Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👩💻 Всё, что нужно знать о Vim.
• Переведено на RU: https://givi.olnd.ru/vim-galore/vim-galore-ru.html
• Оригинал: https://github.com/mhinz/vim-galore
#Vim #Ru #Eng
📚 RTFM: Red Team Field Manual v2.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• RTFM version 2 has been completely overhauled, with the addition of over 290 new commands and techniques. It has also been thoroughly updated and tested to ensure it works against modern operating systems. Version 2 includes a new Mac OS section and a section outlining tradecraft considerations. Searching has been streamlined through an expanded table of contents and appendix, and readability has been considerably improved through new text formatting. Finally, RTFM v2 will come in multiple formats including paperback, hardback (coming August 2022), Kindle eBook and an all-new wide margin note taking edition.
🧩 Софт для чтения.
#Eng #Red_Team
📚 Security Testing with Raspberry Pi.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Raspberry Pis are a great tool for the security industry. You can install some industry standard security testing tools and applications on a Raspberry Pi and for the most part, they work and function completely identical to their Linux counterparts. For example, you can run a fully functional copy of Kali Linux on an RPi, giving you access to all the ethical hacking tools that you would have if you were running it on a Linux desktop. Kali Linux is very popular in the security community, because it allows you to use similar tools and techniques that a hacker would use to test the security of your network, so you can find and correct these issues before a real hacker finds them.
🧩 Софт для чтения.
#Eng #Security #Raspberry
😈 Атаки на Active Directory: от 0 до 0,9.
• Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
• Оригинал: https://zer1t0.gitlab.io/posts/attacking_ad/
• Перевод на RU: https://defcon.ru/penetration-testing/18872/
#Пентест #AD #ИБ
📚 Практика системного и сетевого администрирования.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
В книге рассмотрены следующие темы:
• Методика DevOps: применение принципов DevOps для IT-инфраструктуры предприятия даже в средах без разработчиков.
• Новаторские стратегии: новые способы быстрее получать результаты с меньшими усилиями.
• Управление парком: комплексное руководство по управлению парком настольных компьютеров, ноутбуков, серверов и мобильных устройств.
• Управление службами: как создавать, запускать, обновлять и переносить службы.
• Измеряемое улучшение: оцените свою эффективность эксплуатации; для повышения качества услуг вы можете уже сегодня внедрить несложную систему оценивания.
• Руководство по проектированию: лучшие методы эксплуатации сетей, центров обработки данных, электронной почты, хранилищ, систем мониторинга, систем резервного копирования и т. д.
• Управленческие навыки: организация работы, общение, переговоры, этика, наем и увольнение и многое другое.
🧩 Софт для чтения.
#DevOps #Сети #ИТ #RU
Телеграм-канал, куда стоит заглянуть: Security Vision — каждый день публикует интересные советы и новости из мира информационной безопасности.
Подписывайтесь и будьте в курсе ИБ вместе с @svplatform
📚 Безопасный DevOps.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Обеспечение непрерывной безопасности;
• Внедрение безопасности на основе тестирования в DevOps;
• Приемы, помогающие повысить надежность облачных сервисов;
• Отслеживание вторжений и реагирование на инциденты;
• Тестирование безопасности и оценка рисков.
🧩 Софт для чтения.
#DevOps #RU
• А Вы знали, что до появления мышек компьютером управляли с помощью клавиатуры? Её хватало для компьютеров без графического интерфейса. В таких все действия выполнялись в консоли.
• Для навигации при работе с большими текстами использовали световое перо — «ручку» с проводом, похожую на Apple Pencil, подключаемую к машине. Выделять и копировать текст им было нельзя, и использовались они только для установки курсора в нужное место. Наглядно это показано на фото выше.
#Разное
👨💻 Подборка бесплатных курсов. Этичный хакинг и ИБ (eng).
