Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Помните историю про взлом McDonald’s, который удалось взломать этичному хакеру bobdahacker? В его блоге вышла новая статья! На этот раз ему удалось обнаружить уязвимости в Pudu Robotics - а это, на минуточку, мировой поставщик коммерческих роботов, которые выполняют всевозможные задачи (от подачи еды, до систем управления лифтами). Эти роботы используются в ресторанах, больницах, гостиницах, офисах и магазинах по всему миру.
• В ходе исследования bobdahacker обнаружил, что проблема кроется в API, который требовал токены авторизации, но при этом не проверял права пользователя и «владение» устройством. Это позволило получить доступ к истории вызовов любого робота, управлять любым роботом, обновлять настройки и заставить роботов делать всё, на что только хватит фантазии:
➡Направить робота с едой к вашему столу, а не к столу клиентов.
➡Отменить все задачи в час пик.
➡Проигрывать музыку и кружиться вокруг себя.
➡Требовать оплату через вывод QR-кода на экране роботов.
➡Перенаправлять роботов для доставки лекарств.
➡Отправлять роботов-уборщиков в операционные.
➡Отменить очистку критических зон для роботов-дезинфекторов... и т.д.
• В итоге bobdahacker попытался связаться с представителями Pudu Robotics и сообщить им о проблеме, но в лучших традициях McDonald’s ему никто не ответил. Электронные письма в разные отделы просто улетали в пустоту. Спустя 10 дней bobdahacker снова разослал электронные письма, обратившись более чем к 50 сотрудникам компании и попытался привлечь хоть чье-то внимание, но его игнорировали.
• Тогда было принято решения написать в японскую сеть ресторанов Skylark Holdings, которые используют роботов Pudu в работе. Спустя 48 часов от Pudu Robotics пришел ответ, который был сгенерирован ChatGPT. Они даже не удосужились заменить поле «[Ваш адрес электронной почты]» в шаблоне для ответа ИИ (скриншот выше).
«Спасибо за ценный вклад в обеспечение нашей безопасности. Если вы захотите поделиться дополнительными подробностями или у вас возникнут вопросы, пожалуйста, не стесняйтесь обращаться ко мне напрямую по адресу [Ваш адрес электронной почты]».
security@pudutech.com
для сообщений об уязвимостях и других проблемах с безопасностью. Такие вот дела...👨💻 Как австралийский хакер канализацию ломал...
• Эта история произошла 25 лет назад, когда 49-летний компьютерщик Витек Боден учинил настоящую экологическую катастрофу в одном из районов Квинсленда (в шире Маручи, Автралия).
• Все началось в 1997 году, когда Боден начал работать в Hunter Watertech. В период с 1997 по 1999 годы эта компания установила на 142 насоса местной канализации свою систему SCADA. Обширная сеть канализационных протоков в шире Маручи в совокупности имеет длину 880 километров, и связать всё это проводной связью посчитали слишком затратным.
• Сама система из 142 автоматизированных насосов и 2 центральных компьютеров управлялась через радиосигналы, позволявшие получать цифровой доступ к терминалам контроллеров насосов и даже их ПО. Именно этой работой в её цифровой части Боден и руководил со стороны подрядчика — и в подробностях знал, как и что здесь работает. В декабре 1999 года Боден уволился из Hunter Watertech и подал заявление в администрацию шира Маручи, предложив им свои услуги как специалиста по IT широкого профиля. Ему дважды отказали — и окончательно взбешённый компьютерщик решил отомстить администрации!
• С января 2000 года, Боден начал реализовывать свой план мести. Как предполагается, ещё во время работы в компании, задумав уйти, он оставил в ПО управления бэкдоры. При увольнении он прихватил с собой список всех рабочих частот, запасной контроллер с рацией Motorola M120, состыковал их с ноутбуком — и стал ломать систему.
• Насосные станции были оборудованы цифровыми контроллерами HWT PDS Compact 500, связанными с центральными компьютерами системы по радиосигналам через сеть ретрансляторов, каждый со своей частотой. Они как принимали сигналы на управления насосами, так и передавали на центральные компьютеры данные с разнообразных датчиков: от работоспособности систем до химического состава воды. Через любой из контроллеров на насосах можно было получать доступ к обоим центральным управляющим компьютерам, а также к остальным 141 контроллеру.
