Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🎉 Сегодня — 40 лет мобильной связи.
• Ровно 40 лет назад, 13 октября 1983 года, в Чикаго произошло довольно любопытное и неординарное событие. Исполнительный директор компании Ameritech Mobile Communications Боб Барнетт, сидя в своем «Крайслере» возле стадиона Солджер Филд, набрал номер внука изобретателя телефонной связи Александра Белла, который находился в тот момент в Германии.
• Тот исторический звонок был совершен с мобильного телефона Motorola DynaTAC 8000X, который по нынешним временам трудно назвать по-настоящему «мобильным». Трубка весила 0,8 килограмма, а ее внушительные габариты больше напоминали кирпич. Полная зарядка устройства занимала 10 часов, маленький светодиодный дисплей показывал только набираемый номер, а память аппарата позволяла сохранить до 30 телефонных номеров. В режиме ожидания такой телефон мог проработать до 8 часов, а разговаривать по нему можно было не более получаса.
• Разработка Motorola DynaTAC 8000X началась еще задолго до его коммерческой эксплуатации — в 1973 году, а 3 апреля того же года этот телефон совершил свой первый экспериментальный звонок. Сделал его инженер, физик и фактический изобретатель аппарата — Мартин Купер, позвонивший начальнику исследовательского отдела Bell Laboratories Джоэлю Энгелю. Это был первый в истории телефонный звонок по сотовому телефону, причем прототип мобильного аппарата тогда даже не имел дисплея — только клавиши для набора номера и обрезиненную антенну. На отладку технологии, доработку оборудования и устранение возникавших в процессе проблем ушли долгие 10 лет, прежде чем в 1983 году в Чикаго была запущена первая коммерческая сеть сотовой связи.
• В 1984 году компания Motorola запустила телефон в массовое производство. Стоил аппарат $3 995 (что в наше время эквивалентно $12 220), однако столь высокая цена не помешала людям выстраиваться в километровые очереди, чтобы заполучить этот уникальный продукт технического прогресса. Абонентскую плату тоже нельзя было назвать низкой – месяц пользования сетью стоил 50 долларов, а минута разговоров в «часы пик» оценивалась в 40 центов. Motorola DynaTAC 8000X стал поистине легендарным аппаратом, и «засветился» в таких известных кинокартинах, как «Уолл-Стрит» и «Американский психопат» (на фото).
• А первая сотовая сеть использовала стандарт AMPS (Advanced Mobile Phone Service) и относилась к сетям первого поколения (1G). Она работала по принципу обычной радиосвязи – частотного разделения каналов, где для каждого соединения выделялась своя частота в 30 кГц. Каждая вышка сотовой связи тогда могла обслуживать около 300 абонентов. Качество связи было далеко не идеальным – диапазон 800 МГц был восприимчив к фоновому шуму и помехам от находящихся поблизости электронных устройств.
#Разное
⌨ Хотите ощутить себя в роли сетевика и понять все тонкости сетевого администрирования?
Сети и точка — канал, в котором профессиональные сетевые инженеры протянут руку помощи в разных аспектах администрирования.
— Основы безопасности сети(CCNA Security, Comptia Security+)
— Основы криптографии
— Технологии виртуализации(VMware ESXi, Microsoft Hyper-V)
— Основы работ с Windows и Linux (NTP, DNS, DHCP)
— Сетевые эмуляторы(Cisco Packet Tracer, GNS3)
Подписывайтесь на канал, изучайте одну из самых востребованных профессий IT-рынка.
🔍 Кабель через Атлантику.
• К середине 1850-х годов было проведено достаточное количество экспериментов с подводными кабелями. Кабели связывали Великобританию с Францией, Бельгию и Нидерланды, пересекали проливы.
• И в 1856 году англичане Джон Бретт и Чарльз Брайт объединились с американцем Сайрусом Филдом и открыли Atlantic Telegraph Company на привлечённые от инвесторов деньги. Вскоре первые корабли отправились от берегов Ирландии в сторону США. Кабель, каждый километр которого весил 550 килограммов, состоял из семи медных проводов, покрытых тремя слоями гуттаперчи и оболочкой из железных каналов. Первая попытка была неудачной – кабель оборвался.
• Следующую попытку предприняли летом 1858 года. Для этого даже организовали дочернее предприятие – Telegraph Construction and Maintenance Company. На этот раз корабля выходили не из одного порта, а с разных континентов, и должны были встретиться в Атлантическом океане, соединить концы и спустить кабель в воду.