• Небольшая подборка бесплатных и познавательных курсов для этичных хакеров и #ИБ специалистов. Описание каждого курса можно найти по соответствующей ссылке:
• Ethical Hacking in 12 Hours - Full Course - Learn to Hack;
https://youtu.be/fNzpcB7ODxQ
• Open-Source Intelligence (OSINT) in 5 Hours - Full Course - Learn OSINT;
https://youtu.be/qwA6MmbeGNo
• Beginner Web Application Hacking (Full Course);
https://youtu.be/24fHLWXGS-M
• Buffer Overflows Made Easy (2022 Edition);
https://youtu.be/ncBblM920jw
• Linux for Ethical Hackers (2022 - Full Kali Linux Course);
https://youtu.be/U1w4T03B30I
• Python for Beginners - Full Course;
https://youtu.be/7utwZYKweho
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 1);
https://youtu.be/3FNYvj2U0HM
• Ethical Hacking in 15 Hours - 2023 Edition - Learn to Hack! (Part 2);
https://youtu.be/sH4JCwjybGs
• Linux Privilege Escalation for Beginners.
https://youtu.be/ZTnwg3qCdVM
#Курс #Eng
📚 Введение в технологии контейнеров и Kubernetes.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Рассмотрены механизмы, обеспечивающие работу контейнеров в GNU/Linux, основы работы с контейнерами при помощи Docker и Podman, а также система оркестрирования контейнеров Kubernetes. Помимо этого, книга знакомит c особенностями одного из самых популярных дистрибутивов Kubernetes – OpenShift (OKD). Данная книга рассчитана на ИТ-специалистов, знакомых с GNU/Linux и желающих познакомиться с технологиями контейнеров и системой оркестрации Kubernetes.
🧩 Софт для чтения.
#Kubernetes #Linux #Docker #Podman #RU
📚 Бесплатный курс по Python для OSINT специалистов.
• Основная цель курса — не научить тебя писать код на Python, а научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
• Этот курс также будет полезен тем, кто далек от программирования и хочет немного повысить свой технический уровень, попробовать использовать Linux, научиться работать с командной строкой и понимать, что такое "JSON", "API", "WHOIS" и т.д.
Содержание курса:
- Day 0. Preparing for work;
- Day 1. Run the first script;
- Day 2. Minimum Basic Syntax;
- Day 3. Install and run Python command line tools;
- Day 4. Reading and writing files;
- Day 5. Handling HTTP requests and working with APIs;
- Day 6. JSON;
- Day 7. CSV;
- Day 8. Databases;
- Day 9. Automate the collection of search results;
- Day 10. Scraping;
- Day 11. Regular expressions;
- Day 12. Proxies;
- Day 13. Functions for working with lists;
- Day 14. Working with the file system;
- Day 15. Domain information gathering;
- Day 16. List mapping and functions for work with strings;
- Day 17. Generating documents;
- Day 18. Generating charts and maps;
- Day 19. Wayback Machine and time/date functions;
- Day 20. Web apps creation;
- Day 21. Tools to help you work with code.
• Описание курса: https://github.com/cipher387/python-for-OSINT-21-days
• Прямая ссылка на загрузку курса в pdf: python-for-OSINT-21-days
• В дополнение: Бесплатный курс на русском языке: Python для сетевых инженеров.
#Курс #Eng #Python #OSINT
📚 Docker на практике.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Данная книга научит вас надежным, проверенным методам, используемым Docker, таким как замена виртуальных машин, использование архитектуры микросервисов, эффективное моделирование сети, производительность в автономном режиме и создание процесса непрерывной доставки на базе контейнеров. Следуя формату «проблема/решение» в стиле поваренной книги, вы изучите реальные варианты использования Docker и узнаете, как применить их к собственным проектам.
🧩 Софт для чтения.
#Docker #RU
⚙ Reversing malware для начинающих.
• Анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые конкурируют между собой за потенциального клиента — «жертву».
• Одна из важных частей анализа малвари — реверсинг или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. Об этом сегодня и пойдет речь.
• Предлагаю ознакомиться с серией полезного материала от журнала ][акер, который открыл бесплатный доступ к данным статьям:
- Введение: выбираем инструменты, репозитории и источники знаний;
- Разбираем простой вирус;
- Вскрываем упаковщики, ломаем протекторы;
- Инструменты скрытия вредоносной активности;
- Внедрение shellcode и шифрование malware-кода.
#RE #RU
📚 Kubernetes в действии.
• Дата выхода: 2018 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Эта книга учит использовать Kubernetes для развертывания распределенных контейнеризированных приложений. Перед тем, как собрать свой первый кластер Kubernetes, вы начнете с обзора систем Docker и Kubernetes. Вы будете постепенно расширять свое начальное приложение, добавляя новые функциональные возможности и углубляя свои знания архитектуры и принципа работы Kubernetes. Также вы изучите такие важные темы, такие как мониторинг, настройка и масштабирование.
🧩 Софт для чтения.
#Kubernetes #Docker #RU
👩💻 Linux.
• В 1991-м году, Линус Торвальдс, финский студент, чрезвычайно увлёкся идеей написать совместимое с Unix ядро операционной системы для своего персонального компьютера с процессором Intel. Прототипом для будущего ядра стала операционная система Minix: совместимая с Unix операционная система для персональных компьютеров, которая загружалась с дискет и умещалась в очень ограниченной в те времена памяти персонального компьютера.
• Название «Linux» новая система получила следующим образом. Самого Торвальдса несколько смущало созвучие этого названия с его именем, поэтому он пытался назвать свою разработку Freax. Это название можно обнаружить в файле kernl/Makefile версии 0.11, и в исходных кодах других программ. Но Ари Лемке, который предоставил место для выкладывания системы на FTP сайте, назвал каталог pub/OS/Linux. И это название закрепилось за новой ОС.
• Тот факт, что Линус выложил код своей ОС в интернет, был решающим в дальнейшей судьбе Linux. Хотя в 1991-м году интернет ещё не был так широко распространён, как в наши дни, зато пользовались им в основном люди, имеющие достаточную техническую подготовку. И уже с самого начала Торвальдс получил несколько заинтересованных откликов.
• Примерно в феврале 1992-го года Линус высказал просьбу ко всем, кто уже пользовался или тестировал Linux, прислать ему открытку. Таких открыток было получено несколько сотен со всех концов света — из Новой Зеландии, Японии, Нидерландов, США. Это говорило о том, что Linux начала приобретать некоторую известность.
• Вначале к разработке присоединились сотни, потом тысячи, потом сотни тысяч добровольных помощников. Система уже не была просто игрушкой для хакеров. Дополненная массой программ, разработанных в рамках проекта GNU, ОС Linux стала пригодна для практического использования. А то, что ядро системы распространялось под лицензией GNU General Public License, гарантировало, что исходные коды системы останутся свободными, то есть смогут копироваться, изучаться и модифицироваться без опасения нарваться на какое-либо преследование со стороны разработчика или какой-то коммерческой фирмы. Этот факт привлекал в ряды пользователей и сторонников Linux всё новых последователей, в первую очередь из числа студентов и программистов.
💸 Как основатели Google «обманули» интернет-провайдера.
• В 2000 году у компании Google были дата-центры только на западном побережье США, а компания хотела расшириться и открыть дата-центр на восточном побережье. Возникла проблема, как перенести огромную базу данных с одного дата-центра в другой. Поисковый индекс как раз превысил 1 млрд страниц и содержал десятки терабайт данных.
• В то время бизнес ещё не давал сумасшедших денег, и основатели компании Ларри Пейдж и Сергей Брин старались экономить, как могли. Они посчитали, что передача данных на скорости 1 Гбит/с займёт несколько суток, а за трафик придётся заплатить $250 тыс.
• Ларри и Сергей пошли на хитрость. Дело в том, что в то время у интернет-провайдеров была стандартная практика: загрузка канала замерялась каждые 5 минут, а в конце месяца отбрасывались 5% крайних показаний, чтобы нивелировать аномальные скачки трафика (см. burstable billing).