• Витек Боден самописным способом «научил» свой ноутбук «прикидываться» для системы различными контроллерами — и стал манипулировать действиями сети насосных станций через другие контроллеры, создавая сбои в её работе. Операторы стали замечать, что число сбоев резко увеличилось: насосы произвольно выключались, не подавали сигналы о проблемах, вываливались из сети, давали ошибочные данные о содержании веществ в воде и степени её очищенности на выходе из очистных сооружений. Полная переустановка ПО на контроллерах и замена проблемных контроллеров ничего не давали. Проблема усугублялась и тем, что контроллеры не вели логи подключений, а быстро прописать их ведение не получилось. Чтобы его было трудно засечь, взломы Боден устраивал с оборудованного рацией ноутбука из салона своего автомобиля, разъезжая по разным уголкам Маручи.
• Разобраться в ситуации поручили одному из инженеров-программистов Hunter Watertech по фамилии Ягер. Он принялся отслеживать, записывать и анализировать все сигналы с контроллеров, сообщения и трафик в радиосети системы. Вскоре он пришёл к выводу, что речь идёт не о технических сбоях, а о злонамеренном вмешательстве в работу SCADA канализации. Удалось вычислить и наиболее вероятную точку взлома: контроллер на насосной станции №14, который технически был совершенно исправен, но раз за разом давал в систему странные команды. Тем временем ситуация ухудшалась: 10 марта произошёл эпизод выброса 264 тысяч галлонов канализационных вод с переполненной насосной станции с весьма неприятными последствиями для местных жителей и природы, а также отеля сети Hyatt в семи милях ниже по реке...
Часть 2 ⬇
👩💻 Структура файловой иерархии Linux.
• Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога /
и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.
• Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:
➡️ https://www.blackmoreops.com/Linux-File-System
#Linux #CheatSheet
Открытый практикум DevOps by Rebrain: Pod, Deployment, ReplicaSet. Что это такое и чем отличается от контейнера
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
9 сентября (вторник) в 20:00 по МСК
Программа практикума:
▪️Познакомимся с основными строительными кирпичиками Kubernetes
▫️Особенности использования и имплементации
▪️Зачем они нужны и чем отличаются от контейнеров
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJNWDXE
• Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
📶 Matrix и XMPP на своем сервере для самых маленьких.
• Очередное пошаговое руководство (думаю, что со временем их будет становиться все больше, в свете последних событий), где автор сравнивает между Matrix и XMPP для обмена текстовыми сообщениями и голосой связью. В статье описаны плюсы и минусы каждого варианта, а в комментах можно найти ценную информацию:
➡ Читать статью [14 min].
• В дополнение ⬇
➡Galene — простой сервер видеоконференций. Установка на VPS.
➡Звонки через Jabber в докер-контейнере за 5 минут.
#Разное
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
➡Визуализация сетевого трафика.
➡Подробная статистика сетевого взаимодействия между ОС и приложениями.
➡Поиск информации по определенным параметрам.
➡Можно использовать в качестве межсетевого экрана.
• Демонстрацию инструмента можете наблюдать на видео выше. Что касается документации, то она есть на GitHub:
➡️ https://github.com/pythops/oryx
• Дополнительно:
➡Nsntrace - если перед вами стоит задача получить дамп трафика конкретного приложения в Linux, то вы можете воспользоваться Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
➡kyanos - тулза поможет в ситуациях, когда нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный.
➡Tcping - очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс).
#Сети #Tools
🎁 «Солар» разыгрывает сборник книг о цифровом мире и информационной безопасности
Компания отмечает юбилей — уже 10 лет она создает надежную киберзащиту для организаций любого масштаба: от малого бизнеса до крупнейших частных и государственных предприятий. А еще активно делится полезными материалами.
В честь праздника «Солар» запускает конкурс «10 лет в 10 вопросах». Ответьте на все, чтобы принять участие в розыгрыше печатного сборника, в котором собраны саммари 10 лучших книг от экспертов в отрасли. Среди тем: ИИ как оружие в руках хакеров, перспективы метавселенных и создание стартапа в сфере кибербезопасности. Причем пять книг впервые переведены на русский.
Чтобы участвовать, нужно сделать всего три шага 👇🏼
• подписаться на телеграм-канал «Солар»;
• ответить на вопросы в боте до 18:00 3 сентября;
• следить за объявлением победителей, их выберут случайным образом.
Все подробности о розыгрыше в канале. Переходите, чтобы ответить на вопросы и получить сборник 📕
Реклама. ООО "РТК ИБ". ИНН 7704356648.