• Однако, снова кабель несколько раз разрывался, и корабли возвращались, чтобы начать прокладку заново. Но в итоге связь была налажена – и 16 августа 1858 года королева Виктория отправила поздравление из 103 слов президенту США Джеймсу Бьюкенену. Однако, в 1858 году связь была нарушена, так как кабель был разрушен коррозией.
• Сайрус и товарищи не сдались, и начали готовить третью попытку. Началось с неудачи: в 1865 году на пароходе Great Eastern оборвался кабель, и его не удалось выловить якорем. В 1866 году же долговременная телеграфная связь между Европой и Америкой была налажена.
#Разное
☁️ 60 Methods For Cloud Attacks.
➡️ https://redteamrecipe.com
#Cloud #Red_Team
🔍 Подводные кабели.
• Если связь внутри континента можно наладить с помощью столбов или же прокладки кабеля под землёй, то как ускорить передачу сообщений между континентами, которые разделяет океан?
• Сэмюэл Морзе, один из тех, кто коммерциализировал телеграф и заработал на нём, предположил, что можно провести провод по дну Атлантического океана. Идею поддержал английский учёный-физик Чарльз Уитсон.
• Но начинать нужно было с менее масштабных проектов. Морзе проложил телеграфную линию в 1842 году по дну Нью-Йоркской бухты. Он защитил медную проволоку с помощью каучуковой изоляции и пеньковой обмотки. Каучук начал использовать ещё раньше Борис Якоби – в качестве изолятора для подземных телеграфных линий.
• На другом конце Атлантики инженер Джон Бретт (на фото) решил соединить Францию и Великобританию с помощью подводного кабеля. В качестве изоляции использовалась гуттаперчевая оболочка. Этот материал был найден в 1842 году, и также был опробован для прокладки подводных кабелей, в том числе знаменитым учёным Майклом Фарадеем. Кабель был лёгким – чтобы он оставался на дне, к нему крепили грузила из свинца.
• Первая телеграмма по кабелю прошла, но вскоре он перестал работать. Рыбак вырвал кусок кабеля неводом. Стало очевидно, что проволока в оболочке слишком уязвима. Поэтому для второй попытки взяли четыре проволоки, каждую защитили шестимиллиметровой гуттаперчевой оболочкой, скрутили их с пеньковыми шнурами в один кабель и обвили ещё одним пеньковым просмоленным шнуром.
• В России в 1891 году проложили кабель «Одесса – Константинополь» и «Севастополь – Варна», в 1900 году продолжили кабель через Москва-реку, а в 1914 году подводным кабелем были соединены Гельсингфорс, ныне Хельсинки, и Петербург.
#Разное
Специалист ИБ❔
А насколько хорошо ты знаешь реверс-инжиниринг?
✔️ Пройди тест из 20 вопросов и узнай, сможешь ли ты учиться на онлайн-курсе "Reverse-Engineering" от OTUS. Если правильно ответишь хотя бы на 8 вопросов - сможешь поступить на курс по специальной цене!
⏰ Время прохождения теста ограничено 30 минут
✍️ПРОЙТИ ТЕСТ: https://otus.pw/va63/
Курс доступен в рассрочку.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: LjN8Jwf3q
📚 Криптография. Защита данных в цифровом пространстве.
• Дата выхода: 2023.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Криптография – ключ к цифровой безопасности. Имея базовое представление о ней, вы сможете не только защитить свои данные от угроз, кроющихся в киберпространстве, но и лучше понять природу интернет-технологий, все глубже внедряющихся в нашу повседневную жизнь.
🧩 Софт для чтения.
#Криптография #RU
🎫 Бинарные перфокарты (первый код).
• Двоичное кодирование появилось задолго до компьютеров. Базиль Бушон считается первым, кто проделал отверстия в бумаге и использовал её для управления машиной: в 1725 году он изобрел ткацкий станок, который ткал узоры на основе инструкций, содержащихся в перфорированной бумаге. Отверстие — это «единица», а отсутствие отверстия — это «ноль». Как бы многое ни изменилось с тех пор, основной «строительный блок» кода остался прежним.
#Разное
👨💻 DevOps и Поиск Работы в IT.
• Как написать Резюме, что писать если нету опыта? Как пройти HR, что отвечать и что НЕ говорить? Дурацкие вопросы HR. Как пройти Техническое интервью и что говорить если НЕ знаешь ответ. Что не забыть спросить и когда послать интервьювера? Как поднять свой Job Offer и не только лишь денежно. Поиск работы DevOps и IT в целом, в Канаде, США и Израиле. Как стать DevOps Инженером с Нуля, что учить и в каком порядке? Junior, Middle, Senior Девопс Инженер - Настоящие Примеры Задач.