• Ларри и Сергей решили, что если они будут загружать канал менее чем 5% месяца (то есть 36 часов), то им удастся избежать оплаты. Так они и сделали: каждый месяц в течение трёх ночей Google передавал данные с западного на восточное побережье на максимальной скорости, а в остальное время маршрутизаторы были отключены. В конце месяца компания получала счёт на $0. Так продолжалось несколько месяцев, пока они не скопировали весь индекс.
• Наверное, основатели Google рассматривали и банальный вариант отправки носителей по почте. Но в те времена ёмкость HDD была не слишком большой: для записи 20 терабайт понадобились бы сотни HDD или ленточных накопителей, которые бы отправляли туда-обратно, вышло бы не так уж и дорого. Но они нашли вариант ещё дешевле.
• Эта история описана в книге Стивена Леви «В Гуглоплексе: как компания Google мыслит, действует и формирует наши жизни» (In The Plex: How Google Thinks, Works, and Shapes Our Lives).
• Кстати, похожая история с «оптимизацией» расходов произошла c Microsoft в 2012 году, когда в одном из дата-центров нужно было быстро сжечь электричества на $70 тыс., чтобы избежать штрафа $210 тыс. за невыработку необходимых объёмов.
#Разное
🔎 Fravia. Искусство поиска.
• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.
#OSINT #RU
📶 Как SSH появился на 22 порту.
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты ssh-1.0.0
, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки cypherpunks@toad.com.
Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.
#Разное
👾 Самые известные олдовые компьютерные вирусы. Cascade / Каскад (1988 год).
• Первый известный зашифрованный вирус, оставивший след в истории как меметичностью, так и тем, что сподвиг Касперского заняться созданием антивирусов. Судя по всему, он стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Написанный на ассемблере резидентный вирус поражал .com
файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами».
• Судя по действию «Каскада», он мог быть своего рода студенческой шуткой. Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» поразил множество компьютеров в странах Центральной Европы, но его исходная версия имела встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
#Разное
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике? Ответ на этот вопрос мы узнаем в очень интересной статье на хабре: https://habr.com/ru/post/664520/
#Пентест #Red_Team #RU #ИБ
🖱 Первая компьютерная мышь.
• Первая мышка, доступная для людей, появилась в 1981 году. Ей комплектовался компьютер Xerox Alto. Мышка имела оптический датчик и требовала специального коврика с нанесённой сеткой. Купить её навряд ли мог каждый — комплект с ПК стоил 50 000 долларов.
• После этого коммерческие мышки распространялись в комплекте с каждым популярным ПК: Apple Lisa, IBM PC, компьютерами на Windows. Кстати, есть версия, что Microsoft придумала базовые игры Windows — пасьянс и «Сапёра» — для обучения навыкам работы с мышкой. Пасьянс учит перетаскивать предметы по экрану, «Сапёр» — использовать обе кнопки мыши.
#Разное
👩💻 Kubernetes.
• Полезные уроки, которые помогут освоить K8s.