• Пост выходного дня: на видео выше показана попытка прочитать электронные письма из поезда в 80-х годах. Для реализации такой схемы использовался аккустический модем, в который вставлялась трубка телефона. Как вам такое?
• Модем назывался Dataphon S21-23d. Он использовался для передачи данных по телефонной линии (сокращенно называемой коммутируемым доступом). Для этого акустический соединитель подключается к компьютеру, например, через интерфейс RS-232. Соединение с телефонной сетью осуществляется не напрямую (например, через штекерный разъем), а через телефонную трубку обычного телефонного аппарата (это означает, что телефонная сеть не подвергается манипуляциям), при этом данные передаются акустически через микрофон и элементы громкоговорителя, содержащиеся в акустическом соединителе.
• Одним из самых популярных акустических соединителей 1980-х годов был датафон s21-23d из серии датафонов компании Wörlein GmbH + Co. KG (Woerltronic) из Кадольцбурга под Нюрнбергом: модем с акустической и индуктивной связью. Корпус соединялся посередине сильфоном, благодаря чему аналоги лучше соответствовали форме телефонной трубки.
➡️ https://www.radiomuseum.org
#Оффтоп #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nothing (@n0thingpers0nal)
2. 7АК7 (@kevin_mitnik777)
3. Дмитрий (@Totoon310)
4. Михаил (@SegatsuSan)
5. Oleg (@ordnk)
✔️Проверить результаты
🎶 Первый пиратский MP3-файл!
• В августе 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Это был первый пиратский MP3 файл! И именно с того момента началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.
• В то время появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.
• Кстати, формат сжатия музыки MP3 был новым и известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел всеми обожаемый плеер Windows Advanced Multimedia Products (WinAMP)! Поэтому в основном все использовали формат WAV. В те времена файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения).
• Но все изменилось с приходом программы L3encode, специалисты которой изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG
для изображений. Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.
• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И понеслась. На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения типа Napster, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся.
#Разное
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
• Подводная война...
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
#Разное
• Для проверки своей версии, Ягер временно переписал идентификатор станции №14 на №3. 16 марта 2000 года, когда в системе в очередной раз возникли сбои, Ягер отследил появление насосной станции №14. С её контроллера поступали инструкции, направленные на очередное нарушение работы системы. Ягеру удалось на какое-то время отсечь злоумышленника и заблокировать вредоносное вмешательство, но вскоре его собственный компьютер оказался отключён от сети.
• Теперь Боден использовал идентификационный номер 1 для отправки сообщений, и вернулся к своим действиям с ещё большим размахом. Число и масштабы сбоев и сбросов канализационных вод росли. И Ягер, и его коллеги днями и ночами пытались пресечь взломы и вернуть систему в штатное состояние, но с весьма сомнительными успехами.
• Шансы на поимку хакера, который всегда действовал из разных мест шира Маручи из салона автомобиля, были крайне малы. Однако вечером 23 апреля Боден в очередной раз вошёл в систему под видом контроллера №4, и вырубил уведомления о переполнении сразу четырёх насосных станций. Вскоре после этого его внезапно остановила дорожная полиция за нарушение ПДД. Содержимое салона показалось копам, уже знавшим о выбросах канализации и предполагаемой вине некого хакера, подозрительным — и не зря. В машине нашли «позаимствованные» им у Hunter Watertech контроллер и рацию, а также ноутбук, на котором обнаружилось ПО для управления автоматикой канализации.
• Логи показали, что только с 7 апреля имел место 31 взлом, общее количество доказанных в итоге эпизодов составило 46 — а реальное, вероятно, было выше, но логи старше 29 февраля отсутствовали из-за переустановки программы либо установки новой версии с правками. Впрочем, Боден после задержания всё яростно отрицал, утверждал, что все вещи в машине законно принадлежат ему, а ноутбук он использовал для подработки в соседнем городе — и потребовал его немедленно вернуть. Но история завершилась по стандартному сценарию, 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил Бодена к двум годам заключения и штрафу в 5 тыс. баксов. Такая вот история...
➡ Источник.
• P.S. Спустя несколько лет историей заинтересовалась американская корпорация MITRE, работающая с американскими силовыми структурами в том числе по вопросам компьютерной безопасности, что не помешало ей, как было рассказано в цикле о хакерской группе Карла Коха, долгое время не замечать у себя же эпичную дыру. В 2008 году она выпустила пространный доклад о произошедшем с точки зрения (не)соблюдения мер цифровой защиты компьютерных сетей с точки зрения американского стандарта NIST Special Publication 800-53, введённого в 2005 году.