• Собеседование в IT - Часть 1 - Как написать Резюме, что писать если нету опыта;
• Собеседование в IT - Часть 2 - Как пройти HR, Что отвечать и что НЕ Говорить. Дурацкие вопросы HR;
• Собеседование в IT - Часть 3 - Как пройти Техническое интервью и что говорить если НЕ знаешь ответ;
• Собеседование в IT - Часть 4 - Что не забыть спросить и Когда послать интервьювера;
• Собеседование в IT - Часть 5 - Как поднять свой Job Offer и не только лишь денежно;
• Поиск работы DevOps и IT в целом, в Канаде, США и Израиле;
• Как стать DevOps Инженером с Нуля, что учить и в каком порядке;
• Junior, Middle, Senior Девопс Инженер - Настоящие Примеры Задач;
• Чем пользуется DevOps Инженер на Работе: Tools, Software, Hardware;
• DevOps Т-1000: как стать незаменимым специалистом - Подкаст;
• PaaS SaaS IaaS - Что это такое и в чём разница - За 5 Минут - Вопросы с Интервью DevOps;
• RPO и RTO - Что это такое и в чём разница - За 5 Минут - Вопросы с Интервью SysAdmin DevOps.
#DevOps #Работа
🐥 Linux с двойным дном.
• В этой статье ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.
• На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует анонимность и безопасность своих данных.
➡️ https://habr.com/ru/articles/749830/
#Linux #Анонимность #Безопасность
👨💻 Компьютерные сети.
• Общие сведения:
- Классификация сетей;
- Топологии компьютерных сетей;
- Стандарты компьютерных сетей;
- Основы организации компьютерных сетей;
- Модель OSI;
- Модель и стек протоколов TCP/IP;
- Анализатор сети Wireshark.
• Физический уровень;
• Канальный уровень;
• Сетевой уровень;
• Транспортный уровень;
• Прикладной уровень.
• Защищенные сетевые протоколы:
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
• Продвинутые темы:
- Протокол IPv6;
- Адреса IPv6;
- Автоматическое назначение IPv6 адресов;
- Протокол NDP;
- Протоколы маршрутизации;
- Протокол RIP;
- Протокол OSPF;
- Иерархическая маршрутизация;
- Протокол BGP;
- Web сокеты.
• Рекомендуемая литература:
- Э.Таненбаум, Д.Уэзеролл. Компьютерные сети;
- В. Г. Олифер, Н. А. Олифер. Компьютерные сети. Принципы, технологии, протоколы;
- Д. Ф. Куроуз, К. В. Росс. Компьютерные сети. Нисходящий подход.
#Сети #RU
🗞 Inception 7.
• Очередной подгон наших коллег с форума XSS.IS. На этот раз с нами делятся журналом, в котором содержится авторский и платный материал форума (описание в файле выше или на скриншотах).
• Скачивайте, делитесь с друзьями и не забывайте прожать свой царский лайк. Ребята очень старались 👍
➡ Топик на форуме с обсуждением выпуска: https://xss.is/threads/99403/
• VT.
#RU #XSS
🦠 Michelangelo.
• Michelangelo — первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.
• Исследователи выяснили, что Michelangelo заражал загрузочные сектора гибких дискет и жёстких дисков. Интересно, что весь год DOS-вирус вёл себя пассивно, вредя людям только 6 марта. Если компьютер в этот день был выключен, с ним ничего не происходило. Каждый год в этот день при загрузке инфицированной системы «Микеланджело» записывал произвольные данные в случайном порядке на диск и тем самым выводил компьютер из строя. Поскольку 6 марта — день рождения великого художника эпохи Возрождения Микеланджело, вирус был назван в его честь. Другие его названия: Stoned.March6.a
и Stoned.Michelangelo
• Никто так и не узнал, кто написал вирус. Предполагается, что он появился где-то на Тайване, но убедительных доказательств этому так и не было. Выяснилось, что Michelangelo уничтожает загрузочные сектора дисков, что, в свою очередь, приводит к уничтожению данных на дискетах и жёстком диске компьютера.
