Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
👨💻 Minix.
• Minix (Миникс) — Unix-подобная ОС, которая сыграла особую роль в истории Linux и была разработана в январе 1987-го года Эндрю Таненбаумом (Andrew S. Tanenbaum), профессором Университета Врие, Амстердам, Нидерланды. Таненбаум был одним из ведущих специалистов в области разработки операционных систем. Свою операционную систему он разработал как учебное пособие, на примере которого показывал студентам внутреннее устройство реальной операционной системы.
• Конечно, как операционная система, Minix не была верхом совершенства. Она была ориентирована на микропроцессор Intel 80286, который в то время господствовал на рынке. Но у неё было одно очень важное качество — открытые исходные коды.
• Каждый, кто имел книгу Таненбаума «Операционные системы», мог изучить и проанализировать 12 000 строк кода, написанного на языке Си и на ассемблере. Это был тот редкий случай, когда исходные коды не были заперты под семью печатями в сейфах разработчика. Таненбаум сумел вовлечь самые выдающиеся умы компьютерной науки в обсуждение искусства создания операционных систем. Minix можно было приобрести и отдельно от книги, она могла быть реально установлена на персональный компьютер. Студенты компьютерных факультетов по всему миру корпели над книгой Таненбаума, вчитываясь в коды с целью понять, как работает та самая система, которая управляет их компьютером. И одним из таких студентов был Линус Торвальдс.
#Разное
• Программное обеспечение, распространяемое под лицензией GPL, можно как угодно использовать, копировать, дорабатывать, модифицировать, передавать или продавать модифицированные версии другим лицам при условии, что результат такой переработки тоже будет распространяться под лицензией GPL. Последнее условие — самое важное и определяющее в этой лицензии. Оно гарантирует, что результаты усилий разработчиков свободного ПО останутся открытыми и не станут частью какого-либо лицензированного обычным способом продукта. Оно также отличает свободное ПО от ПО, распространяемого бесплатно.
• Одно из требований этой лицензии состоит в том, что продавая ПО под лицензией GPL, вы должны предоставить исходные коды этого ПО каждому, кто захочет получить к ним доступ. Лицензия GPL «делает ПО свободным и гарантирует, что оно останется свободным».
• К 1990-му году в рамках проекта GNU было создано большинство компонент, необходимых для функционирования свободной операционной системы. Помимо текстового редактора Emacs, Столлман создал компилятор gcc (GNU C Compiler) и отладчик gdb. Будучи выдающимся программистом, Ричард Столлман в одиночку сумел создать эффективный и надёжный компилятор, который превосходит по своим качествам продукты коммерческих поставщиков, создаваемые целыми группами программистов. Поскольку изначально при его создании ставилась задача обеспечения переносимости, сегодня существуют версии этого компилятора практически для всех операционных систем. Позже были созданы компиляторы и для других языков программирования, включая C++, Pascal и Fortran. Поэтому сейчас аббревиатура GCC расшифровывается как GNU Compiler Collection.
• Как пишет Ричард Столлман: «К 1990-му году система GNU была практически закончена, не хватало только одного из базовых компонентов — ядра.» Ожидалось, что ядро (оно получило название Hurd) будет реализовано как набор серверных процессов, работающих на Mach — микроядре, создаваемом в Университете Карнеги-Меллона, а затем в Университете штата Юта. Начало разработки откладывалось в ожидании выпуска Mach, которое, как было обещано, будет выпущено в виде свободно распространяемого программного обеспечения. Но его появление всё откладывалось, и тут появилось ядро, разработанное финским студентом Линусом Торвальдсом, получившее название #Linux. Линус создал его в попытках усовершенствовать свою домашнюю операционную систему Minix, о которой будет отдельный пост.
📚 Защита сетей. Подход на основе анализа данных.
• Дата выхода: 2020 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• В данной книге специалист по проблемам безопасности Майкл Коллинз предлагает различные методы и инструменты для сбора и анализа данных о трафике. Рассматриваются процессы сбора и организации данных, инструменты для их анализа, а также различные аналитические сценарии и методики. Описывается активный контроль и управление трафиком, обнаружение внутренней угрозы, интеллектуальный анализ данных, регрессия и машинном обучении и другие темы.