• А в 2017 году своё исследование взлома канализации в Маручи выпустил и MIT — впрочем, оно больше касалось вопросов предотвращения подобного в организационном и управленческом измерениях.
#Разное
• Нашел очень крутой Roadmap по сертификации в ИБ! За основу этой карты был взят проект "Security Certification Roadmap", которым я делился еще в 2023 году.
• Помимо актуальности, красоты и разбивки по уровням (для начинающих, опытных и экспертов) есть еще куча разных фишек:
➡Присутствует возможность сравнения сертификаций между собой.
➡Есть фильтр по вендорам и цене в разной валюте.
➡У каждой сертификации есть подробное описание.
• На данный момент Roadmap содержит 351 сертификат / 57 вендоров. Изучаем по ссылке ниже:
➡ https://dragkob.com/security-certification-roadmap
#Roadmap #ИБ
🚀 Скам из "космоса"...
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
➡️ Источник [1].
➡️ Источник [2].
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
➡ Читать статью [7 min].
#RE #Пентест
• Лучше расскажу вам про принтер IBM, чем затрагивать тему очередных блокировок и ограничений. Кстати, принтер, о котором пойдет речь, мог печатать 1100 строк в минуту, а самое интересное в том, что это было 62 года назад! Начнем:
• Уникальный в своём роде принтер IBM 1403 Model 3 (на фото) вышел в 1963 году вместе с компьютерной системой IBM 1460, апгрейдом легендарной IBM 1401 — тот был одним из первых транзисторных компьютеров в мире, поступившем в открытую продажу. Эта революционная система осуществила переход от перфокарт и коммутационных панелей к магнитным лентам.
• Представленный в октябре 1959 года компьютер IBM 1401 оказался ещё и в несколько раз дешевле ламповых компьютеров предыдущего поколения — его можно было установить на фирме всего за $6500 в месяц (около $68 000 на современные деньги), и он был на порядок компактнее, не занимал уже целую комнату. В течение месяца IBM получила 3000 заказов на IBM 1401 — больше заказов, чем в то время вообще существовало компьютеров в мире.
• В 1963 году вышла более продвинутая версия IBM 1460 с вдвое большей производительностью. А с ней — принтер-рекордсмен IBM 1403 Model 3, невероятно быстрый даже по современным стандартам. Он выдавал 1100 строк текста в минуту, с сумасшедшей скоростью поглощая рулон бумаги. Только успевай менять рулоны.
• Больше всего «литерный» принцип печати IBM 1403 напоминают матричную печать. Как и в ней, краска наносится путём соприкосновения бумаги с печатающими головками через красящую ленту. Но в остальном есть важные отличия.
• Во-первых, в принтере были установлены пять одинаковых наборов из 48 тиснёных металлических символов, словно в печатной машинке, все соединённые в горизонтальную цепь, которая вращалась со скоростью 5,2 метра в секунду перед поступающим рулоном бумаги и красящей лентой.
• Во-вторых, печать символов осуществлялась не прижатием символа к красящей ленте с бумагой, как в печатной машинке, а наоборот, прижатием бумаги к нужному месту вращающейся цепи с металлическими символами — с помощью маленьких электромагнитных молоточков.
• Такая технология оказалась на редкость плодотворной. За годы вышло восемь моделей IBM 1403. В некоторых было по 132 молоточка, по одному на каждую печатную колонку. Каждый такой элемент приводился в действие электромагнитом. Как только нужный символ в металлической цепи появлялся за красящей лентой в нужном месте — молоточек срабатывал за 11 микросекунд. Тут стоит отметить, что когда 132 молоточка стучали одновременно на бешеной скорости, это создавало невыносимый шум.
• В IBM 1403 Model 3 первоначальную металлическую цепь с символами заменили на отдельные элементы в дорожках, которые приводились в движение отдельными шестерёнками. За счёт этого скорость печати удалось увеличить до рекордного показателя 55 миллисекунд на строчку, что соответствует 1100 строчкам в минуту. А если ограничить печать только определённым подмножеством символов, то скорость возрастала и вовсе до 1400 строк. Такое количество строк (1100 в минуту) примерно соответствует 47 машинописным страницам (по стандарту, машинописная страница содержит 29-31 строки). То есть древний офисный принтер 1963 года печатал 47 страниц текста в минуту. Только представьте, что 62 года назад принтер имел такую скорость!