• До «дня X» Michelangelo поразил 1300 компьютеров в ФРГ, но эксперты считают, что реальное число в 10 раз больше. Никто не знает, сколько ПК пострадало во всем мире. 6 марта 1992 г. утренние новости в Германии сообщили о первых инцидентах с вирусом в Уругвае. Системное время на некоторых военных компьютерах было установлено неправильно, поэтому полезная нагрузка Микеланджело сработала преждевременно. Также известно, что вирус вызвал потерю данных примерно на 1500 компьютерах в Германии. Сообщается, что в Великобритании пострадали 117 ПК. В Соединённых Штатах, где истерия была самой большой, зафиксировано около 7000 жалоб. McAfee сообщила о почти 10 000. В Южной Африке обнаружили около 1000 заражённых компьютеров в аптеках, который получали прейскуранты в электронном виде. Оптовик как обычно отправил им дискеты, которые оказались заражены вирусом.
• В целом, панические настроения не оправдались, всё прошло относительно спокойно. Symantec AntiVirus Research Center утверждает, что после 6 марта 1992 года известно всего о двух случаях заражения компьютеров Michelangelo. По другим данным, в Германии зафиксировали 50 инцидентов с вирусом в 1993 году и менее 20 — в 1994 году.
• «Микеланджело» не был первым компьютерным вирусом. Но стал первым, кто заставил широкую общественность узнать о хаосе, который могут вызвать вредоносные программы. Это событие стало мощным толчком к зарождению полноценной антивирусной индустрии. Например, компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.
• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo.
#Разное
📝 Подборка шпаргалок для DevOps, инженеров, ИБ и ИТ-специалистов.
• Jenkins;
• Kubernetes;
• Nmap;
• PostgreSQL;
• Powershell;
• ajax;
• ansible;
• awk;
• aws cost;
• aws services;
• cheatsheet python grok;
• cron;
• curl;
• docker security;
• docker;
• find;
• github;
• go;
• grep;
• kubectl;
• linux bash terminal;
• linux bash;
• linux networing tools;
• linux commands;
• netcat;
• nginx;
• ngrep;
• openssl;
• puppet;
• redis;
• regex;
• rsync;
• sed;
• slack;
• ssh;
• tar;
• terraform;
• vim;
• wireshark;
• xargs.
➡️ https://github.com/sk3pp3r/cheat-sheet-pdf/tree/master/pdf
#CheatSheet
📚 Переведено на RU: Hash Crack. v3.
• На форуме XSS.IS (ex DaMaGeLaB) был опубликован перевод книги Hash Crack. (v3) на русский язык.
• Книга является справочным руководством по инструментам для взлома и сопутствующим утилитам, которые помогают специалистам по защите сетей и пентестерам в восстановлении (взломе) паролей. Давайте поддержим автора лайком 👍
• VT.
➡️ https://xss.is/threads/82201/
👤 Автор: @handersen
#RU #Hack
👨💻 Изучаем сети. Полезные статьи и шпаргалки.
• В продолжении подборки, в которой опубликованы курсы и другой полезный материал, делимся необходимым дополнительным материалом, с подсказками и статьями:
Статьи:
- Сетевые модели, часть 1. Эталонная сетевая модель OSI;
- Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD;
- Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты;
- Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора;
- Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI;
- Системы счисления, преобразование систем счисления, примеры перевода систем счисления;
- Типы передачи данных.. Unicast, Multicast, Broadcast, multicast...
- Cisco формула расчёта сетей. Формула сетей и хостов;
- OSI - это просто. Модель OSI простым языком;
- Компоненты сети (вычислительной, компьютерной, локальной);
- Конечные устройства (end devices), промежуточные устройства (intermediary devices);
- Cреды передачи (media), программные средства (сервисы и процессы).
Шпаргалки:
- Деление сети на подсети (PDF и HTML). Пример деления сети;
- Шпаргалки для деления сети Часть 1;
- Шпаргалки для деления сети Часть 2;
- Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML);
- Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины;
- Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND;
- Назначение IP-адресов на интерфейсы маршрутизатора;
- Статическая маршрутизация;
- Динамическая маршрутизация. Протокол RIP;
- Таблица сетевых масок, префиксы маски. Короткая запись маски. Шпаргалка.
#Сети
🔑 DefaultCreds.
• Дефолтные пароли на сетевых устройствах встречаются чаще, чем может показаться на первый взгляд. В интернете открытыми портами наружу торчат сотни роутеров не только частных пользователей, но и корпоративных сетей.
• Вот ссылка на репозиторий, где собрано огромное количество стандартных комбинаций логин/пароль, используемых на множестве устройств и сервисов:
➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet
• Информация будет полезная как для Red Team, так и Blue Team.
#ИБ #hack
👨💻 Карты. Деньги. Double VPN.
• Эта небольшая местами печальная, а местами смешная история, о том как можно потерять всё на ровном месте, если совсем забыть про свою совесть.
➡️ https://rentry.co/once-upon-a-time
P.S. Текст содержит ненормативную лексику, эротические сцены описание проникновения на компьютеры, роутеры, применение социальной инженерии.
#Разное
📦 Готовая инфраструктура для пентеста.
• По ссылке ниже ты найдешь 1 атакующую ВМ на #Linux и 4 ВМ на Win Server 2019 с уязвимыми службами, развернутой Active Directory, уязвимыми MSSQL, Apache Tomcat, Jenkins и т.д.
• После установки можешь использовать полученную инфраструктуру для обучения в области пентеста. Крутая и полезная штука для тех, кому нужен практический опыт.
➡️ https://github.com/R3dy/capsulecorp-pentest
#Пентест #hack
📩 Телеграф.
• В конце XVIII века швейцарский физик Жорж Луи Лессаж собрал модель электрического телеграфа и начал передавать информацию между двумя комнатами его дома. Тогда для каждой из 26 букв алфавита был сделан отдельный провод. В течение следующих 20 лет другой изобретатель, Ломон, смог передавать информацию по одному проводу.
© Париж, 16 октября 1787 года. Вечером я был у месье Ломона, весьма остроумного и изобретательного механика, который улучшил хлопкопрядильную машину… В электроэнергии он сделал замечательное открытие. Вы пишете два или три слова на бумаге, он берет лист в комнату и включает машину. Запертый в цилиндрический корпус, на вершине которого находится электрометр — маленький пробковый шарик, провод соединяется с цилиндром и электрометром в другой комнате, и жена Ломона, заметив соответствующие движения шара, записывает слова. Из этого следует, что изобретатель сформировал алфавит движений. Поскольку длина провода не влияет на эффект, переписка может осуществляться на любом расстоянии в пределах города или за его стенами, или в целях более достойных. Как бы эту машину ни использовали, это прекрасное изобретение ©
• История помнит имена разработчиков этой технологии, и среди них был Пауль Шиллинг, русский дипломат и историк, участник Отечественной войны. Он собрал электромагнитный телеграф в 1832 году. А после смерти Шиллинга, в 1837 году, телеграфная связь была настроена между Зимним дворцом и генеральным штабом. Дело Пауля Шиллинга продолжил Борис Семёнович Якоби.
• Телеграфы имели разную конструкцию, разное количество клавиш. В них использовали множество подходов к отправке и получению сообщений. Но все эти системы объединяло использование электричества и соединение с помощью провода.
• Телеграф значительно ускорил передачу сообщений. Например, письма от Западного к Восточному побережью США шли в течение 10 дней, и не всегда доходили до адресата из-за нападений бандитов. Везли такие письма верхом отчаянные люди. А в 1861 году Westerm Union соединила телеграфной линией побережья, и телеграммы стали доходить практически мгновенно.
#Разное
❔ Зачем рассказывать про контейнеризацию в 2023 году.
• Базис, на котором строится современная контейнеризация;
• Отличия от виртуализации;
• Linux namespaces и что общего у firefox с docker;
• Nsenter — давайте закинем приложение внутрь исполняемого контейнера на низком уровне;
• Unshare и изоляция без docker.
➡️ https://habr.com/ru/post/735790/
#DevOps #docker #namespace #контейнеризация #виртуализация
📚 Форензика. Теория и практика расследования киберпреступлений.
• Дата выхода: 2020.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Представлен анализ существующих подходов в современной отечественной практике расследования киберпреступлений. На основе накопленного практического опыта проведения, экспертиз преступлений в сфере высоких технологий предложен подход по их унификации.
🧩 Софт для чтения.
#Форензика #RU
🔐 Key Management Service — сервис для управления ключами шифрования от Yandex Cloud
Используйте ключи, чтобы защитить секреты, личные данные и другую конфиденциальную информацию, которую вы храните в облаке.
Теперь в сервисе стала доступна асимметричная криптография и подпись данных. Подробнее читайте в нашей статье.
Реклама ООО "Яндекс.Облако" ИНН 7704458262
📚 Призрак в Сети. Мемуары величайшего хакера.
• Дата выхода: 2012.
• Рейтинг: ⭐⭐⭐⭐⭐ (5 out of 5)
• VT.
• Захватывающая невыдуманная история интриг, саспенса и невероятных побегов Кевина Митника.
🧩 Софт для чтения.
#Митник #RU
🖥 Как Xerox создал рабочий стол.
• В 1960-х и 70-х годах большинство компьютеров были большими и дорогими системами, работающими с использованием пакетной обработки с перфокартами или интерактивных операционных систем командной строки, доступ к которым осуществлялся через телетайпы или видеодисплейные терминалы. Они были не очень удобны в использовании и требовали специализированного обучения для программирования или корректного управления.
• В начале 1970-х годов компания Xerox начала экспериментировать с новым графическим подходом, результатом чего стал революционный компьютер Xerox Alto, в котором использовалась мышь и растовый дисплей. Когда в конце 1970-х годов пришло время коммерциализировать Alto в серийное производство, компании Xerox понадобился интерфейс, который мог бы облегчить работу с компьютером офисным специалистам без специальной компьютерной подготовки. Эта задача выпала на долю Дэвида Кэнфилда Смита из компании Xerox, который изобрел метафору рабочего стола для разработанной в 1981 году системы Xerox Star 8010 Information System.
• Xerox Star 8010 — первый коммерческий компьютер, в котором была использована графическая модель рабочего стола с папками и значками, применяемая нами и сегодня.
#Разное
👩💻 Docker от Ивана Глазкова.
• Зачем оно нужно? Установка и первый запуск контейнера;
• Открываем порты для доступа в контейнер;
• Что такое слои в образе, как они получаются и как выглядят;
• Базовые принципы сборки образа;
• Volume и монтирование в контейнер;
• Multi Stage Build из исходников и ENV в dockerfile.
#RU #Docker
🔑 Methods for Stealing Passwords in Browser.
➡ https://redteamrecipe.com/
#blue_team #red_team #hack
💿 Seagate ST-506 HDD на 5 Мбайт.
• Жесткий диск Seagate ST-506 (на фото), представленный в 1980 году, можно назвать одним из эпохальных событий индустрии. Инженеры Seagate еще в 1978 году начали разработку жесткого диска на базе знаменитого "винчестера", но в физических габаритах привода Shugart Associates "Minifloppy". Новый жесткий диск должен был удовлетворить потребности растущего рынка персональных компьютеров. Вместе с HDD появился одноименный интерфейс ST-506, а форм-фактор на долгое время стал стандартом индустрии.
• Интересен вопрос стоимости. За 5-Мбайт жесткий диск в 1980-м году пришлось бы отдать целых $1.500, что в современных долларах составляет $5.768, в рублях — 570 тысяч.
• Жесткий диск Seagate ST-506 подключался к плате контроллера через интерфейс Shugart Associates SA1000, который, в свою очередь, был унаследован от интерфейса дисковода. Жесткий диск подсоединялся к контроллеру двумя шлейфами, а именно 34-контактным кабелем управления и 20-контактным кабелем передачи данных. Для передачи информации использовалось кодирование MFM, как и для записи на диск, поэтому данный интерфейс часто называли MFM. Кабель управления поддерживал подключение до четырех жестких дисков, но к каждому подводился свой кабель данных от платы контроллера. Впрочем, большинство контроллеров поддерживали только два жестких диска. Питание HDD осуществлялось с помощью 4-контактного штекера Molex, который используется в системах и сегодня.
• В том же году Tandon представила конкурента в формате 5,25". В 1981 году еще десять производителей выпустили свои жесткие диски, в том числе Texas Instruments и Honeywell Bull по лицензии Seagate.
#Разное
👨💻 О UEFI.
• Статья сфокусирована на объяснении понятий и принципов, а также важных и интересных возможностях UEFI.
• О UEFI;
• BIOS;
• (U)EFI;
• Совместимость;
• ESP раздел;
• MBR и GPT;
• Что нужно для того что бы ОС грузилась через BIOS?
• Что нужно для установки ОС, что бы она грузилась через UEFI?
• Менеджер загрузки UEFI;
• Secure Boot;
• Ключи системы Secure Boot;
• Собственные ключи;
• Как Ubuntu загружается в режиме Secure Boot;
• Другие интересные возможности UEFI;
• UEFI Shell;
• Загрузка ядра Linux непосредственно из UEFI;
• Полезные утилиты для UEFI;
• :) Патч Бармина живе всех живых;
• Ссылки.
#UEFI #RU