🧩 Софт для чтения.
#Сети #RU
☄Лаборатория инновационных технологий и кибербезопасности расскажет что такое ИБ
⚠Вас ждет:
✔Статьи и материалы от нашей команды по тематике Red/Blue team, pentest, forensics
✔Утилиты и полезные репозитории для каждого безопасника
✔Передовые новости из мира ИБ
✔Полезные мануалы и инструкции для новичков и опытных специалистов
📣Ссылка на канал:
/channel/ap_security
👀Ждем вас на канале AP Security!
📶 Маленькие хитрости SSH.
• В этой статье собраны полезные приемы для более эффективного использования SSH:
- Добавить второй фактор к логину SSH;
- Безопасно пользоваться agent forwarding;
- Выйти из вставшей SSH сессии;
- Сохранить постоянный терминал открытым;
- Поделиться удаленной сессией терминала с другом.
🧷 https://habr.com/ru/company/itsumma/blog/499920/
#SSH
📚 Основы технологий баз данных.
• Дата выхода: 2020.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
• Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.
🧩 Софт для чтения.
#SQL #СУБД #PostgreSQL #RU
📚 Cybersecurity Blue Team Toolkit.
• Дата выхода: 2019.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Straightforward explanations of the theory behind cybersecurity best practices.
• Designed to be an easily navigated tool for daily use.
• Includes training appendix on Linux, how to build a virtual lab and glossary of key terms.
🧩 Софт для чтения.
#Security #Blue_Team #Eng
📚 Руководство по созданию беспроводного кейлоггера.
• В руководстве описаны все необходимые компоненты и полноценный процесс монтажа устройства.
• Источник: https://www.keelog.com/files/WirelessKeyloggerRu.pdf
#RU #Сделай_сам
📚 Linux Command Line and Shell Scripting Bible.
• Дата выхода: 2021 года.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.•
Understanding the Shell;•
Writing Simple Script Utilities;•
Producing Database, Web & Email Scripts;•
Creating Fun Little Shell Scripts.
🧩 Софт для чтения.
#Linux #Eng
👺 Red team: пентест одновременно двух организаций.
• Очень полезный и забавный вебинар, где разобраны примеры реальных атак:
- Методы и тактики физического проникновения на территорию организации;
- Проникновение в периметр компании извне, через IoT в квартире руководства организации;
- Получение доступов администраторов, включая специалистов ИБ через Active Directory, клиент под MacOS (0-day);
- Взлом СКУД и систем камер в кафе;
- Установка вечного бэкдора который не могли найди даже после переустановки;
и многое другое...
#Пентест #Red_Team
📚 Network Security.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
What you will learn:
• Network security protocol and cryptography basics;
• Design considerations and techniques for secret key and hash algorithms (AES, DES, SHA-1, SHA-2, SHA-3);
• First-generation public key algorithms (RSA, Diffie-Hellman, ECC);
• How quantum computers work, and why they threaten the first-generation public key algorithms;
• Quantum computers: how they work, and why they threaten the first-generation public key algorithms;
• Multi-factor authentication of people;
• Real-time communication (SSL/TLS, SSH, IPsec);
• New applications (electronic money, blockchains);
• New cryptographic techniques (homomorphic encryption, secure multiparty computation).
🧩 Софт для чтения.
#Eng #Security #Network
Академия Кодебай продолжает набор на курс «Введение в информационную безопасность»
Cтарт: 4 сентября
Длительность: 4 месяца
ℹ️ На курсе научимся находить уязвимости, изучим веб-разработку и реверс-инжиниринг, криптографию, стеганографию, форензику, OSINT и будем выполнять задания CTF в игровой форме.
В процессе обучения вас ждёт море практики - моделирование угроз, изучение основных консольных команд Windows и Linux, работа с уязвимостями. Курс дополнен к осеннему потоку!
🎓 После прохождения курса вы будете иметь полное представление об информационной безопасности
Выдаём сертификат при успешной сдаче экзамена!
Промокод OFFZONE2023 ещё даёт скидку в 10% при оплате до 1 сентября. Места - заканчиваются, поэтому не упустите шанс поднять свои навыки.
*Доступна рассрочка
📌 Узнать подробнее о курсе
👨💻 Эксплуатация Windows AD и справочник по командам.
• Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
• Делюсь ссылками на полезный справочник для эксплуатации win #AD, который включает в себя следующую информацию:
• Обход PowerShell AMSI;
• PowerShell one-liners;
• Перечисления (Enumeration);
• AD Enumeration с помощью PowerView;
• AppLocker;
• Ограниченный языковой режим PowerShell;
• LAPS;
• Боковое перемещение (Lateral Movement);
• Боковое перемещение с помощью PowerView;
• BloodHound;
• Kerberoasting;
• AS-REP roasting;
• Token Manipulation;
• Боковое перемещение с помощью Rubeus;
• Боковое перемещение с помощью Mimikatz;
• Выполнение команды с запланированными задачами;
• Выполнение команд с помощью WMI;
• Выполнение команд с помощью PowerShell Remoting;
• Неограниченное делегирование;
• Ограниченное делегирование;
• Ограниченное делегирование на основе ресурсов;
• Злоупотребление доверием к домену;
• MSSQL и боковое перемещение;
• Групповые политики и боковое перемещение;
• Privilege Escalation;
• PowerUp;
• UAC Bypass;
• Persistence;
• Startup folder;
• Domain Persistence;
• Mimikatz skeleton key attack;
• Права DCSync с помощью PowerView;
• Domain Controller DSRM admin;
• Изменение дескрипторов безопасности для удаленного доступа к WMI;
• Изменение дескрипторов безопасности для удаленного доступа PowerShell;
• Изменение дескрипторов безопасности реестра DC для удаленного извлечения хэша с помощью DAMP;
• DCShadow;
• Постэксплуатация;
• LSASS protection;
• Дамп учетных данных с помощью Mimikatz;
• Злоупотребление DPAPI с помощью Mimikatz;
• Dumping secrets without Mimikatz;
• Windows Defender evasion;
• Chisel proxying;
• Juicy files;
#AD #Пентест
NMAP отмечает 26й день рождения и параллельно выкатывает 7.94
https://seclists.org/nmap-announce/2023/0
👩💻 Корни Linux и рождение GNU.
• Корни #Linux прослеживаются ещё с 70-х годов 20-го века. Точкой отсчёта можно считать появление операционной системы Unix в 1969-м году в США в фирме Bell Laboratories, дочернем подразделении компании AT&T. Unix стала основной для большого количества операционных систем промышленного класса. Linux же больше всего обязан своей жизнью двум проектам — GNU и Minix.
• История проекта GNU началась в сентябре 1983-го года. Основоположник проекта GNU, Ричард Столлман работал в это время в лаборатории искусственного интеллекта Массачусетского технологического института. Столлмана называют одним из самых выдающихся программистов нашего времени.
• В той среде, к которой принадлежал Столлман, было принято свободно обмениваться программами и их исходными кодами. Лицензия же на Unix от AT&T, к примеру, стоила 40 000 долларов. Позволить себе купить её могли только достаточно крупные фирмы. А без обладания лицензией, программист не имел права использовать исходные коды системы в своих разработках. Это препятствовало обмену идеями в сфере программирования и сильно тормозило процесс создания программ, поскольку вместо того, чтобы позаимствовать готовый кусок кода для решения той или иной задачи, разработчик программы был вынужден писать эту часть кода заново, что сродни изобретению колеса.
• Столлман решил изменить это положение вещей в программировании. В 1983-м году он объявил о начале разработки проекта GNU, целью которого было создание полностью открытой операционной системы.
• Аббревиатура GNU расшифровывается как «GNU — это не Unix» (GNU is Not Unix). Unix всегда была несвободным ПО, то есть она лишает своих пользователей свободы сотрудничества, а также контроля над своими компьютерами (как Windows в наши дни). Чуть позже Столлман написал свой знаменитый Манифест GNU, который стал основой для лицензии GPL (GNU General Public License). Роль этой лицензии нельзя переоценить, она изменила всю компьютерную индустрию.
• Основная идея GPL состоит в том, что пользователь должен обладать следующими четырьмя правами (или четырьмя свободами):
- Правом запускать программу для любых целей (свобода 0);
- Правом изучать устройство программы и приспосабливать её к своим потребностям (свобода 1), что предполагает доступ к исходному коду программы;
- Правом распространять программу, имея возможность помочь другим (свобода 2);
- Правом улучшать программу и публиковать улучшения, в пользу всего сообщества (свобода 3), что тоже предполагает доступ к исходному коду программы.