• Так что все эти чудеса современных технологий вполне сравнимы по скорости с электромагнитными молоточками от IBM образца 1963 года. Хотя лазерная печать позволила печатать с такой же скоростью ещё в 70-е годы, но IBM продолжала продажу принтеров серии IBM 1403 вплоть до 80-х годов...
#Разное
• На сайте издательства "BHV" появилась очень интересная книга "Сети с нулевым доверием", которая подробно объясняет модель безопасности сетей с нулевым доверием (Zero Trust). Вероятно, что это лучшее руководство по Zero Trust для новичков и профессионалов. Содержание следующее:
➡Основы Zero Trust, механизмы доверия, политики безопасности.
➡Внедрение безопасности на уровне архитектуры системы.
➡Кейсы внедрения Zero Trust в различных организациях.
➡Стандарты и методологии Zero Trust, разработанные NIST и CISA.
• По нашей хорошей традиции предлагаю разыграть 4 книги в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (06.09 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
👁 Сегодня Nmap исполняется 28 лет!
• Nmap («Network Mapper») - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. История проекта nmap началась 28 лет назад, когда хакер Fyodor Yarochkin занялся изучением свойств стека TCP/IP. Разумеется, практика - наилучший способ познать неизведанное, и в этом Fyodor преуспел.
• На момент начала проекта nmap в сетевом мире уже существовало с десяток различных сканеров портов. Все они обладали интересными свойствами и вполне успешно применялись специалистами. Но важнее всего было то, что каждая программа демонстрировала тот или иной подход к реализации концепции сканирования сети. Так, сканер pscan, созданный хакером Pluvius, показывал отличную производительность, а реализовать vanilla-scan (его еще называют TCP connect, согласно ключевому признаку взаимодействия с сетью) сможет любой программист, начавший изучать сетевое программирование. Fyodor начал работу с того, что объединил известные на тот момент сканеры в единый пакет. Но к этому занятию он подошел творчески, то есть переписал практически весь код заново. Со временем путем экспериментов на собственной сети и благодаря постоянному обмену информацией с хакерами со всего мира Fyodor создал уникальный инструмент, позволяющий производить сканирование с помощью множества различных способов.
• Пожалуй, решающее для популярности nmap значение сыграла статья "Искусство сканирования" (The art of scanning), которую Fyodor написал в 1997 году для известного андеграунд-журнала Phrack. К статье прилагался исходный код сканера на языке С
, что дало возможность каждому технически подкованному специалисту опробовать новый инструмент в действии. К тому моменту nmap поддерживал девять методов сканирования, в числе которых были и достаточно изысканные. Вот так и появился nmap - эталон среди сканеров портов и один из важнейших инструментов пентестера.
➡️ https://phrack.org/issues/51/11
• Актуальную версию Nmap всегда можно скачать с https://nmap.org. Справочное руководство Nmap (Man Page) можно найти по адресу https://nmap.org/man/ru/index.html
#Nmap #Сети #Разное
📶 IPv6 Penetration Testing, v.2.
• Автор книги "Сети глазами хакера" выкатил обновленную версию своего руководства по пентесту IPv6. Материал включает в себя более подробные технические объяснения, а также рассматриваются сигнатуры для обнаружения на IDS.
• Жаль, что материал на английском, но вероятнее всего скоро мы увидим перевод на хабре, как это было в прошлый раз.
➡ Читать статью [42 min].
• В дополнение ⬇
➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/
#Сети #Пентест
⚠️ Пост выходного дня: 451 – Код HTTP для цензуры.
• А вы знали, что из 75 кодов статусов HTTP на практике используется около десяти. Но сейчас все чаще встречается код 451 – Unavailable For Legal Reasons (страница недоступна по юридическим причинам). Например, он выдается при попытке скачать IDE от JetBrains или прочитать статью на Хабре об обходе блокировок.
• Когда-то в HTTP не было выделенного кода статуса для цензуры, применялся код 403 Forbidden. Например, чтобы ограничить доступ к пиратскому ресурсу The Pirate Bay. Но в 2012 году Теренс Иден в заметке «There is no HTTP code for censorship (but perhaps there should be)» обратил внимание что код 403 содержательно не соответствует ситуации.
• Во-первых, класс кодов статусов 4ХХ предназначен для случаев, когда ошибся клиент. Но в данном случае ошибки клиента нет.
• Во-вторых, в описании кода 403 сказано, что он должен выдаваться, когда сервер понял запрос, но отказывается выполнять его. Юридические ограничения часто реализуются провайдерами, в таком случае сервер даже не получает запрос.