• Что такое Kubernetes? Запуск локального кластера Kubernetes. Minikube;
• Запуск Kubernetes кластера на AWS, используя eksctl;
• Запуск Kubernetes кластера на AWS, используя Terraform;
• Как использовать kubectl с несколькими Kubernetes кластерами;
• Как установить Kubernetes Dashboard;
• Создание объекта Pod. Запуск контейнеров в Kubernetes;
• Метки, аннотации и пространства имён в Kubernetes;
• ReplicationController и ReplicaSet в Kubernetes;
• Deployment в Kubernetes. Стратегии обновления приложений;
• Service в Kubernetes - Часть 1. Type: ClusterIP. Endpoints;
• Service в Kubernetes - Часть 2. Types: ExternalName, NodePort и LoadBalancer. Headless Service;
• Ingress в Kubernetes. Создание Ingress на Minikube;
• Liveness и Readiness Probes в Kubernetes;
• StartupProbe и httpHeaders для httpGet в Kubernetes;
• Переопределение CMD и ENTRYPOINT Docker иструкций, используя Kubernetes;
• Настройка HTTPS для web-app в Kubernetes. NGINX Ingress и cert manager. Let's Encrypt;
• Lens - IDE для Kubernetes;
• Использование объекта DaemonSet в Kubernetes;
• Использование Jobs в Kubernetes;
• Использование CronJobs в Kubernetes;
• Volumes в Kubernetes - Часть 1. Сравнение Docker storage driver: overlay2 и volume: emptyDir;
• Volumes в Kubernetes - Часть 2. Volumes типов hostPath и awsElasticBlockStore;
• Что такое PersistentVolume, PersistentVolumeClaim и StorageClass;
• Как настроить AWS IAM Roles для Service Accounts в Kubernetes;
• Cert-manager. Настройка HTTPS. Wildcard сертификаты. DNS01 Challenge. AWS Route53;
• Использование ConfigMap и переменных окружения в Kubernetes;
• Что такое Secrets в Kubernetes и как их использовать;
• Что такое Helm. Практический выпуск. Kubernetes;
• Что такое Helm Chart Repository. Установка ChartMuseum. Kubernetes;
• Что такое ArgoCD и как с ним работать в Kubernetes. GitOps;
• Сбор, анализ и отправка Pod логов в ElasticSearch, используя Fluentd. EFK Stack;
• AWS Load Balancer Controller в Kubernetes. Target type: IP vs Instance. Настройка HTTPS;
• Что такое ExternalDNS и как его настроить с использованием AWS Route53;
• Что такое ServiceAccount, Role, RoleBinding, ClusterRole и ClusterRoleBinding в Kubernetes;
• ArgoCD. Cluster Bootstrapping. App of Apps Pattern. Deploy Infrastructure в одну команду в K8s;
• Что такое External Secrets Operator в Kubernetes. AWS: Parameter Store и Secrets Manager;
• Установка и настройка Grafana Loki в Kubernetes, используя AWS S3 Bucket. Promtail;
• Node affinity и anti-affinity vs nodeSelector. podAffinity и podAntiAffinity в Kubernetes;
• Taints и Tolerations в Kubernetes. NoSchedule, PreferNoSchedule и NoExecute;
• Topology Spread Constraints. Запуск Pods в Highly Available. Local cluster, используя Kind;
• Установка Amazon EBS CSI Driver. Использование AWS KMS для EBS;
• Установка Amazon EFS CSI Driver. Dynamic volume provisioning, используя EFS Access points;
• Network Policies в Kubernetes. Установка Calico network policy engine в Amazon EKS.
#RU #Kubernetes
📚 Программные и аппаратные трояны - способы внедрения и методы противодействия.
• Дата выхода: 2019 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия, показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия.
• В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия.
• В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу.
• В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека.
• В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия.
• В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
🧩 Софт для чтения.
#ИБ #RU
👩💻 Основы Ansible 2.9 для сетевых инженеров.
• Основы: [1], [2] [3];
• Модули ios_command, ios_facts;
• Модуль ios_config;
• Модули ресурсов;
• Модули cli_command, cli_config;
• Получение структурированного вывода с помощью фильтров;
• Получение структурированного вывода с помощью ntc-ansible;
• Примеры playbook.
#Ansible #RU
🖥 Музей Яндекса. NeXTcube и первый сервер.
• Не знал, что у Яндекса есть собственный музей с очень редкими экземплярами. А еще, что зарождение музея начиналось с первого сервера (фото №1), на котором когда-то работал поиск. С виду он похож на обычный персональный компьютер. У него процессор Pentium II с тактовой частотой 266 МГц и оперативная память объёмом 384 МБ. Когда-то на этом компьютере стояла операционная система FreeBSD. Сейчас машина загружается с компакт-диска Windows 3.1.
• Вскоре вокруг первого сервера возникло сообщество любителей ретрокомпьютинга, которое не только помогло поддерживать железо в рабочем состоянии, но и стало источником других редких экземпляров.
• Когда Музей Яндекса стал открытым для всех, у него появился официальный статус музея и открылась возможность приобретать / брать в аренду другие интересные компьютеры. Например, NeXTcube — рабочую станцию второго поколения с системным блоком из магниевого сплава в форме куба (фото №2) от компании NeXT, которую основал Стив Джобс после ухода из Apple.
• NeXTcube обладал следующими техническими характеристиками:
- Центральный процессор: Motorola 68040 с тактовой частотой 25 МГц;
- ОЗУ: от 16 до 64 МБ;
- Монитор 17″ с разрешением 1120 × 832 при 2-битном цвете;
- Жесткий диск: от 340 МБ до 2,3 ГБ;
- Гибкий магнитный диск: 2,88 МБ;
- Габариты: 12″ × 12″ × 12″;
- Вес системного блока: от 15 кг до 20 кг;
- Вес ч/б монитора: 19 кг.
• На NeXTcube в 1990 году Тим Бернерс-Ли создал первый www-сервер и первую клиентскую программу браузер-редактор. Джон Кармак использовал NeXTcube при разработке игр Wolfenstein 3D и Doom.
#Разное
❗ Компания «Солар» приглашает вас принять участие в масштабной онлайн-конференции, посвящённой комплексному подходу к информационной безопасности.
На конференции вы узнаете про:
🔸 тренды и динамику рынка кибербезопасности в 2023;
🔸 атакоцентричные технологии и реальные инструменты для ответов на кибервызовы;
🔸 аналитику и информацию об угрозах.
А еще про трансформацию и обновление "Солар".
Дата проведения: 14 сентября 2023 г. | 17:00 МСК
Формат проведения: онлайн
Зарегистрироваться
‼ Советы для покупателей ПК осенью 1995-го.
• Любопытно взглянуть в прошлое и сравнить, как изменились компьютеры. Например, скан газеты за 30 октября 1995 года, автор которой даёт пользователям советы по поводу комплектующих. Он отмечает, что буквально за пару лет цены сильно упали — и сейчас самое время для покупки: «Ещё в 1993 году мы видели рекламу модемов на 9600 бод всего лишь за $500, а Dell предлагал топовую модель с 486-м процессором 66 МГц, 8 МБ памяти и 320 МБ жёстким диском за $4400. Односкоростные приводы CD-ROM продавались за $600. Сегодня, если вы хотите купить такое оборудование, то оно будет стоить уже на 10-25% меньше, чем два года назад!», — радуется автор статьи. Произошли изменения и в типичной конфигурации среднего ПК.
• Память (RAM). Похоже, большинство производителей приняли стандарт 8 мегабайт, по сравнению с 4 мегабайтами в 1994 году. Не покупайте меньше восьми. Разница в производительности между компьютером с восемью мегабайтами памяти и четырьмя может быть радикальной.
• Жёсткие диски: В этом году уже стали обычными диски на 1 гигабайт, по сравнению с 400-500 мегабайтами в прошлом году. Разница в цене составляет всего около $200, но эти деньги окупают себя.
• Мониторы. В 1995 году мы приходим к тому, что 15-дюймовые мониторы становятся стандартом, по сравнению с 14-дюймовыми мониторами прошлого, но один дюйм — это не такая большая разница. Если вы хотите по-настоящему большой монитор, то берите 17-дюймовый, который на $400 дороже.
• Видео. Сейчас появились 24-битные видеокарты со специальными графическими ускорителями, и хотя они выглядят отлично в тестах производительности, на самом деле наличие графического ускорителя не критично, поскольку растёт производительность процессоров и памяти. Функция 24 бит влияет на глубину цвета — это значит, что компьютер может отображать больше, чем 256 цветов (8-битный цвет). Видеокарта на 24 бита может отображать до 17 миллионов цветов — это замечательно, если вы сможете где-то найти изображение с таким количеством цветов, но очень мало программ это поддерживают. Так что вам не нужно улучшение до 24-битного цвета со стандартного 256-цветного дисплея: многие недорогие видеокарты поддерживают режимы 32 000 или 64 000 цветов, что уже является существенным улучшением.
• Звуковые карты. В 1995 году мы видим всё больше карт с поддержкой wavetable-синтеза, что обеспечивает более реалистичную передачу музыкальных инструментов. Но опять же, не так много программного обеспечения требуют это: звук плазма-брастера в DOOM — это не музыкальный инструмент. Если вы не работаете профессионально с музыкой, то пока что можете не обращать внимания на wavetable-звук.
• Модемы. Модели 14,4k постепенно сходят со сцены, уступая место 28,8k. Я предпочитаю взять 28,8k на $100 дороже, хотя 14,4k вполне хватает для работы с электронной почтой.
• CD-ROM. В 1994 году двухскоростные приводы были мейнстримом, а четырёхскоростные только планировались в будущем. Что ж, будущее наступило. Я бы и хотел сказать, что здесь вам не нужна дополнительная скорость, но я думаю, разработчики ПО предполагают, что люди уже перешли на 4x, так что делайте апгрейд, если финансы позволяют.
#Разное
ТОП 3 канала для тех, кто увлекается хакингом и анонимностью
Лаборатория Хакера — полезные github-инструменты для пентеста, сетевой разведки, xss, криптографии.
Mr.Robot — OSINT, анонимность, OWASP, Linux.
Этичный Хакер — Один из крупнейших ресурсов по информационной безопасности в СНГ.
• К этому времени сформировалась отдельная конференция в интернете, посвящённая Linux, — comp.os.linux. Энтузиасты образовали множество групп пользователей и в начале 1994-го года вышел первый номер журнала «Linux Journal». Linux привлекла внимание промышленных фирм и несколько небольших компаний начали разрабатывать и продавать собственные версии Linux.
• Первоначально Линус Торвальдс не хотел продавать свою разработку. И не хотел, чтобы её продавал кто-то другой. Это было чётко прописано в уведомлении об авторских правах, помещённом в файл COPYING самой первой версии — 0.01. Причём требование Линуса налагало значительно более жёсткие ограничения на распространение Linux, чем те, которые провозглашались в лицензии GNU: не разрешалось взимать никаких денег за передачу или использование Linux. Но уже в феврале 1992-го года к нему стали обращаться за разрешением брать плату за распространение дискет с Linux, чтобы покрыть временные затраты и стоимость дискет. Кроме того, необходимо было считаться и с тем, что при создании Linux использовалось множество свободно распространяемых по интернету инструментов, самым важным из которых был компилятор GCC. Авторские права на него оговорены в общественной лицензии GPL, которую изобрёл Ричард Столлман. Торвальдсу пришлось пересмотреть свое заявление об авторских правах, и, начиная с версии 0.12, он тоже перешёл на использование лицензии GPL.
• С технической точки зрения, Linux представляет собой только ядро Unix-подобной операционной системы, отвечающее за взаимодействие с аппаратной частью компьютера и выполнение таких задач, как распределение памяти, выделение процессорного времени различным программам и так далее. Кроме ядра, операционная система включает в себя множество различных утилит, которые служат для организации взаимодействия пользователя с системой. Успех Linux как операционной системы во многом обусловлен тем, что к 1991-му году в рамках проекта GNU уже было разработано множество утилит, свободно распространяемых в интернете. Проекту GNU не хватало ядра, а ядро, скорее всего, осталось бы невостребованным, если бы отсутствовали необходимые для работы утилиты. Линус Торвальдс оказался со своей разработкой в нужном месте в нужное время. И Ричард Столлман прав, когда настаивает на том, что операционную систему следует называть не Linux, а GNU/Linux. Но название Linux исторически закрепилось за этой ОС, поэтому мы тоже будем называть её просто Linux (не забывая о заслугах Столлмана и его сподвижников).
#Разное
👨💻 SMB Penetration Testing.
• SMB Penetration Testing (Port 445).
• A Little Guide to SMB Enumeration.
• Multiple ways to Connect Remote PC using SMB Port.
• Password Cracking:SMB.
• NetBIOS and SMB Penetration Testing on Windows (Port 135-139,445).
• Exploit Windows PC using EternalBlue SMB Remote Windows Kernel Pool Corruption.
#SMB #Пентест