🐳 Docker for Pentesters.
• Background;
• Useful Docker Aliases;
• Example 1 - Exploring other OSs;
• Example 2 - Compiling Code for old targets;
• Example 3 - Impacket;
• Example 4 - SMB Server with Impacket;
• Example 5 - Serving HTTP Files;
• Example 6 - Serving Files over WebDav;
• Example 6 - Serving Files behind NAT with Ngrok;
• Example 7 - Metasploit;
• Example 8 - msfvenom;
• Example 9 - Capturing HTTP Files;
• Bonus Example - Windows Containers;
• Conclusion;
• tl;dr.
#Docker
📚 О криптографии всерьез.
• Дата выхода: Декабрь 2021 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• В данном практическом руководстве по современному шифрованию анализируются фундаментальные математические идеи, лежащие в основе криптографии. Рассказывается о шифровании с аутентификацией, безопасной случайности, функциях хеширования, блочных шифрах и методах криптографии с открытым ключом, в частности RSA и криптографии на эллиптических кривых.
🧩 Софт для чтения.
#RU #Криптография
👾 Mutation Engine.
• MtE (MuTation Engine, 1991 год) — первый известный полиморфный генератор для вирусов в среде MS-DOS. Его автором является болгарский вирусописатель Dark Avenger, который сумел прославиться как один из самых грамотных и изобретательных создателей вирусов во всём мире ещё в конце 80-х годов.
• Проще говоря, полноценным вирусом MtE не был. Однако, это был первый в истории полиморфный генератор под MS-DOS для использования в вирусах всеми желающими. Dark Avenger опубликовал его в виде объектного модуля с подробнейшей инструкцией по применению и генератором случайных чисел.
• Его коллеги по увлечению, болгарские и зарубежные, не слишком медлили с применением новинки: писать полиморфные вирусы с использованием MtE стало гораздо проще. Соответственно, сети и компьютеры наводнились бесчисленным множеством полиморфной живности, написанными с «подарком» от Dark Avenger.
• Нередко MtE ошибочно называется DAME и расшифровывается как Dark Avenger Mutation Engine («полиморфный генератор от Dark Avenger») — так его могли называть «неофициально», однако в строгом смысле DAME именовался полиморфный движок 1993 года Dark Angel’s Mutation Encryptor от канадской команды хакеров Phalcon/Skism.
#Разное
🪱 Morris Worm - первый в истории вирус, автоматически распространяющийся по сети.
• Выпускник Гарварда и Роберт Тэппен Моррис в 1988 году был аспирантом в Корнеллском университете, Нью-Йорк. Сын профессионального криптографа АНБ США, решил написать самораспространяющегося по ARPAnet червя.
— Сеть ARPANET (Advanced Research Projects Agency Network) была создана в 1969 году по инициативе Управления перспективных исследований Министерства Обороны США (DARPA, Defense Advanced Research Projects Agency) и явившаяся прототипом сети Интернет.
• «Червь Морриса» был первым в истории развития вычислительной техники образцом вредоносного программного обеспечения, который использовал механизмы автоматического распространения по сети. Для этого использовалось несколько уязвимостей сетевых сервисов, а так же некоторые слабые места компьютерных систем, обусловленные недостаточным вниманием к вопросам безопасности в то время.
• По словам Морриса, червь был создан в исследовательских целях. Его код не содержал в себе никакой «полезной» нагрузки. Тем не менее, из-за допущенных ошибок в алгоритмах работы, распространение червя спровоцировало так называемый «отказ в обслуживании», когда ЭВМ были заняты выполнением многочисленных копий червя и переставали реагировать на команды операторов.
• Именно неправильно реализованный алгоритм проверки, не является ли система уже зараженной, привел к массовому распространению червя в сети, вопреки задумке его автора. На практике, ПК заражались многократно, что, во-первых, приводило к быстрому исчерпанию ресурсов, во-вторых — способствовало лавинообразному распространению червя в сети. По некоторым оценкам червь Морриса инфицировал порядка 6200 компьютеров.
• «Червь Морриса» практически парализовал работу компьютеров в сети ARPANET на срок до пяти суток. Оценка простоя — минимум 8 миллионов часов и свыше 1 миллиона часов временных затрат на восстановление работоспособности систем.
• Общие убытки в денежном эквиваленте оценивались в 98 миллионов долларов, они складывались их прямых и косвенных потерь. К прямым потерям относились (32 миллиона долларов): остановка, тестирование и перезагрузка 42700 машин; идентификация червя, удаление, чистка памяти и восстановление работоспособности 6200 машин; анализ кода червя, дизассемблирование и документирование; исправление UNIX-систем и тестирование. К косвенным потерям были отнесены (66 миллионов долларов): потери машинного времени в результате отсутствия доступа к сети; потери доступа пользователей к сети.
• Сам разработчик, осознав масштабы результатов своего поступка, добровольно сдался властям и обо всем рассказал. Слушанье по его делу закончилось 22 января 1990 года. Изначально Моррису грозило до пяти лет лишения свободы и штраф в размере 25 тысяч долларов. В действительности приговор был достаточно мягок, суд назначил 400 часов общественных работ, 10 тысяч долларов штрафа, испытательный срок в три года и оплату расходов, связанных с наблюдением за осужденным.
#Разное
💸 ArtMoney.
• Вот Вам немного ностальгии в ленту )) Уверен, что многие из Вас пользовались данным ПО, когда играли в различные игры и пытались получить неограниченное кол-во ресурсов. Ниже будет небольшой рассказ, который посвящен ArtMoney.
• История приложения ArtMoney началась давно, в 1996 году. Его создал Михайлов Артём Сергеевич, выпускник факультета информатики Самарского аэрокосмического университета. Разработана программа для того, чтобы помогать геймерам. Например, получать бесконечные жизни и ману, боеприпасы и ресурсы.
• Первые версии работали с играми под DOS и Windows. Но позже появилась поддержка всевозможных эмуляторов игровых консолей — от ZX Spectrum до Nintendo Switch. Так что если вам надо получить бессмертие в каком-нибудь редком консольном тайтле, то ArtMoney, скорее всего, с этим справится.
• Приложение оперирует файлами конфигурации или данными игры в оперативной памяти. По сути ArtMoney позволяет создавать свои собственные чит-коды для игр. Таким образом, даже если для игры нет доступных чит-кодов, предусмотренных разработчиками, вы всё равно сможете изменить баланс сил и ресурсов в свою пользу.
• Поддерживаются все 32- и 64-битные версии Windows, начиная с Windows XP SP3 и заканчивая Windows 11. При использовании рекомендуется отключить UAC или каждый раз запускать приложение с правами администратора. Без этого операционная система не даст открыть и редактировать память процессов.
• Забавно, но ArtMoney — это не только про игры. Это ещё и про отладку почти любых приложений под Windows. Раньше это приложение частенько использовали в паре с доп. утилитами, такими как дизассемблер IDA Pro и отладчик SoftICE.
• Таким образом, можно изучать не только любые игры, но и другие приложения. Это не только отличная практика, но и возможность создать на их основе собственные варианты изменения параметров.
• https://www.artmoney.ru/rus_proinfo.htm
#Разное
💻 Аппаратные закладки в процессорах – мифы и реальность.
• Вокруг вопроса наличия аппаратных закладок в процессорах циркулирует большое количество слухов и спекуляций. Угроза их присутствия в современных процессорах очень часто является едва ли не основным лейтмотивом в обосновании необходимости использования только отечественной компонентной базы в России.
• Более того, зачастую, некоторые горе-эксперты, подвизавшиеся зарабатывать славу на ниве темы отечественной микроэлектроники, постулируют наличие недокументируемых возможностей в зарубежных CPU как вопрос самоочевидный. В данной статье хотелось бы обрисовать общую картину того, какова ситуация с потенциальным наличием аппаратных закладок в реальности и насколько эта угроза представляет проблему.
• https://habr.com/ru/articles/678022/
#Разное #ИБ
📚 Learn PowerShell in a Month of Lunches.
• Дата выхода: 2022 год.
• Рейтинг: ⭐⭐⭐⭐⭐(5 out of 5)
• VT.
• Learn PowerShell in a Month of Lunches: Covers Windows, Linux, and macOS is a task-focused tutorial for administering Linux and macOS systems using Microsoft PowerShell. Designed for busy IT professionals, this innovative guide will take you from the basics to PowerShell proficiency through 25 tutorials you can do in your lunch break.
⏺Актуальная папка по ИБ
Отобрали для вас несколько каналов, которые рекомендуем читать, чтобы оставаться в курсе последних новостей по информационной безопасности. Ну и по традиции собрали их все в отдельную папку.
Добавляйте её к себе, чтобы удобно читать в отдельной ленте: /channel/addlist/ug-syLqkdtMwOGUy
👨💻 Ноутбук Джона Коннора.
• В начале фильма «Терминатор 2: Судный день» Джон Коннор использует лэптоп для подбора PIN украденной дебетовой карты. Этим лэптопом оказался Atari Portfolio — первый в мире «наладонный» компьютер, который был выпущен в июне 1989 года (фильм вышел в 1991 году).
• Atari Portfolio имел следующие технические характеристики:
- Процессор: 80C88 @ 4.9152 MHz (C значит CMOS версия, с низким потреблением энергии);
- RAM: 128 kB;
- ROM: 256 kB;
- Питание: 3 батарейки AA или блок питания;
- ОС: DIP DOS 2.11, совместима с MS DOS 2.11/3;
- Экран: ЖК 240x64, или 40 x 8 символов (совместим с MDA);
- Слот расширения: Дополнительные модули LPT, COM, MIDI, Модем;
- Расширение памяти: проприетарные карты памяти на статической памяти;
- Размеры и вес: 200x100x28мм, 454 грамм без батареек.
• К слову, операционная система встроена в ПЗУ вместе с несколькими приложениями: утилита для связи по внешнему порту, текстовый редактор, табличный процессор, календарь и телефонная книга. А если говорить о скорости загрузки системы, то ее нет. Совсем нет. https://youtu.be/byv6fefm4r0
• Очень подробное описание Atari Portfolio доступно по ссылке: http://history.handy.ru/museum/atari.html
#Разное
🖱Почему курсор мыши наклонён на 45°?
• Вы когда-нибудь задумывались над тем, почему все курсоры во всех операционных системах имеют определённый наклон, а не указывают прямо?
• Дело в том, что изобретатель мыши Дуглас Энгельбарт действительно изображал курсор в виде стрелки вверх, как наиболее логичный вариант выделения.
• Однако, графический интерфейс операционной системы на практике первой в мире реализовала компания Xerox, а именно — её научно-исследовательское подразделение Palo Alto Research Center. В частности, курсор описан в документе от 1981 года, который перечисляет характеристики XEROX PARC, первого в истории компьютера с графическим пользовательским интерфейсом.
• При проектировании этой машины обнаружилось, что из-за низкого разрешения дисплеев того времени невозможно создать из пикселов нормальный вертикальный курсор маленького размера. Решено было не увеличивать размер указателя, а вместо этого слегка повернуть его, чтобы одна грань была вертикальной, а вторая наклонялась на 45°.
• Прошло почти 40 лет, появились дисплеи высокого разрешения, но традиция изображать курсор наклонённым на 45° сохранилась.
#Разное
🔐 Mimikatz. Руководство по применению.
• Mimikatz — это приложение с открытым исходным кодом, которое позволяет пользователям просматривать и сохранять учетные данные аутентификации, такие как тикеты Kerberos.
• Бенджамин Делпи изначально создал Mimikatz в качестве доказательства концепции, чтобы продемонстрировать Microsoft уязвимость для атак их протоколов аутентификации. Вместо этого он непреднамеренно создал один из самых широко используемых и загружаемых хакерских инструментов за последние 20 лет.
• Для изучения данного инструмента, рекомендую ознакомиться с самым объёмным руководством по Mimikatz: https://adsecurity.org/?page_id=1821
#Mimikatz #AD
⏱ 90 Days Of DevOps.
• Полезный репозиторий, который предназначен для подготовки к профессии DevOps-инженера и получению базовых знаний о DevOps.
• https://github.com/90DaysOfDevOps
#DevOps