• Теренс Иден посчитал целесообразным выделить отдельный код ответа HTTP для указания юридических ограничений и предложил несколько вариантов:
➡HTTP 112 - Emergency. Censorship in action, чрезвычайная ситуация, цензура в действии (в Европе телефон 112 используется для сообщения о чрезвычайных ситуациях).
➡HTTP 460 - Blocked by Repressive Regime, заблокировано репрессивным режимом.
➡HTTP 560 - Server is being censored, сервер находится под цензурой.
➡HTTP 911 - Internet Emergency, чрезвычайная ситуация в интернет (телефон 911 используется для сообщения о чрезвычайных ситуациях в США).
• Аргументацию Теренса Идена посчитали правильной и в 2016 году IETF принял документ RFC 7725 «An HTTP Status Code to Report Legal Obstacles». В этом документе для указания ограничений по юридическим причинам предлагается использовать код 451. В разделе благодарностей RFC 7725 указаны Теренс Иден и Рэй Брэдбери.
#Разное
• Выстрелить себе в ногу...
• Наверняка вы уже слышали о новых поправках, которые нацелены на "борьбу с кибермошенничеством"! Эта поправка предусматривает запрет на публикацию «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и программ».
• Если говорить простыми словами, то новые поправки сделают противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.
• Что тут сказать... Это как выстрелить себе в колено. Ведь в таком случае развитие отрасли ИБ окажется под угрозой. Причем запрет будет распространяется только к официальным и легальным ресурсам, а на остальных поправки действовать не будут. Как итог: сегмент ИБ будет кастрированным. Да что уж там говорить, даже красивый отчет никто не сможет выкатить, или опубликовать статью в журнале "Хакер", а специалистам придется использовать зарубежные ресурсы для мониторинга, обучения \ повышения квалификации.
💬 Вот как отреагировали на новость в разных компаниях:
Такой запрет для специалистов равносилен запрету для токсикологов изучать описание действия отравляющих веществ. Без возможности анализировать методы атак развитие отрасли окажется под угрозой - Positive Technologies / Игорь Алексеев.
Деятельность исследователей и раньше находилась в зоне правовой неопределённости. Гарантией безопасности обычно служили договоры с заказчиками или участие в программах bug bounty, но при удалении или блокировке подобной информации риски для специалистов значительно возрастут - «Информзащита» Павел Коваленко.
Новые правила особенно опасны для сферы bug bounty, которая активно развивается. Инициатива создаёт дополнительную правовую неопределённость и может замедлить прогресс в направлении ответственного поиска уязвимостей - ЮК Enterprise Legal \ Solutions Анна Барабаш.
Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны. Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может - основатель журнала «Хакер» \ Дмитрий Агарунов.
• У BI.ZONE вышел новый отчет, который посвящен исследованию теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также они выявили активные продажи баз данных и доступов к российским организациям.
• Информации столько, что сопоставимо с целой книгой (115 страниц). Содержание отчета можете посмотреть на скриншотах. Скачать в pdf можно по ссылке ниже:
➡️ https://bi.zone/upload/Threat_Zone_2025
#Исследование
• В копилку бесплатных мини-курсов прибыло: PostgreSQL на максималках: практикум по расширениям! Этот курс — ваш гид по расширениям PostgreSQL. Расширения делают PostgreSQL инструментом для любых задач: от безопасности и оптимизации до работы с геоданными. В этом курсе описаны самые полезные расширения и представлена информация, как применять их без лишней теории.
• Курс включает в себя 5 уроков, которые можно пройти за полтора часа:
➡Самые популярные расширения PostgreSQL;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2;
➡Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB;
➡Что такое расширение PostGIS для PostgreSQL.
➡ https://selectel.ru/blog/courses/postgresql-extensions
• P.S. Ну и в очередной раз напоминаю, что еще на платформе Stepik есть очень много бесплатных курсов. Очень часто нахожу там крутой и актуальный материал на всевозможные темы.
#Курс #PostgreSQL #DevOps
• Ребятушки, на сайте издательства "Питер" есть очень крутая книга "Linux. Карманный справочник. 4-е изд.", которая идеально подходит как новичкам, так и тем, кто каждый день пользуется Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Отмечу, что в обновленном издании описывается более 200 команд Linux, в том числе новые команды управления файлами, пакетами и версиями исходного кода, преобразования форматов файлов и многие другие. Так что это практическое издание станет идеальным справочником по Linux на вашем рабочем столе.
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (30.08 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс