно было делать что угодно: использовать отмычки, вламываться через черный ход, копаться в мусорных контейнерах, подключать флешки. Единственное, что им было запрещено, – это отключать систему сигнализации.
• Обязательства тестеров были прописаны на 28 страницах. Страховкой на случай ареста служил список людей – сотрудников судебной системы штата Айова, которые были посвящены в процесс и могли доказать, что пентестеры не были преступниками.
• Первый день недельного проекта прошел без происшествий. Пентестеры проникли в здание ночью, сфотографировали найденные признаки проблем с безопасностью. На столе заказчика оставили свою визитку – как доказательство, что они проникли внутрь, сообщили ему обо всех своих находках.
• Следующий заход был во вторник, и на эту ночь был назначен взлом дверей на этажи, где проходили заседания суда. Первая дверь поддалась легко, со второй возникли проблемы – у нее обнаружился скрытый защитный механизм, который пентестеры не увидели. У них на пути также оказалась комната с мониторами со всех камер безопасности, куда они смогли попасть. По камерам они увидели, что коридоры обходит сотрудник службы безопасности. Чтобы не попасться на глаза, пентестеры воспользовались укрытием в «слепых зонах», а после продолжили испытания. Но ненадолго – прозвучала сигнализация. Оказалось, что этажные двери, через которые они прошли, остались подпертыми. Несмотря на то, что сработала тревога, свои задачи на эту ночь пентестеры выполнили и со смехом вспоминали, как прятались от СБ в груде вещей.
• Время оставалось, и они продолжили проверять другое здание суда. Когда они уже собирались войти, выяснилось, что дверь в него открыта. Они толкнули ее, но сигнализация не сработала. После нескольких попыток пробудить сигнализацию, они решили закрыть дверь, чтобы согласно своей задаче взломать. И как только они начали ее вскрывать, услышали предупреждающий сигнал, а следом – настоящую тревогу. Это произошло так быстро, что времени ввести код безопасности, чтобы остановить сигнализацию, не оставалось. Она орала так громко, что слышал весь город. Пентестерам оставалось только дожидаться полиции....
📚 Безопасность веб-приложений.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений.
Познакомьтесь на практике с разведкой, защитой и нападением!
Вы изучите методы эффективного исследования и анализа веб-приложений, даже тех, к которым нет прямого доступа, узнаете самые современные хакерские приемы и научитесь защищать собственные разработки.
🧩 Софт для чтения.
#RU #Web #security
👨💻 Авито ищет Application Security Engineer. Вакансию точно стоит посмотреть тем, кто свободно ориентируется в типах уязвимостей приложений и подходах к их устранению. Плюс важен опыт работы с intercepting proxies, DAST и SAST.
Что нужно будет делать:
• Улучшать существующий S-SDLC, интегрируя новые решения по безопасности и совершенствуя уже используемые;
• Принимать участие в проверках и аудитах безопасности;
• Внедрять новые процессы S-SDLC;
• Развивать программу bugbounty;
• Коммуницировать с большим количеством команд разработки в рамках консультаций и управления рисками.
А вот что предлагают:
• Прозрачная система премий, достойная зп;
• Забота о здоровье: с первого дня ДМС со стоматологией, в офисе принимают терапевт и массажист;
• Компенсация питания;
• Развитие полезных навыков: на курсах для сотрудников можно прокачать искусство переговоров или выучить английский;
• Гибридный график работы (гибкое сочетание работы в офисе и удалёнки);
• Замечательный офис в двух минутах от «Белорусской»: панорамный вид на центр города, места для уединённой работы и зоны отдыха.
➡️ Откликнуться можно по ссылке.
#Вакансия #Разное
📚 Black Hat Python.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Когда речь идет о создании мощных и эффективных хакерских инструментов, большинство аналитиков по безопасности выбирают Python. Во втором издании бестселлера Black Hat Python вы исследуете темную сторону возможностей Python — все от написания сетевых снифферов, похищения учетных данных электронной почты и брутфорса каталогов до разработки мутационных фаззеров, анализа виртуальных машин и создания скрытых троянов.
🧩 Софт для чтения.
#RU #python #Пентест
📚 Секреты безопасности и анонимности в Интернете.
• Дата выхода: 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Рассматриваются способы предотвратить утечку персональных данных, обеспечить безопасность мобильных устройств под управлением Android. Особое внимание уделено вопросам конфиденциальности в социальных сетях и личной переписки. Рассматриваются актуальные технологии информационной безопасности и современные версии программ.
🧩 Софт для чтения.
#RU #security
👩💻 Работа с файловой системой Linux.
• 00:00 - Вступление;
• 01:30 - Структура файлов;
• 03:30 - Терминал;
• 03:40 - pwd;
• 04:50 - cd;
• 07:30 - ls;
• 09:31 - clear;
• 11:05 - mkdir;
• 12:06 - touch;
• 12:47 - man;
• 13:58 - nano;
• 14:02 - vi/vim;
• 15:41 - cat;
• 16:18 - less;
• 16:40 - more;
• 16:54 - head;
• 17:28 - tail;
• 17:46 - echo;
• 18:36 - rm;
• 19:36 - mv;
• 20:56 - cp;
• 23:30 - sudo;
• 24:24 - stat;
• 24:50 - Запуск исполняемых файлов;
• 25:30 - Текущий каталог(.);
• 26:10 - Заключение.
#Linux
📚 Переведено на RU: Hash Crack. v3.
• На форуме XSS.IS (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык.
• Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍
• VT.
➡️ https://xss.is/threads/82201/
👤 Автор: @handersen
#RU #Hack
💉 SQL Injection Master - самый полный курс по SQL инъекциям
Старт: 9 октября
Продолжительность: 3 месяца
На курсе подробно разберём эксплуатацию SQL-инъекций, одного из наиболее распространенных и опасных видов атак на веб-приложения. Вы узнаете не только о том, как обнаруживать и эксплуатировать SQL-инъекции, но и как защитить свои веб-приложения от подобных атак.
Курс будет полезен как новичкам в сфере информационной безопасности, так и продвинутым специалистам.
🎓 В ходе обучения вы научитесь:
- Базовым навыкам работы с SQL
- Поиску уязвимостей в базах данных
- Внедрению произвольного SQL-кода в уязвимые приложения
У данного курса нет аналогов в СНГ и англоязычном пространстве.
🏆 Выдаём УПК/сертификат при успешной сдаче экзамена. Возможна оплата в рассрочку
📌 Узнать подробнее о курсе
Реклама. ООО "АКАДЕМИЯ КОДЕБАЙ". ИНН 9706020333. erid: LjN8KYfPo
📚 Хакинг на примерах. 2-е издание.
• Дата выхода: 2023.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Будут рассмотрены самые популярные инструменты хакеров: Kali Linux, которая содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности; и инструмент для поиска уязвимостей и взлома информационных систем - Metasploit.
🧩 Софт для чтения.
#Hack #RU
🌍 WAP: первые игры через Интернет.
• В самом конце 1990-х мобильные устройства получили первый, слабый и кривой, но всё же канал выхода в сеть. Протокол WAP позволял запускать на устройствах игры из внешней сети — лишь бы они были размещены в соответствующих внешних библиотеках. Эта схема имела массу подводных камней. Связь была очень медленной, однако без неё играть в WAP-игры было невозможно: тогдашние телефоны имели слишком мало памяти, и сама игра протекала на внешнем сервере. Поэтому игрушки могли быть только весьма упрощёнными и неспешными.
• Activision и Ubisoft попытались зайти на рынок, казавшийся перспективным, — но на Западе эпоха WAP-игр окончилась, едва начавшись. Аудитория не слишком оценила возможности нового формата, зато прониклась неудобствами. Ну а разработчики игр погрязли в разборках с создателями мобильных платформ по поводу того, как делить и без того небольшой рынок. Не спасла даже возможность мультиплеера, содержавшаяся в части игр под WAP. Лишь в одной стране WAP-игры получили огромную популярность: в Японии.
• Дело в том, что развитие японских мобильных сетей и цифровых устройств пошло не совсем типичным для Запада и остального мира путём, довольно странным и местами спорным. Японские компании развили WAP в свой, более совершенный формат i-mode от крупнейшего национального оператора NTT DoCoMo. В 1999 году с поддерживавшего i-mode телефона Fujitsu F501i HYPER в стране началась эпоха мобильного интернета — и многие разработчики игр буквально бросились делать игры для телефонов. Это наложилось на вкусы местного сообщества геймеров: формат позволял играть во всевозможные квесты и ролевые игры в японском стиле.
• Ну а в 2001-2 годах в мире мобильных игр случилась подлинная революция: появилась Java 2 Micro Edition (J2ME) и началось массовое распространение цветных экранов, а память устройств стала позволять размещать куда более серьёзные объёмы данных.
#Разное
👺Все самое полезное для пентестера, баг-хантера и безопасника в одном месте
Хотите зарабатывать на Bug Bounty, прокачиваться в пентесте и получать только свежую информацию из мира инфосека? Подписывайтесь на «Библиотеку хакера» — канал, в котором нет никакой воды, только хардкорная польза для специалистов в инфобезе.
Топ свежих постов:
📰Главные новости в мире инфобеза
🗺Дорожная карта для пентестеров
🧑💻Серия статей с обучением тестирования безопасности веб-приложений
🔐Пишем однострочник для генерации пароля
🛠Подборка инструментов для поиска SQL-инъекций
👉Подписаться👈
👩💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.
• Работа с объектами;
• Управление компьютерами;
• Управление процессами и службами;
• Управление дисками и файлами;
• Работа с выходными данными;
• Создание элементов пользовательского интерфейса.
➡️ https://learn.microsoft.com/
#PowerShell
👩💻 Курс Системного Администратора Linux для новичков.
• Курс предназначен для людей без опыта с Линукс. Информация подается детально, с объяснением всех технических нюансов.
• Вступление в курс по Системному Администрированию Линукс;
• Как установить Линукс/Linux;
• Базовые навыки и знакомство с консолью Линукс;
• Краткий обзор стандартных директорий Линукс;
• Базовые команды Линукс;
• Базовые команды Линукс, часть 2, текстовый редактор vi;
• Настройка ssh соединения к серверу, понятие айпи адреса;
• Пользователи и группы в Линукс;
• Права доступа в Линукс;
• Расширенные права доступа - SUID, SGID, Sticky bit;
• Работа с ACL;
• Установка и управление пакетами в CentOS;
• Стандартные потоки ввода/вывода в Linux;
• Установка веб-сервера Apache;
• Стадии инициализации системы в Linux.
#Linux
Доброе утро... С долгожданной пятницей. Пусть она пройдет легко и непринужденно ))
Читать полностью…⚠️ Чем рискуют пентестеры, пытаясь взломать вашу компанию. Часть 2.
• Когда появился полицейский, они рассказали ему, кто они такие и кем наняты. Наняты они были заказчиками штата Айова, приехавшие полицейские были окружного подчинения, а потому пентестеры решили не откладывать и сразу достали свою страховку от ареста – секретный список контактов. Двое из трех не взяли трубку. Третий сказал, что сможет все уладить утром. В компании-работодателе Coalfire из-за позднего часа никто не отвечал.
• Затем история приняла решительный оборот – появился шериф. Он сказал, что у пентестеров не было разрешения на испытания, так как заказчики – не собственники здания суда.
• Провести час-два в камере до выяснения обстоятельств – худший сценарий для пентестеров. Но оказалось, что все еще хуже. Шериф заявил, что Гари и Джастин должны быть арестованы за кражу со взломом. Их допросили в разных комнатах, никакие документы, которые должны были их обезопасить, не сработали. Все имеющиеся у них инструменты, нужные для работы, казались полиции орудиями преступления. Таким образом пентестерам грозил срок не только за проникновение, но и за хранение незаконных приспособлений.
• Еще несколько минут – и пентестерам уже надели оранжевые комбинезоны как настоящим заключенным и поместили в камеру.•
На утро у Гари и Джастина была назначена встреча с судьей. По иронии судьбы – в том же самом здании суда, которое они штурмовали ночью. Только теперь их сопровождали полицейские.
• Пентестеры оказались совершенно незащищенными – человек из секретного списка, который должен был разъяснить в суде ситуацию, не пришел. Два остальных контакта так и не ответили, а представители работодателя просто не успели ко времени судебного заседания.
• Судья не поверила ни единому слову, сказанному Гари. Более того, ее возмущало, что такие вещи, как пентестинг, вообще существуют, тем более в госучреждениях. Она назначила залог в 5000 долларов.
• Но прокурор округа посчитал эту сумму недостаточной. Как только судья узнала, что «грабители» орудовали не где-то, а в ее здании суда, то рьяно поддержала прокурора. Так сумма залога выросла до 50 000 долларов. Плюс впереди маячил срок в семь лет тюрьмы!
• Работодатель заплатил залог, Гари и Джастин вышли из заключения. Они наняли по юристу и тогда выяснилось, что участники судебного разбирательства только сами пентестеры, следствие не принимало в рассмотрение участие какой-то третьей стороны в виде заказчика. Все оборачивалось более страшными последствиями, чем казалось сначала.
• Расследование завершилось тем, что суд признал право штата на найм пентестеров. Так тяжкие обвинения были сняты, но остались обвинения в мелких правонарушениях. Это нельзя было назвать хорошим исходом для пентестеров и они продолжили борьбу за то, чтобы обелить свои честные имена.
• Расследование длилось несколько месяцев. В местных новостях утверждали, что суд нанимал пентестеров только для проверки информационной безопасности, а не физического взлома. На этом стоял заказчик, который демонстрировал контракт, где было сказано, что взлом был согласован. Так стороны перебрасывались аргументами, оспаривая пункты, казалось, идеально составленного договора.
• Эти препирательства наконец выявили важное разногласие. Тест на проникновение заказали представители штата. А шериф, судья и прокурор, будучи служащими округа о решении штата не знали и поэтому имели полное право принять пентестеров за преступников.
• В итоге 30 января 2020 года обвинения с пентестеров были сняты, Гари и Джастин стали свободными людьми. Кроме вымотанных нервов, потерянного времени они понесли и другой ощутимый ущерб – репутационный. Ведь в глазах заказчиков они теперь навсегда остались теми, кто вызвал подозрение правоохранителей. Но главное, они стали знамениты на все штаты. А известность – совсем не нужный спутник в работе пентестеров.
#Разное
🖥 Packard Bell Corner Computer (1995).
• Выпущенный в 1995 году угловой компьютер Packard Bell полностью оправдывает свое название. Это ПК, который должен стоять в углу!
• ПК, оснащенный процессором Pentium, 64 МБ ОЗУ, дисководами для гибких дисков и компакт-дисков в каждом углу, является типичным для середины 90-х. Устройство при этом не самое дешевое, базовая версия на момент выпуска стоила более 2000 долларов.
• Тем не менее, дизайн, а не внутренности, главный аргумент в пользу его покупки, поскольку Packard Bell заявила, что это «первый десктоп, разработанный для того, чтобы поместиться в углу». Отличная идея, которую Packard Bell реализовал довольно плохо.
• Неудивительно, что, чтобы все шнуры не торчали из передней части устройства, все слоты были вынесены на заднюю часть компьютера. Это означало, что не было возможности аккуратно разместить его в углу стола, как планировали дизайнеры. Если только этот стол не стоит посреди комнаты и рядом нет стен.
#Разное
💻 Дисковая и файловая подсистемы.
• Диски в Linux: LVMRAID - Программный RAID-массив средствами LVM (Logical Volume Management);
• Диски в Linux: Перенос каталога /home на отдельный раздел/том LVM;
• Диски в Linux: Основы LVM - Logical Volume Management, Менеджер логических томов;
• Файловые системы в Linux: Квотирование в XFS;
• Хранение файлов в Linux: Индексные дескрипторы (inodes);
• Хранение файлов в Linux: Жесткие ссылки (hard links);
• Резервное сохранение в Linux: Использование утилит копирования;
• Резервное сохранение в Linux: Возможности жестких ссылок.
#Linux
🍎 Apple II. Спустя 46 лет.
• 10 июня 1977 года в розничную продажу поступил, пожалуй, самый легендарный компьютер XX века: Apple II (на фото). В различных модификациях эта машина выпускалась вплоть до начала девяностых, поставив тем самым своеобразный рекорд долгожительства.
• Apple II стал первым серийным персональным компьютером корпорации из Купертино. Отгрузки в торговые сети Apple начала еще 5 июня, а спустя 5 дней стартовали розничные продажи, сходу доказавшие, что разработчики не просчитались, и машина действительно получилась удачной. Создавал ее Стив Возняк, в то время как Стив Джобс придумал дизайн пластикового корпуса компьютера. Самая первая модификация Apple II работала на базе 8-битного процессора MOS Technology 6502 с тактовой частотой 1 МГц и была оснащена 4 Кбайтами ОЗУ, расширяемыми до 48 Кбайт. Эти характеристики в 1977 году не считались чем-то выдающимся, в то время как видеоподсистема Apple II действительно был перспективной.
• Помимо монохромного текстового режима, позволявшего отображать 24 строки по 40 символов, видеоконтроллер поддерживал демонстрацию черно-белой графики с разрешением 280×192 пикселя, цветной графики низкого разрешения 40х48 блоков с палитрой в 16 цветов, а также цветной — с разрешением 140×192 пикселя и четырехцветной палитрой. Возможность отображать на дисплее цвет была важной характеристикой компьютера, и чтобы подчеркнуть это, компания Apple даже сменила свой логотип, раскрасив «наливное яблочко» полосами шести разных оттенков.
• В 1980 году в журнале Byte было опубликовано описание несложной модификации компьютера, после которой количество поддерживаемых Apple II цветов в режиме 140×192 действительно увеличивалось до шести. Стоила персоналка недешево: 1298 долларов в версии с 4 Кбайтами ОЗУ, и 2638 долларов за модификацию с 48 Кбайтами. Всего на рынке присутствовало несколько модификаций Apple II, оснащенных разными объемами оперативки: 4, 8, 12, 16, 20, 24, 32, 36 или 48 Кбайт.
• В качестве накопителя в Apple II можно было использовать до двух внешних 5-дюймовых дисководов Disk II, разработанных Apple специально для этого компьютера. Емкость одной дискеты составляла 140 Кбайт, однако в целях повышения прочности и износостойкости производители наносили магнитный слой сразу на обе стороны гибкого пластикового диска.
• С историей Apple II связана и первая «отзывная компания» в мире IT. Будучи не столько технарём, сколько талантливым маркетологом со склонностью к дизайну, Стив Джобс не предусмотрел в разработанном им компьютерном корпусе вентиляционных отверстий. Из-за этого в процессе работы Apple II очень сильно перегревался, что вызывало изменение геометрии печатных плат и приводило к сбоям. Спустя три месяца после начала продаж Apple стала выпускать корпуса с вентиляцией, а все покупатели первой версии компьютера получили возможность заменить корпус бесплатно.
#Разное
• Типы памяти SIMM, DIMM, DDR, DDR2, DDR3.
• Типы оперативной памяти которые применялись и применяются в персональных компьютерах.
➡️ https://www.cyberforum.ru/memory/thread184545.html
#Разное
📖 IASIS ia-7301 (1976).
• Одним из наиболее значительных изменений в компьютерной индустрии является уменьшение количества попыток скрещивания книг и машин.
• Однако в конце 70-х это было не так. Таким образом, в 1976 году появился IASIS ia-7301, или, как его называли, «компьютер в книге».
• ia-7301 представлял собой учебный компьютер, оснащенный микропроцессором Intel 8080, 1 Кб ПЗУ и столько же ОЗУ, а программы сохранялись через магнитофон.
• Однако самое интересное, что IASIS предоставила устройство с 250 страницами курса программирования. Компьютер был встроен в книгу.
#Разное
Одноклассники удвоили выплаты за обнаружение server-side-уязвимостей
Максимальное вознаграждение в это время составит 2 400 000 рублей. А еще соцсеть добавила в скоуп apptracer.ru и api-hprof.odkl.ru.
Узнать больше: bi.zone, standoff365, bugbounty.ru.