it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

• Выстрелить себе в ногу...

Наверняка вы уже слышали о новых поправках, которые нацелены на "борьбу с кибермошенничеством"! Эта поправка предусматривает запрет на публикацию «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и программ».

Если говорить простыми словами, то новые поправки сделают противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.

Что тут сказать... Это как выстрелить себе в колено. Ведь в таком случае развитие отрасли ИБ окажется под угрозой. Причем запрет будет распространяется только к официальным и легальным ресурсам, а на остальных поправки действовать не будут. Как итог: сегмент ИБ будет кастрированным. Да что уж там говорить, даже красивый отчет никто не сможет выкатить, или опубликовать статью в журнале "Хакер", а специалистам придется использовать зарубежные ресурсы для мониторинга, обучения \ повышения квалификации.

💬 Вот как отреагировали на новость в разных компаниях:

Такой запрет для специалистов равносилен запрету для токсикологов изучать описание действия отравляющих веществ. Без возможности анализировать методы атак развитие отрасли окажется под угрозой - Positive Technologies / Игорь Алексеев.

Деятельность исследователей и раньше находилась в зоне правовой неопределённости. Гарантией безопасности обычно служили договоры с заказчиками или участие в программах bug bounty, но при удалении или блокировке подобной информации риски для специалистов значительно возрастут - «Информзащита» Павел Коваленко.

Новые правила особенно опасны для сферы bug bounty, которая активно развивается. Инициатива создаёт дополнительную правовую неопределённость и может замедлить прогресс в направлении ответственного поиска уязвимостей - ЮК Enterprise Legal \ Solutions Анна Барабаш.

Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны. Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может - основатель журнала «Хакер» \ Дмитрий Агарунов.


➡️ Законопроект: https://regulation.gov.ru/projects/159652

#Новости

Читать полностью…

infosec

У BI.ZONE вышел новый отчет, который посвящен исследованию теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также они выявили активные продажи баз данных и доступов к российским организациям.

Информации столько, что сопоставимо с целой книгой (115 страниц). Содержание отчета можете посмотреть на скриншотах. Скачать в pdf можно по ссылке ниже:

➡️ https://bi.zone/upload/Threat_Zone_2025

#Исследование

Читать полностью…

infosec

• Действительно...

#Юмор

Читать полностью…

infosec

В копилку бесплатных мини-курсов прибыло: PostgreSQL на максималках: практикум по расширениям! Этот курс — ваш гид по расширениям PostgreSQL. Расширения делают PostgreSQL инструментом для любых задач: от безопасности и оптимизации до работы с геоданными. В этом курсе описаны самые полезные расширения и представлена информация, как применять их без лишней теории.

Курс включает в себя 5 уроков, которые можно пройти за полтора часа:

Самые популярные расширения PostgreSQL;
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1;
Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2;
Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB;
Что такое расширение PostGIS для PostgreSQL.

https://selectel.ru/blog/courses/postgresql-extensions

P.S. Ну и в очередной раз напоминаю, что еще на платформе Stepik есть очень много бесплатных курсов. Очень часто нахожу там крутой и актуальный материал на всевозможные темы.

#Курс #PostgreSQL #DevOps

Читать полностью…

infosec

Ребятушки, на сайте издательства "Питер" есть очень крутая книга "Linux. Карманный справочник. 4-е изд.", которая идеально подходит как новичкам, так и тем, кто каждый день пользуется Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!

• Отмечу, что в обновленном издании описывается более 200 команд Linux, в том числе новые команды управления файлами, пакетами и версиями исходного кода, преобразования форматов файлов и многие другие. Так что это практическое издание станет идеальным справочником по Linux на вашем рабочем столе.

• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (30.08 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс

Читать полностью…

infosec

После ограничения звонков WA и Telegram, на хабре начали публиковать пошаговые гайды по настройке доступных и всевозможных аналогов.

В прошлой статье была информация о реализации своего XMPP сервера, который подходит для безопасной коммуникации текстовыми сообщениями и звонков (если не читали, то ссылка есть тут). В новой статье автор поделился информацией по настройке Galene — простого сервера для видеоконференций. Всё что вам потребуется - VPS сервер и 10 минут времени! Дерзайте:

➡️ https://habr.com/ru/articles/939650

#Разное

Читать полностью…

infosec

Несколько лет назад один человек работал в небольшой команде. Делали MVP, быстро, без формальностей. Фреймворк, REST, деплой — всё было гладко.

До тех пор, пока кто-то не подменил параметры запроса и вышел в админку без авторизации. Один payload, одна недодуманная проверка — и за несколько минут слили базу клиентов.

Клиенты ушли.
Команда развалилась.
Проект не спасли.


Этот человек потом стал пентестером. Потому что один раз уже не заметил уязвимость. И решил: больше никогда. Он пошёл учиться. В лабораториях повторял атаки, сам писал эксплойты.

Через год он работал в bug bounty. Потом в ИБ-компании. И теперь уже он находит уязвимости у других.

Мы сделали курс WAPT именно для таких людей.

❯ Курс, где вы не просто слушаете, а проводите атаки своими руками
❯ В лаборатории, где 65 сценариев: XSS, SQLi, LFI, SSTI, CSRF, RCE — всё на практике
❯ И раз в неделю — живые вебинары с куратором: разборы, ошибки, ответы

Сейчас идёт набор — и до конца августа действует скидка до 17%, успейте попасть на курс с максимальной выгодой в этом году.

👉 Перейти на страницу курса
👉 @CodebyManagerBot

Читать полностью…

infosec

Вы ведь знаете, что сервис arXiv.org содержит в себе тонну научных статей на всевозможные темы? Там можно найти очень много полезной информации по различным направлениям, включая ИБ.

Однако система фильтров не совсем продумана и не очень удобна. Поэтому энтузиасты запилили отдельный сервис, где можно найти любую статью с уклоном в ИБ. Сервис называется CyberSec Research (название говорит само за себя) и он позволяет быстро находить материал с arXiv.org по нужной теме. Переходим, выбираем нужный фильтр, читаем и обучаемся:

➡️ https://research.pwnedby.me/

#Разное

Читать полностью…

infosec

Число DDoS-атак выросло в 2 раза в первом полугодии 2025 🔒
Как изменились угрозы и что поможет защититься, рассказали эксперты Selectel в регулярном отчете
 
Подходы злоумышленников к DDoS изменились. А вы успели перестроиться? Провайдер IT-инфраструктуры Selectel подготовил аналитический отчет по DDoS за первое полугодие 2025 и проследил тенденции. Ищите подробную статистику и комментарии экспертов в полной версии исследования.
 
Согласно отчету, количество атак растет, а максимальный их объем и скорость снижаются. Все говорит об изменении типа угроз: экстремально мощные атаки трансформировались в атаки типа Pulse Wave, при которых потоки вредоносного трафика идут волнами с паузами. Они стали продолжительнее — их длительность выросла в 2,5 раза.
 
Читайте полную версию отчета, чтобы укрепить защиту ваших IT-систем →

Читать полностью…

infosec

👩‍💻 Права и пользователи в Linux.

Нашел отличный и бесплатный курс на платформе Stepik по изучению Linux. Курс призван простым языком объяснить, как устроена система прав и пользователей в Linux, какие задачи она решает и почему без неё нельзя представить полноценную работу с серверными или локальными системами. На данный момент есть 15 уроков, 125 тестов и 1 интерактивная задача.

• Вот небольшое описание того, чему вы научитесь:

Узнаете принципы управления правами в Linux: как устроена модель owner/group/others, что означают флаги r, w, x и почему важно правильно настроить доступ.
Разберётесь, как использовать команды chmod, chown, chgrp и umask для гибкого управления правами на файлы и директории.
Познакомитесь с расширенными механизмами прав — SUID, SGID, Sticky bit — и научитесь применять ACL для тонкой настройки доступа.
Поймёте, как эффективно управлять пользователями и группами, настраивать их параметры и контролировать доступ при помощи sudo и root.
Узнаете, как строить безопасную архитектуру прав, избегать типичных ошибок и автоматизировать рутинные операции с помощью скриптов и best practices.

➡️ https://stepik.org/course/229493

#Курс #Linux

Читать полностью…

infosec

Твой комп уже достаточно настоялся под столом, чтобы стать частью…

КомпОта — онлайн-челленджа от КРОК, в котором можно выиграть призы за фото своего ПК 📸

Кстати, сборка может быть любой: от самой эстетичной до максимально кринжовой!

Жюри и зрительское голосование определят владельцев самых крутых компов в 4 номинациях. Они получат:

🏆 сертификат на 100к в магазин с ПК и аксессуарами
🏆 стильный мерч

Чтобы оказаться среди них:

- чекай все подробности на сайте
- заливай ПК до 14 сентября
- следи за обновлениями в тг-канале hardware-инженеров КРОК

Победителей объявит жюри в прямом эфире на канале подкаста linkmeup 22 сентября. А подать заявку можно уже сейчас ➡️ https://clck.ru/3NqJR5

Читать полностью…

infosec

Сегодня Windows 95 исполнилось 30 лет! Именно в этот день, 24 августа 1995 года, ОС поступила в продажу в США, а вот в России она появилась позже — 10 ноября 1995 года. Windows 95 сочетала в себе как возможности MS-DOS, так и возможности предыдущих версий Windows. Сразу нужно отметить, что Windows 95 была отличной ОС для своего времени, что уж там говорить...

Кстати, рекламная кампания обошлась Microsoft в 300 млн. баксов. Новую ОС рекламировали везде, где только можно. Но это стоило того. Только в первую неделю было продано около 1 млн. копий ОС. За первый год Microsoft удалось продать 40 млн. копий.

Разработка Windows 95 продолжалась целых три года! Проект стартовал практически сразу же после выхода в свет Windows 3.1. У Microsoft было несколько альтернативных планов по разработке других версий ОС. Но по ряду причин менеджменту компании стало понятно, что нужна ОС, которая поддерживает 32-х битные приложения, многозадачность, плюс может работать на относительно слабом железе.

Разработчики спроектировали ОС таким образом, чтобы она поддерживала одновременно 16-битные Windows программы, софт под MS-DOS, плюс работала бы с сотнями разных устройств.

Одно из следствий такого решения — возможность работать в MS-DOS без графического интерфейса. Тем не менее, это уже не оболочка MS-DOS, а полноценная система, которая использует собственные драйвера для работы с различными девайсами.

Что касается интерфейса, то Windows 95 получила новый интерфейс, главным элементом которого стал рабочий стол. Именно на нем предполагалось хранить ярлыки важных приложений, файлы и папки. В предыдущей версии ОС рабочий стол использовался для отображения иконок приложений, которые запущены пользователем.

Появилась также область уведомлений для демонстрации различных дополнительных инструментов, вроде регулировки громкости или отображения текущего времени. Эта особенность сохраняется и сейчас, принципиальных изменений нет.

А еще в Windows 95 появилась кнопку «Пуск» и соответствующее меню, которое сделало работу с ОС необычайно простой. Файловый менеджер «Проводник» открыл прямой доступ к дискам, папкам и файлам.

Кстати, в Windows 95 появилась поддержка длинных имен файлов. Насколько можно судить, это была первая ОС, которая поддерживала длинные имена файлов. В предыдущих версиях длинные имена сокращаются до нескольких символов.

Что касается системных требований, то они были невысокими даже для ПК той эпохи:

Любой процессор Intel 80386DX.
4 МБ ОЗУ.
50-55 МБ свободного места на жестком диске.

Кстати, Internet Explorer не поставлялся по умолчанию с этой ОС. Его нужно было ставить дополнительно. В частности, он содержался в дополнительном пакете Windows 95, который считался отдельным продуктом. Об этом я уже писал на этой неделе (вот тут). Это было не совсем удобно, поэтому в обновленную версию, Windows 95 OEM Service Release 1, разработчики включили Internet Explorer версии 2.0. В последующие обновления вошел Internet Explorer 3.0 и 4.0.

В общем и целом, эта ОС стала настоящим прорывом, демократизирующим доступ к миру компьютеров, так как до ее появления мир персональных компьютеров был уделом избранных. Ведь компьютеры представляли собой сложные устройства, требующие глубоких технических познаний для настройки и использования.

Интуитивно понятный графический интерфейс, основанный на метафорах реального мира (рабочий стол, папки, файлы), сделал работу с компьютером простой и удобной. Но значение Windows 95 выходит далеко за рамки простого удобства использования. Она сыграла ключевую роль в формировании современного потребительского интернета.

Хотя основы интернет-технологий были заложены другими ОС (такими как UNIX), именно Windows 95 сделала интернет массово доступным. Упрощение подключения к сети с помощью модемов, а также появление доступного браузера, превратили интернет из инструмента для узкого круга специалистов в общедоступный ресурс. Так что влияние этой ОС на развитие технологий, культуры и экономики неоспоримо и навсегда останется в истории!

#Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Sergey (@TsehSerg)
2. SPECTRE ATLANT (@nursultanppp)
3. . (@ikhamitof)
4. Василий (@sizovV)
5. SanchelloXXXL (@reavjera)
6. Islander (@islander888)
7. *️⃣1️⃣0️⃣2️⃣#️⃣ (@nitsirr)
8. Андрей (@pro_tekt)
9. Poluvasyan (@poluvasyan)
10. Станислав (@stasbutuzov)

✔️Проверить результаты

Читать полностью…

infosec

Совсем скоро, 24 августа, Windows XP исполнится 24 года. Хотя в широкую продажу система попала только в октябре 2001 года, именно 24 августа можно считать датой выхода самой популярной ОС для персональных компьютеров в истории. Другой успешный продукт компании Microsoft, Windows 7, сумел обогнать XP по популярности только спустя 10 лет после ее выхода, в 2011 году.

Отличительной особенностью XP от предшественников можно назвать массовые изменения в дизайне, безопасности, поставка в комплекте с ОС ненавистного многими Internet Explorer 6 (сама линейка IE недавно отметила 21-летие) и, что самое главное — XP имела множество вариаций для различной аудитории, хотя на просторах СНГ в основном пользовались пиратскими версия XP Professional.

Кстати, через несколько лет после релиза основных версий ОС типа Home, Professional и прочих, Microsoft обогнала время и выпустила Windows XP Tablet PC Edition, которая шла в комплекте с КПК и поддерживала работу со стилусом, распознавала начертание букв от руки и, фактически, могла бы стать базовой ОС для планшетов. Попытка освоить данный рынок оказалось поспешной — мир и технологии были не готовы к созданию комфортных в использовании планшетов, ну а после свет увидели iPad и прочие современные аппараты. Чем все закончилось — мы знаем. Вместо создания комфортной в работе самостоятельно мобильной ОС для планшетов, Microsoft пошла по пути тотального «равенства» на примере Windows 8, 8.1, 10 и 11, а мобильный сегмент так и не покорился даже при использовании бренда Nokia, ведь главным для пользователей стала далеко не сама ОС, а экосистема, приложения и совместимость. Возможно, это было упущено из виду, так как MS привыкли, что «мир ПК крутится вокруг Windows», чего не скажешь о мобильных устройствах.

За первые пять лет Microsoft продала 400 миллионов копий Windows XP. Скорее всего, с учётом пиратства получится не меньше миллиарда установок.

Основной период поддержки системы закончился 14 апреля 2009 года, ещё через пять лет — 8 апреля 2014 — Microsoft прекратила и расширенную поддержку. Но обладатели машин с XP нашли выход на ещё пять лет. По сети распространялись инструкции, как притвориться системой на Windows Embedded POSReady 2009, версии операционки для разнообразных терминалов оплаты, промышленного оборудования и прочих встраиваемых устройств. Конечно, Microsoft рекомендовала пользователям настольных компьютеров просто сменить операционную систему, а не прибегать к таким потенциально опасным хакам. 9 апреля 2019 года закончился период поддержки POSReady 2009. С этого времени закрывать уязвимости и баги Windows XP стало некому.

Доля пользователей Windows XP исчисляется в десятых, сотых долях процента. От поддержки XP отказались основные браузеры, для неё не выходит софт, а любые устройства давно поставляются без драйверов для этой операционки. Но по какой-то причине у Windows XP всё ещё есть пользователи...

#Разное

Читать полностью…

infosec

Первый Android Meetup от Сбера: твой план на вечер

28 августа собираемся с Android-комьюнити, чтобы со спикерами из Сбера и Лаборатории Касперского обсудить современные практики разработки, опыт работы с инструментами и подходы к созданию качественных и доступных приложений.

📍 Выбирайте удобный формат участия и регистрируйтесь на лендинге!
Ждём вас очно и онлайн!

Читать полностью…

infosec

🎶 Первый пиратский MP3-файл!

В августе 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Это был первый пиратский MP3 файл! И именно с того момента началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.

В то время появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.

Кстати, формат сжатия музыки MP3 был новым и известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел всеми обожаемый плеер Windows Advanced Multimedia Products (WinAMP)! Поэтому в основном все использовали формат WAV. В те времена файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения).

Но все изменилось с приходом программы L3encode, специалисты которой изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG для изображений. Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.

С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И понеслась. На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения типа Napster, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся.

#Разное

Читать полностью…

infosec

Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.

В рамках стрима разберут и обсудят:

- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;

Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.

Основные спикеры

Никита Назаров, Руководитель отдела расширенного исследования угроз

Александр Кириченко, Старший аналитик разведки киберугроз

Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!

Читать полностью…

infosec

• Подводная война...

В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.

Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.

Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.

• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.

Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.

Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.

Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.

В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.

После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...

#Разное

Читать полностью…

infosec

А сейчас мы удалим ненужную часть конфига...

#Юмор

Читать полностью…

infosec

Ну что, вот и первый компьютерный в мире вирус, который был создан ИИ. Его обнаружили специалисты ESET, а малварь получила название PromptLock.

Исследователи объясняют, что PromptLock использует модель gpt-oss-20b от OpenAI, которая является одной из двух бесплатных open-weight моделей, опубликованных компанией ранее в этом месяце. Она работает локально на зараженном устройстве через Ollama API и «на лету» генерирует вредоносные Lua-скрипты.

После малварь определяет, какие файлы искать, копировать, шифровать или даже уничтожать, основываясь на типе файла и его содержимом. По данным исследователей, отвечающая за уничтожение данных функциональность пока не реализована.

PromptLock использует 128-битный алгоритм SPECK для шифрования файлов, а сам вымогатель написан на Go.

Отмечено, что PromptLock является лишь концепцией и еще ни разу не был замечен в реальных условиях. Такие вот дела...

➡️ https://bsky.app/profile/esetresearch/PromptLock

#Разное #Новости

Читать полностью…

infosec

Нашел интересный проект на GitHub, который называется whatmade. Суть в том, что с помощью этого решения мы можем понять, каким процессом создан тот или иной файл в отслеживаемых директориях Linux.

Исходный код whatmade написан на C++ и опубликован на GitHub под лицензией GNU General Public License v3.0.
Предполагается, что такой проект поможет пользователям в дальнейшем определить происхождение файлов со странными названиями.

Пользователям среды рабочего стола MATE предоставляется расширение для файлового менеджера Caja, выводящее информацию о процессе, создавшем указанный файл.

➡️ https://github.com/ANGulchenko/whatmade

#Linux #Tools

Читать полностью…

infosec

В первой половине 80-х термин "портативный компьютер" воспринимался совсем не так, как сегодня. С 1980 по 1985 год появились десятки моделей, которые можно было переносить… если вам хватало сил))). Эти устройства напоминали кирпичи: прямоугольные корпуса весом до 15 кг, со встроенным экраном с торца. Одним из таких устройств был Sharp PC‑5000 (1983).

Компания Sharp сделала попытку выйти на рынок бизнес‑портативов, выпустив РС-5000, но выбрала нетипичный путь. Это был компактный (по тем временам) ноутбук в корпусе чемодана, больше похожий на кассовый аппарат, чем на компьютер. А знаете, что было самым забавным в этом устройстве? Экрана почти не было, но зато был термопринтер!

Если говорить о характеристиках, то данная модель имела процессор Intel 8086, 5 МГц, 128 кб ОЗУ, узкий экран на 8 строк × 80 символов, 640 × 80 – почти как у калькулятора, bubble‑память (энергонезависимая, до 128 Кб) вместо дисков и в качестве ОС была MS-DOS 1.x (сильно кастомизированная).

Инженерно устройство было новаторским, но слишком нестандартным. Маленький экран делал работу неудобной, а отсутствие дисководов ограничивало совместимость. Несмотря на оригинальность, PC‑5000 остался нишевой и быстро забытой моделью. Однако именно с таких моделей началась история о доступных (относительно) компьютерах, которые можно было бы брать с собой.

#Разное

Читать полностью…

infosec

На сайте министерства юстиции США опубликована забавная история о 55-летнем Дэвисе Лу, уроженце из Китая, который более 12 лет работал в компании Eaton Corporation в городе Огайо.

В 2018 году Дэвиса понизили в должности на работе, а компания затеяла глобальную реструктуризацию. Тогда наш герой понял, что увольнение не за горами и решил придумать план мести, внедрив вредоносный код в Windows-среду производственных систем.

Вредоносный код использовал «бесконечные циклы», которые создавали нагрузку на серверы, удаляли файлы профилей коллег, блокировали легитимные логины и вызывали сбои в работе систем. Кроме того, Лу создал программный «рубильник» под названием IsDLEnabledinAD (Is Davis Lu enabled in Active Directory, «Активен ли Дэвис Лу в Active Directory»), который автоматически блокировал всех пользователей, если аккаунт разработчика отключат в Active Directory.

Наступил день Х. Дэвиса уволили, а его аккаунт был заблокирован. Рубильник сработал, как и было задумано, а тысячи сотрудников компании Eaton Corporation были заблокированы.

Весной этого года суд присяжных города Кливленда признал Лу виновным в саботаже систем работодателя и приговорил его к четырем годам лишения свободы. Такие вот дела...

➡️ https://www.justice.gov/

#Новости

Читать полностью…

infosec

👩‍💻 Как зарождался Linux?

• 25 августа 1991 года, ровно 34 года назад, в USENET-конференции comp.os.minix появилось сообщение от молодого человека по имени Линус Бенедикт Торвальдс о том, что он создал бесплатную операционную систему для 386 и 486-совместимых ПК, с отдельным примечанием: в качестве хобби, новинка не претендует на лавры серьезного профессионального проекта вроде GNU. Так началась история Linux.

• 1988 году Ларс Вирзениус (однокурсник Торвальдса) окончил среднюю школу и поступил в Хельсинкский университет на факультет информатики. В сентябре его пригласили в клуб для шведоговорящих студентов «Спектрум», где состояли ребята, интересующиеся информатикой, физикой, химией и другими точными науками. Там он и познакомился с Линусом Торвальдсом. По воспоминаниям Ларса, в университете было несколько компьютерных классов, в которых стояли «маки» и персоналки с MS-DOS, а также терминалы, подключенные к мейнфрейму VAX/VMS. Среди этого великолепия обнаружился один-единственный старенький компьютер от DEC с операционной системой Ultrix — одной из версий BSD Unix. MS-DOS не нравилась Ларсу своими ограниченными возможностями, графический интерфейс Mac OS показался ему неудобным, и он оккупировал машину с Ultrix. Однажды, работая в терминале, Вирзениус опечатался в команде rm, набрав вместо нее rn — и совершенно случайно открыл для себя мир конференций USENET, где общались тысячи IT-специалистов и компьютерных энтузиастов с разных уголков планеты. Своей необычной находкой Ларс поспешил поделиться с Линусом Торвальдсом.

• Один из циклов в университете Хельсинки был посвящен программированию на С в Unix. К тому моменту Вирзениус неплохо знал С, Торвальдс тоже умел программировать на этом языке, при этом оба были постоянными участниками конференции comp.lang.c, сообщения которой они читали с университетского компьютера DEC. Поэтому содержание лекций казалось им не слишком интересным — значительная часть теории была им уже знакома. Ларс и Линус сдавали лабораторные работы экстерном, соревнуясь между собой, кто уложит очередную программу из учебного задания в меньшее количество строк кода.

• На рождество 1990 года Торвальдс решил сделать себе подарок: он взял льготный студенческий кредит и 5 января купил 386-й компьютер. На этот компьютер Торвальдс действительно установил MINIX, но основной проблемой, которая злила и бесила его, было отсутствие нормальной поддержки многозадачности. Больше всего Торвальдс хотел организовать модемный доступ со своего ПК на университетский компьютер DEC, чтобы комфортно читать из дома любимые конференции USENET, но ни одна из существовавших тогда терминальных программ его не устраивала — в каждой чего-нибудь, да не хватало. Перепробовав кучу вариантов, Торвальдс начал писать собственный терминал. Причем он пошел нестандартным путем: вместо того чтобы использовать довольно ограниченные возможности MINIX, он решил, что его программа будет работать с «железом» напрямую, не опираясь на ресурсы ОС.

• Спустя определенное время терминал стремительно разрастался, превращаясь в ядро новой ОС: вскоре он обзавелся собственным драйвером жесткого диска и драйверами файловой системы. Постепенно, день ото дня, MINIX на его компьютере мутировал в Linux. Правда, изначально проект назывался по-другому: Торвальдс придумал смешное словечко Freax — сборную солянку из слов «Free» «Freak» и «Unix», и попросил администратора сайта ftp.funet.fi Ари Леммке выложить на этот портал исходники его терминала. Но Леммке решил назвать папку на сервере по имени автора софта, добавив к нему окончание от «Unix» — получилось «Linux». Название прижилось, хотя строку «Freax» все еще можно найти в makefile ранних версий ядра Linux.

• Получается, Linux появился на свет не из-за амбиций разработчика, желавшего сделать «MINIX лучше самого MINIX», а как следствие скромного желания читать почту в любимых конференциях, не покидая пределы родного дома. Как говорится, великие вещи порой рождаются случайным образом, но для их появления на свет все равно нужны талант и упорство.

#Linux #Разное

Читать полностью…

infosec

Показали красивое: Китай запустил строительство подводного дата-центра для ИИ. Питание дата-центра в 10 км. от побережья Шанхая будет обеспечивать ветроэлектростанция. Зацените фотки, выглядит очень футуристично и максимально круто.

В подводных дата-центрах морскую воду прокачивают по трубам через радиатор, расположенный на задней стороне серверных стоек, поглощая и отводя тепло. ЦОД рядом с Шанхаем строит компания Hailanyum. По оценкам компании и Китайской академией информационных и коммуникационных технологий, этот объект потребляет минимум на 30% меньше электроэнергии, чем наземные дата-центры благодаря естественному охлаждению.

Центр обработки данных Hailanyum подключат к близлежащей морской ветряной электростанции, которая будет обеспечивать дата-центр 97% требуемой энергии. Первая фаза проекта рассчитана на 198 серверных стоек, что позволяет разместить от 396 до 792 серверов с поддержкой ИИ. Центр введут в эксплуатацию к началу осени этого года.

Вычислительной мощности объекта будет достаточно для завершения обучения ИИ-модели, эквивалентной GPT-3.5. Однако дата-центр Hailanyum невелик по сравнению с типичными наземными ЦОД. Среднемасштабный дата-центр в Китае имеет до 3000 стандартных стоек, а супермасштабный может содержать более 10 000.

Кстати, такой ЦОД оценивается в 223 млн. баксов, а в его основе лежит технология, впервые реализованная Microsoft более 10 лет назад в рамках проекта Project Natick. Тогда Microsoft затопила капсулу размером с грузовой контейнер, содержащую более 800 серверов, на глубину 38 м. у побережья Шотландии. Спустя два года американская корпорация сообщила, что подводные дата-центры надёжны, практичны и экономически выгодны в плане использования энергии.

Также отмечено, что подводные центры обработки данных могут быть разрушены определёнными шумами, создаваемыми подводными акустическими системами, что вызывает опасения по поводу вредоносных атак с использованием звука. Об этом есть хорошее исследование в нашем канале, почитать можно вот тут.

О планах создания подводных ЦОД также сообщили в Южной Корее, Японии и Сингапуре.

https://www.livescience.com/data-centers-into-the-ocean

#Разное

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

• Пост выходного дня: наверняка вы знаете, что скачивать что-то большое из интернета через одно TCP-соединение очень долго. Но почему так происходит?

Дело в том, что протокол TCP проектировался в 80-е годы прошлого века, когда каналы связи были медленные и ненадежные. Поэтому TCP после установки соединения начинает передавать данные с низкой скоростью. Если данные не теряются, то скорость постепенно увеличивается. А если теряются - то скорость снижается. Таким образом со временем TCP определяет приемлемую скорость передачи данных.

Сейчас каналы связи стали более быстрыми и стабильными. Почему нельзя передавать по ним сразу много данных? Оказывается, не все так просто. Сетью одновременно может пользоваться много устройств и вместе они способны загрузить даже самые быстрые и широкие каналы.

Поэтому у TCP очень сложная задача. Если передавать в сеть мало данных, то канал связи не будет загружен полностью и скорость передачи будет низкая. С другой стороны, если передать слишком много данных, то может произойти перегрузка, часть данных будет отброшена и их придется передавать заново. В этом случае скорость тоже будет низкая.

Дополнительная сложность в том, что сетью пользуются другие устройства. В случае с интернет - это миллионы других устройств. Но как определить подходящую скорость с учетом всех остальных устройств в сети?

Об этом вкратце рассказано в новом видео по по компьютерным сетям от Андрея Созыкина:

➡️ https://youtu.be/HDnzeS24tdg

Если нужна более детальная информация, то можно почитать RFC по ссылкам ниже:

RFC 5681 TCP - Congestion Control;
RFC 896 - Congestion Control in IP/TCP Internetworks.

P.S. Напоминаю, что Андрей Созыкин является автором одного из самого понятного и актуального курса по компьютерным сетям. Если хотите начать обучение, то переходите на YouTube.

P.S.S. Не забывайте про мой репозиторий, в котором я собрал очень много полезного материала для изучения сетей.

#Сети

Читать полностью…

infosec

Сегодня Google Meet было максимально плохо. Вероятно, что во всем виноваты сервера Google, которые внезапно начали деградировать... Звонки не работали, совещания отменялись, а люди жаловались. Если верить сервису downdetector, то каждый час жалобы на работу Google Meet оставляют более 100 человек. Печально, конечно, но на повестке дня будет отличная статья, которая окажется весьма кстати.

2 дня назад на хабре выкатили пошаговое руководство по настройке собственного XMPP сервера для безопасной коммуникации текстовыми сообщениями и звонков. Всё расписано подробно, а на реализацию потребуется не более 10 минут. Добавляйте в закладки и настраивайте для себя и близких:

➡️ https://habr.com/ru/articles/938760/

#Разное

Читать полностью…

infosec

На DEF CON показали красивое: два инженера Mark Omo и James Rowley нашли несколько актуальных методов взлома электронных замков для сейфов SecuRam. Они смогли вытащить секретный код, используя диагностический разъем внутри замка, в отсеке для батареи. А еще в замках был найден бэкдор, который позволяет взломать сейф без дополнительного аппаратного обеспечения.

• Но самое забавное знаете что? Исследователи направили подробный отчет об уязвимостях в SecuRam, на что в ответ получили угрозы от юристов, которые пообещали направить иск в суд... Чем все закончилось - неизвестно (а может еще и не закончилось), но ребята представили подробный доклад на DEF CON и опубликовали демонстрацию взлома на ютубе. Надеюсь, что у них будет все хорошо =))

Кстати, производитель планирует закрыть уязвимости в следующих моделях электронных замков, а те, что уже были выпущены и установлены, скорее всего, так и останутся уязвимыми. Тут важно отметить, что замки SecuRam используются более чем у 70% потребительских “умных” сейфов на рынке Северной Америки (около 3 млн клиентов). Они применяются, в частности, в аптечных сейфах, автоматах для сдачи наличных (Cash drop), в сетях Subway, T-Mobile и т.д.

➡️ Видео на YT;
➡️ Слайды с презентации на DEF CON.

#Разное

Читать полностью…

infosec

В блоге этичного хакера bobdahacker вышла очень забавная статья, где описана история взлома McDonald’s.

Всё началось с того, что исследователь обнаружил баг, который позволял сгенерировать неограниченное кол-во баллов и заказать любое кол-во еды через приложение McDonald’s. Достаточно было поправить код и отправить запрос, так как кол-во баллов на стороне сервера не проверялось! Баг исправили через несколько дней, однако bobdahacker обнаружил еще ряд уязвиомстей...

На одном из сайтов McDonald’s, который используют маркетологи и всевозможные агенства в 120 странах, была возможность зарегистрировать аккаунт заменив в URL слово «login» на «register»: https://admin.me.mcd.com/feel-good-design/register. После регистрации McDonald’s прислал исследователю пароль открытым текстом на указанный почтовый адрес (не ссылку для создания, а сразу пароль).

Далее bobdahacker обнаружил api ключ в JavaScript-коде портала. Он мог выгрузить список всех пользователей системы, отправлять официальные электронные письма от имени Мака на любые адреса, запустить фишинговую кампанию и т.д. Но самое забавное здесь то, что ребятам из Мака потребовалось целых 3 месяца на исправления всех уязвимостей. Однако это еще не конец.

В McDonald's есть всевозможные порталы для сотрудников разных уровней. Одним из таких порталов является GPS - это такая панель, которая предназначена для владельцев франшизы. Суть в том, что данный портал не требовал аутентификации для выполнения административных функций. Т.е. любой сотрудник мог внести любые изменения на данном сайте. В качестве демонстрации на главную страницу вывели Шрека и потом вернули все обратно (скриншот выше). Доступ к данному порталу bobdahacker смог получить благодаря своему другу, который работал в Маке и согласился помочь зайти в сервис. Кстати, друга после такой помощи уволили)))

Помимо этого нашли баг с одноразовыми купонами в клиентском приложении CosMc's (название нового ресторана McDonald’s). Эти купоны должны были быть одноразовыми, но опять же, на стороне сервера такая проверка не осуществлялась. Можно было использовать купон бесконечное кол-во раз.

Обнаружив значительное кол-во уязвимостей наш герой попытался связаться с кем-либо, кто отвечает за безопасность, но никаких контактов найти не смог. С помощью LinkedIn Боб обнаружил несколько имен сотрудников, которые работают совершенно в другом направлении. Он решил позвонить на горячую линию и попросил переадресовать его на этих сотрудников. Спустя время с ним связались и получили всю необходимую информацию об уязвимостях. На устранение всех багов у McDonald’s ушло 3 месяца...

https://bobdahacker.com/blog/mcdonalds-security-vulnerabilities

#Новости

Читать полностью…
Subscribe to a channel