it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

Вчера нашел интересный блог, автор которого начал публиковать материал по изучению Linux для DevOps и DevSecOps. На данный момент опубликована только 1 статья из 11, в которой описана структура файловой системы, навигация, работа с файлами, просмотр содержимого и поиск внутри файлов.

В будущем планируется разобрать следующие темы: пользователи и группы, права доступа, процессы и система, сеть, логи и мониторинг, hardening и безопасность, пакеты и обновления, скриптинг и автоматизация, криптография и сертификаты, контейнеры (Linux-уровень)!

Первую часть можно изучить по ссылке ниже. Что касается всего "курса", то я опубликую информацию в канале, когда материал будет готов полностью.

https://hub.opensophy.com/docs/linux-filesystem

Кстати, в самом конце статьи вас ждет Linux commands CheatSheet! Думаю, что для многих он окажется полезным.

#Linux

Читать полностью…

infosec

🎤Прослушка.

Август 1945 года. Всесоюзная пионерская организация имени Владимира Ленина представила послу США Авеллеру Гарриману деревянную копию Великой печати Соединенных Штатов (на фото), в качестве символа дружбы между союзниками во Второй мировой войне. Герб повесили в кабинете американского посла в Москве (Спасо-Хаус). Вот только был один нюанс - в Герб был спрятан секретный жучок, благодаря которому осуществлялась прослушка...

На протяжение 10 лет советской стороной велась кропотливая работа по плану внедрения уникального жучка, который не содержал никаких электронных компонентов и не требовал наличия батарей или какого-либо другого источника электропитания. Американцы окрестили жучок - the Thing (The Great Seal Bug (жучок в Большой печати США)). С Советской стороны операция прослушки носила кодовое название "Исповедь" и курировалось лично Сталиным и Берией.

Сам жучок представлял собой ВЧ радиопередатчик оригинальной конструкции: не было собственного источника питания, не было подключений и проводов. Вместо этого устройство приводилось в действие сильным радиосигналом снаружи. Такой резонатор с неограниченным сроком действия послужил Советам в качестве наилучшей разведывательной службы.

Начиная с 1945 года США с подозрением относились к безопасности в посольствах за рубежом, особенно в Москве. Хотя в конце 1940 в посольствах США в Восточной Европе и было обнаружено немало прослушивающих устройств, ни одно из них не было найдено в Москве, начиная со времен Второй мировой войны. Тем не менее дипломаты полагали, что у стен в Москве выросли уши. Подозрения усилились осенью 1951 года.

Официальная версия: в 1951 году британский радиооператор в посольстве Великобритании (расположено было в 700 метрах от американского) наблюдал за советской радио связью, когда внезапно перехватил разговор, в котором узнал голос британского авиационного атташе, но скрытых микрофонов при обыске в посольстве так и не обнаружили.

Чуть позже аналогичная ситуация произошла с американским оператором в 1952 году - он случайно смог подслушать разговор, который, как оказалось исходил из резиденции посла в Спасо-Хаусе. Начались усиленные поиски прослушивающих устройств в итоге жучок был обнаружен с помощью кристаллического видео приемника (он состоял из кристаллического детектора и видеоусилителя, уровень шума задавался детектором кристалла).

Жучок был обнаружен Гос. департаментом США в 1952 году! За это время пост успели сменить уже три посла. Что только не делали и как не искали источник утечки информации: допрашивали с пристрастием на детекторе лжи сотрудников посольства, перелопачивали каждый сантиметр самого посольства, но - безрезультатно.

Но как удалось обнаружить жучок в надежных "стенах" посольства? Существует несколько версий: 1) Прекращение утечки информации заметили в то время, когда герб снимали на реставрацию. 2) Рассохшийся деревянный герб выдал местонахождение жучка, оказавшись в трещине. 3) Существовал некий «доброжелатель-предатель» подполковник ГРУ Петр Попов, завербованный ЦРУ, поделившийся секретной информацией.

Устройство, найденное внутри герба имело вид микрофона цилиндрической формы с проволокой длиной около 23 см, без каких-либо элементов питания. Изначально даже было предположение, что настоящий жучок спрятан в другом месте, а это лишь неизвестная вещица. Еще полтора года инженеры американской разведки бились над загадкой - что это такое? Жучок располагался под клювом орла, крошечные отверстия, сделанные в дереве, направляли звук на мембрану.

Американская сторона приняла решение не придавать огласке такую неожиданную находку, вплоть до инцидента с U-2 в 1960 году. 1 мая 1960 года над воздушным пространством СССР был сбит американский самолет-шпион U-2. Было созвано заседание Совета Безопасности ООН, на котором советы обвинили американцев в шпионаже. На четвертый день встречи (26 мая 1960 года) был освещен факт взаимошпионажа между двумя странами: американский посол Генри Кэбот Лодж продемонстрировал "троянский" герб. Такая вот история...

➡️ https://youtu.be/YPJjxiuyy4A

#Разное

Читать полностью…

infosec

🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!

AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.

Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий

🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.

Запись до: 26 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.

Набор открыт:
🟧 https://codeby.school/appsec.html

Читать полностью…

infosec

• Немного оффтопа: первый в истории оптоволоконный кабель стали извлекать со дна океана для переработки.

Первый в истории океанический оптоволоконный кабель TAT-8 протяжённостью почти 6 тысяч км. стали извлекать со дна, чтобы отправить его на переработку. Кабель перестали эксплуатировать ещё в 2002 году, а стоимость проекта оценивалась в 335 миллионов баксов.

TAT-8 запустили 14 декабря 1988 года. Он соединил США, Великобританию и Францию по дну Атлантического океана. Кабель был построен компаниями AT&T, British Telecom и France Telecom. В 2002 году его вывели из строя из-за неисправности, слишком дорогой для ремонта.

Извлечением кабеля занимается компания Subsea Environmental Services, одна из трёх в мире, чья деятельность полностью сосредоточена на переработке кабелей. Она начала эту операцию в начале прошлого года, а к августу уже доставила 1012 км кабеля в португальский порт Лейшоэш, в том числе более 100 повторителей весом около 400 кг каждый.

Всю работу выполняет команда из 14 человек, которая снимает кабель, демонтирует повторители и упаковывает бочки с оптоволокном для дальнейшей отправки в переработку.

Кабель отправляется в компанию Mertech Marine в Южной Африке, где он будет разобран на сталь, медь и два типа полиэтилена. Пластик отправят в Нидерланды для его переработки в гранулы для разных сфер промышленности.

➡️ https://www.wired.com/global-internet-possible

Между тем Google объявила о запуске проекта подводных линий связи America-India Connect. Проект должен расширить охват, повысить надёжность и устойчивость связи на четырёх континентах. В рамках America-India Connect создадут международный подводный шлюз в городе Вишакхапатнам. Также проложат три новых подводных маршрута, соединяющих Индию с Сингапуром, Южной Африкой и Австралией.

#Разное

Читать полностью…

infosec

Компания ReversingLabs выкатила интересный отчет, в котором описана вредоносная компания "Veltrix Capital" с фейковыми собеседованиями, направленная на программистов. Речь пойдет о продуманной и очень хорошо подготовленной схеме, когда жертве предлагают пройти собеседование и направляют тестовое задание, содержащее вредоносный код.

Атакующие реализовали собственный веб-сайт, регулярно обновляли аккаунты в соцсетях, а также собственный репозиторий в GitHub. Все "вакансии" от имени несуществующей компании публиковались на LinkedIn и в профильных сообществах на Reddit. Некоторым жертвам предложения рассылались лично, причем, вероятно, для этого нанимались настоящие рекрутеры-фрилансеры. Сами вакансии выглядели максимально правдоподобно, с щедрыми, но реалистичными окладами.

В случае отклика кандидата ему присылали ссылку на тестовое задание, размещенное на GitHub фейковой компании. Там были выложены варианты кода на Python и JavaScript. Они не содержали собственно вредоносного кода, но он подключался в виде зависимости (библиотеки в репозиторий npm или PyPI). От кандидатов требовалось "запустить, отладить и улучшить" предложенный код...

Реальной целью атакующих было выполнение вредоносного кода на компьютере жертвы. На скриншоте выше показано, что в качестве одной из зависимостей используется пакет graphnetworkx, который мимикрирует сразу под две популярных библиотеки - graphlib и networkx в репозитории PyPI. Выполнение этого кода приводило к загрузке троянской программы, которая на регулярной основе обращалась к командному серверу и выполняла полученные оттуда команды. Набор вредоносных фич был стандартный: создание и отправка списка запущенных программ и информации о системе, отправка атакующим произвольных файлов, загрузка файлов с командного сервера и так далее.

https://www.reversinglabs.com/fake-recruiter

• Классическая схема, но ей далеко до мошенников, которые сделали целый "стартап" и нанимали программистов на работу в несуществующие компании! Они рассылали офферы, добавляли своих жертв в рабочие чаты в Slack, где общались боты и симулировали рабочую деятельность, а скамеры требовали от настоящих работников установить вредоносное ПО для кражи данных и криптовалюты.

#Исследование

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник #Юмор

Читать полностью…

infosec

Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.

В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.

Подробности о составе боксов и условиях — скоро в соцсетях Академии Кодебай.

Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/

✔️ Для связи с менеджером

Читать полностью…

infosec

📷 Пост выходного дня: Sony MVC-CD400.

В июле прошлого года рассказывал вам про цифровую фотокамеру Sony Digital Mavica, которая в качестве запоминающего устройства использовала дискеты! Да, дискеты, память которых составляла от 1 до 2 мб! Тогда размер файла в стандартном режиме фотосъемки составлял от 40 до 100 килобайт, и на одну дискету поместится от 10 до 20 фотографий.

Так вот, у этой модели был старший брат на трёхдюймовых CD! Шел 2002 год, и Sony выпустила камеру MVC-CD400, которая умела прожигать диски. Поддерживались форматы: JPEG, TIFF, GIF и MPEG-1 (для коротких видео).

#Разное

Читать полностью…

infosec

SIEM-система должна не только показывать события, но и раскрывать связи между ними. Козырь KUMA 4.2 от «Лаборатории Касперского» — видеть полную комбинацию там, где другие видят лишь разрозненные сигналы.

Недавно вышла обновленная версию Kaspersky Unified Monitoring and Analysis Platform 4.2, и коллеги готовы «прочесть расклад» её ключевых функций.

26 февраля в 11:00 (МСК) приглашаем вас на стрим «Раскрываем карты: что нового в KUMA 4.2».

Программа эфира:

• Старшие арканы KUMA 4.2 — ключевые фичи и их польза
• Таро-расклад от сообщества — новости KUMA Community
• Взгляд в карту будущего — планы следующего релиза

Узнайте, как превратить разрозненные сигналы в ясную картину угроз.

Присоединяйтесь к стриму 26 февраля в 11:00 (МСК)

Читать полностью…

infosec

В одном из ТГ-каналов нашел интересный ресурс, который содержит множество полноценных веб-приложений с реальными уязвимостями. Все задания, которые вы будете проходить, основаны на реальных багрепортах.

Никакой настройки. Всё работает в браузере. Бесплатно. Что еще можно пожелать? Заходим и получаем отличную возможность прокачаться в поиске уязвимостей!

➡️ https://labs.hackadvisor.io/

• В качестве дополнения:

На GitHub есть преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению:

GitHub;
cyberpreacher_/hacking-vulnerable-bank-api-extensive-d2a0d3bb209e">Руководство [VPN].

Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке.

#AppSec #ИБ #Web #Пентест

Читать полностью…

infosec

А вы знали, что синий цвет "экрана смерти" был не единственным в палитре Windows? Еще на заре эпохи Windows 98 система могла сигнализировать о критических проблемах ACPI куда более грозным "Красным Экраном Смерти" (на фото). Эта традиция не была забыта и в будущем - в бета-версиях Windows Vista (тогда носившей кодовое имя Longhorn) загрузчик также выводил сообщения о фатальных ошибках на пугающем красном фоне.

А смельчаки, тестирующие инсайдер-сборки, наверняка знакомы с его зеленым братом-близнецом — Green Screen of Death, сигнализирующем о сбое в непроверенной версии ОС. И если вам вдруг захочется почувствовать себя повелителем хаоса, вы вполне легально можете вызвать BSOD с помощью утилиты NotMyFault от Microsoft.

Кстати, как вы думаете, почему BSOD изначально был синим? На этот вопрос ранее отвечал Дэйв Пламмер, бывший инженер Microsoft. Как он объяснил в одном из роликов на своем YouTube-канале, Джон Верт, тот самый отец BSOD, выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно.

В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме. Такие дела...

#Разное

Читать полностью…

infosec

• Когда картинка говорит сама за себя.

#Юмор

Читать полностью…

infosec

👾 NetSky: вредоносное ПО, вошедшее в историю.

Речь пойдет о компьютерном вирусе NetSky, массовое распространение которого зафиксировали 18 февраля 2004 года.

Червь распространялся через спам-письма с зараженным файлом. При открытии файла вирус создавал мьютекс, предотвращающий запуск более чем одной копии червя, который копировал себя в папку Windows под именем Services.exe. Далее Netsky добавлял в реестр специальную запись, позволяющую ему запускаться при включении компьютера. Еще одной, весьма забавной, особенностью червя было удаление им записей Taskmon и Explorer из реестра ключей, которые были там оставлены другим червем Mydoom.

Netsky также сканировал все диски в поисках папок с именами содержащими share или sharing и копировал себя в них. Также для дальнейшего распространения червь выискивал адреса электронной почты среди файлов.

Результатом деятельности червя было сильное замедление, а порой и падение, работы компьютеров, что, в свою очередь, привело к колоссальным финансовым потерям. Они составили примерно от 25,6 до 31,3 миллиардов долларов по всему миру.

Автором сего творения считается Свен Яшан, студен из Германии. Он также является автором червя Sasser, о котором я уже рассказывал ранее. Свен был пойман и осужден к 21 месяцу условно и 30 часам общественных работ.

Самое интересное, что за все время было зафиксировано более 20 штаммов данного вируса. Первая версия не производила никаких вредоносных действий, а лишь удаляла вирусы Mydoom и Bagle. Однако уже через несколько дней были обнаружены другие версии NetSky. Специалисты считают, что они написаны "подражателями". По итогу NetSky был признан наиболее опасным вирусом 2004 года.

#Разное

Читать полностью…

infosec

Персональные данные — штука скучная ровно до момента, пока не случается «разлив». В 2026 цена небрежности растёт: ответственность становится ощутимее, а последствия — не только юридические, но и операционные (остановки процессов, разборы, репутация).

25 февраля в 20:00 МСК на открытом вебинаре OTUS разберём, как изменилась ответственность за нарушения в защите персональных данных и что это означает на практике. Пройдёмся по последним изменениям законодательства и посмотрим на актуальную судебную практику: за что реально привлекают, какие аргументы “не работают”, и где чаще всего компании/команды подставляются из-за дыр в процессах и документации.

Урок будет полезен начинающим ИБ-специалистам, сисадминам и IT-инженерам, разработчикам и техлидам, а также PM/ИТ-руководителям.

Открытый вебинар курса «Информационная безопасность. Basic».
Регистрируйтесь:
https://otus.pw/zi1J/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

infosec

Отличный материал, в котором описаны различные способы использования мисконфигураций в ПО 1С на примере реальных атак. Также в статье приведены советы по предотвращению подобных инцидентов. Содержание следующее:

Поиск следов злоумышленника;
Виды мисконфигураций;
Получение списка информационных баз;
Получение списка пользователей;
Парольная аутентификация;
Избыточные привилегии;
Вредоносные внешние обработки;
Как настроить журналы регистрации.

В качестве дополнения есть еще одна хорошая статья, где рассмотрены ряд сценариев компьютерных атак в отношении 1С:Предприятие, а также приведены примеры подтверждения возможности реализации указанных атак на практике.

Введение;
Краткие сведения об 1C:Предприятие;
Сценарии компьютерных атак на 1С;
Поиск кластера 1C;
Получение первоначального доступа;
Эксплуатация отсутствия пароля;
Подбор учетных записей;
Анализ резервных копий.

#Security #Пентест

Читать полностью…

infosec

Джун и его первая задача...

#Юмор

Читать полностью…

infosec

📶 Протокол NTLM для хакера.

На хабре опубликовали хорошую статью, автор которой во всех подробностях рассказал о том, как работает NTLM протокол! Мы рассмотрим как в теории и на практике работает NTLM и какие в него включены меры безопасности.

https://habr.com/ru/articles/993934

Если данная тема для вас является интересной, то обратите внимание на дополнительный материал. По ссылке ниже вы найдете замечательную статью на английском, которая хорошо дополняет официальную документацию от Microsoft:

https://davenport.sourceforge.net/ntlm.html

#NTLM #Security

Читать полностью…

infosec

Как же так вышло-то?

#скаМ #Новости

Читать полностью…

infosec

🍎Стив Джобс.

71 год назад, 24 февраля 1955 года, родился Стив Джобс! Его биологическими родителями были уроженец Сирии Абдул Фаттах Джандали и студентка магистратуры Висконсинского университета Джоан Шибле, происходившая из семьи немецких эмигрантов. Их отношения не получили одобрения семьи девушки - отец угрожал лишить её наследства. Джоан отправилась рожать к частному врачу в Сан‑Франциско, где после рождения была вынуждена отдать ребёнка на усыновление.

• Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.

• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.

#Разное

Читать полностью…

infosec

TRON.ASOC: Сделаем DevSecOps удобным!

Приглашаем на вебинар, где покажем TRON.ASOC:
• оркестрация сканеров проблем безопасности
• сбор, корреляция и создание отчётов
• управление процессом устранения уязвимостей

Покрытие всех этапов SSDLC: от анализа требований до контроля деплоя.

Из коробки доступны:
• триаж
• работа с ложноположительными находками и дубликатами
• настраиваемая приоритизация уязвимостей
• дашборды с метриками и отчёты
• гранулярная настройка RBAC-модели
• автоматическое реагирование

TRON.ASOC
интегрируется в CI/CD процессы и работает с AppSec.Sting, Aqua, Codescoring, ESLint, Gitlab SAST, Grype, KCS, KICS, OWASP Depandency Track, PT Application Inspector, PVS Studio, SASTAV, Semgrep, Solar AppScreener, Trivy и любыми сканерами через API и SARIF.

Вебинар пройдёт 26-го февраля в 12:00 по Москве.
Регистрируйтесь по ссылке

Покажем TRON.ASOC, расскажем про безопасную разработку.

Читать полностью…

infosec

👁 1984.

«Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...


• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля.

• Роман имел огромную популярность в Англии и США, был переведен более чем на шестьдесят языков и неоднократно экранизировался.

• К слову, в СССР книги Оруэла были под запретом более сорока лет. Отечественные политики называли Оруэлла троцкистом. Лишь в 1988 году советский литературовед Виктория Чаликова осмелилась назвать Оруэлла не "политическим памфлетистом", а классиком английской литературы, имя которого стоит в ряду с Джонатаном Свифтом и Чарлзом Диккенсом. Тогда же и вышел первый официальный тираж романа.

• Позже планирую разыграть 10 бумажных книг, когда найду в издательствах книги лучшего качества. А пока можете скачать книгу в электронном формате, либо почитать онлайн.

#Оруэлл

Читать полностью…

infosec

• Пост выходного дня и немного оффтопа: один из пользователей Reddit рассказал историю, что приобрел на eBay неисправную материнскую плату MSI Pro Z690-A WiFi за 50 баксов. У платы был повреждённый сокет, но на фото в объявлении были видны радиаторы на всех четырёх слотах M.2, что намекало на возможные SSD-накопители под ними.

Дома покупатель аккуратно снял радиаторы и обнаружил четыре полностью рабочих M.2 SSD общим объёмом 12 ТБ. Улов оказался очень жирным: два топовых WD Black SN850X по 4 ТБ каждый, один Intel 670p на 2 ТБ и один Corsair Force MP600 на 2 ТБ. Рыночная стоимость комплекта - около 1500 баксов, по оценке пользователя.

WD Black SN850X вышел четыре года назад, это один из самых популярных PCIe 4.0 SSD со скоростью чтения до 7000 МБ/с и записи до 6600 МБ/с. Intel 670p использует QLC-память и подходит для хранения данных. Corsair Force MP600 - ранний PCIe 4.0-диск с высокой скоростью, уже снятый с производства. Все накопители протестированы и работают без нареканий.

Рад за него, но не от всего сердца...

#Оффтоп

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Maxim (@maksometr)
2. Arsenii (@gelapber)
3. Akiri

✔️Проверить результаты

Читать полностью…

infosec

💿 LaserDisc.

• 15 декабря 1978 года в Атланте стартовали продажи первого лазерного диска - MCA DiscoVision с фильмом "Челюсти". Это был громкий дебют: 12-дюймовые диски, лазерная точность считывания, аналоговое видео без сжатия. Формат обещал революцию - стоп-кадр, стереозвук, отсутствие помех при перемотке. Но технологии 1970-х не поспевали за амбициями. Первые проигрыватели грешили сбоями: половина дисков страдала от "лазерной дрожи", а плееры зависали на динамичных сценах. В 1981 году MCA и Philips разорвали партнерство, а формат перешел к Pioneer, который переименовал его в LaserDisc и начал долгую борьбу за выживание....

• Хитрые японцы бились над главной проблемой - емкостью. Без цифрового сжатия видео требовало сложных решений. Режим CAV, появившийся в 1978-м, работал как грампластинка: один оборот - один кадр. Это давало всего 30 минут записи на сторону, но позволяло ставить паузы, перескакивать к нужному кадру и замедлять воспроизведение.

• В 1980 году появился CLV - аналог компакт-дисков. Здесь скорость вращения плавно снижалась, упаковывая 60 минут на сторону. Теперь на диске умещалось два часа видео, что снизило цены. Позже Pioneer доработала CLV, внедрив режим CAA с резкими перепадами скорости. Это устранило помехи, но поддерживали его только топовые плееры.

• Диски стоили по 30–50 баксов (как два билета в кино), а проигрыватели - до 1000 баксов. Даже двухчасовой фильм требовал переворачивать диск или менять его каждые 30-60 минут. Запись была невозможна - только воспроизведение. В СССР попытки локализовать формат в 1990-х провалились из-за отсутствия поликарбоната и инфраструктуры. LaserDisc оставался экзотикой, доступной лишь энтузиастам.

• Но те, кто приобщился, ценили преимущества: 440 ТВ-линий, стереозвук, уникальные издания. "Звездные войны" с комментариями Джорджа Лукаса, "Криминальное чтиво" с альтернативными сценами - каждый релиз становился событием. Последними стали "Сонная лощина" от Paramount (2000) и японский "Tokyo Raiders" (2001). Производство плееров завершилось в 2009 году - Pioneer выпустил прощальный LD-909. К 2000 году DVD окончательно вытеснил LaserDisc. Такое вот было время... Сегодня LaserDisc пользуется успехом лишь у любителей, собирающих лазердиски с различными записями - фильмы, музыка, шоу.

#Разное

Читать полностью…

infosec

Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!

Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:

⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
⏺️ Реагирование на компьютерные инциденты

Формат — практическое обучение с фокусом на инженерные навыки:

CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.


Ближайшие старты: 16 февраля и 2 марта.
По части программ можно присоединиться к текущей группе.

Мы готовы подобрать карьерный трек под ваши цели.

Пишите ОБУЧЕНИЕ @CodebyAcademyBot и получите бесплатную консультацию по образовательным программам.

Читать полностью…

infosec

💻 LeetСode Study Plan SQL 50 - интересный ресурс, который содержит коллекцию задачек для изучения SQL. Удобно, что вся информация тут сгруппирована по темам и уровням.

В плане SQL 50, как можно понять из названия, 50 задач по SQL. Что важно, все задачи бесплатные. По уровню задачи рассчитаны от начинающего до продвинутого (basic to intermediate). Темы следующие:

SELECT;
Базовые JOIN'ы;
Базовые функции агрегации;
Сортировка и группировка;
Продвинутые SELECT'ы и JOIN'ы;
Подзапросы;
Продвинутые функции для обработки срок и регулярные выражения.

Задачи в основном уровня Easy (32 штуки) и Medium (17 штук), уровня Hard всего одна задача. Причем Hard не очень сложная, в ней нужно применить много различных особенностей SQL одновременно, но особых хитростей нет. В общем и целом, ресурс будет полезен начинающим специалистам, которые хотят освоить SQL.

https://leetcode.com/studyplan/top-sql-50/

#Разное #SQL

Читать полностью…

infosec

Вероятно вы видели старенькую схему Брендана Грегга, смысл которой заключается в том, что для каждого модуля Linux существуют свои инструменты диагностики. Так вот, автор материала, который вы можете изучить по ссылке ниже, собрал все тулзы с картинки, а также добавил опенсорсных утилит, которые пригодятся для мониторинга. Получилась отличная шпаргалка с топ утилитами на все случаи жизни:

https://habr.com/ru/post/1000218

#Linux

Читать полностью…

infosec

• Абсолютное зло: именно так выглядит ферма из 150 ТикТок-аккаунтов, которые круглосуточно генерируют и публикуют нейрослоп. Фермой управляет несколько человек, чтобы обеспечивать бесперебойную работу и исправлять различные ошибки с софтом \ железом. Такая реализация может приносить владельцу круглую сумму, которая зависит от кол-ва аккаунтов и устройств. Всячески осуждаю, но выглядит красиво.

#Разное

Читать полностью…

infosec

🪟 Windows 2000.

• 26 лет назад, 17 февраля 2000 года, Microsoft официально выпустила операционную систему, которую до сих пор многие ИТ-специалисты и энтузиасты вспоминают с особой теплотой - Windows 2000. Кстати, для кого-то это первая серьезная система, которую довелось администрировать, ведь именно в ней впервые появилась Active Directory. Но, обо всем по порядку...

В то время пользователи домашних ОС постоянно мучались с синими экранами Windows 98 и мистическими ошибками Windows Mе, эта система предлагала нечто революционное - стабильность. В свое время она не только стала спасательным кругом для бизнеса, но и заложила тот самый фундамент, на котором сегодня стоит современная "винда".

Чтобы по-настоящему оценить феноменальную стабильность Windows 2000, нужно вспомнить, с чем ей пришлось конкурировать. Синий экран в Windows 98 был не какой-то досадной ошибкой, а чем-то абсолютно бытовым, обыденным, таким же привычным элементом интерфейса, как кнопка "Пуск". Перезагрузки по три раза на дню, конфликты dll, необходимость регулярно переустанавливать систему с нуля - всё это было привычно пользователю Windows того времени.

Апофеозом нестабильности до сих пор считается Windows Me, выпущенная всего через несколько месяцев после "двухтысячной". Ее критиковали все - обозреватели, айтишники и обычные пользователи. Называли перегруженной, медленной и чудовищно капризной.

На этом фоне Windows 2000 выглядела оплотом стабильности, работая при этом на том же самом железе, что и ее глючные собратья. В то время Microsoft отлично понимала, что продает не просто ОС, а "лекарство от головной боли" пользователей, и вовсю использовала это в маркетинге.

Windows 2000 вышла в четырёх редакциях, каждая из которых занимала свою нишу: Professional для рабочих станций, Server, Advanced Server и Datacenter Server для серверов разного масштаба. Именно Professional, ориентированная на корпоративные десктопы, стала самой популярной и массовой. При этом каждая из этих версий предлагала такой набор новшеств, что переход на неё выглядел привлекательным как для консервативных пользователей Windows NT 4.0, так и для тех, кто сидел на Windows 98.

Microsoft проделала огромную работу по сближению двух своих платформ. Интерфейс Windows 2000 унаследовал многие черты Windows 98, что делало её привычной для тех, кто привык к той ОС. Но главное - система наконец-то получила полноценную поддержку ключевых технологий того времени: USB, Active Desktop, файловых систем NTFS 3.0 и FAT32. А главный подарок для всех - встроенная поддержка DirectX. На стабильной NT-платформе запускалась большая часть современных тогда игр, что стирало грань между "игрушечной" домашней и "серьезной" профессиональной системой.

Многие функции, без которых сегодня немыслима современная Windows, дебютировали именно в Windows 2000:

Установщик Microsoft - впервые предложил единый, предсказуемый механизм для установки и удаления программ.
Защита системных файлов - система наконец-то научилась защищать свои критически важные файлы от перезаписи и повреждения случайным ПО.
Консоль управления Microsoft - унифицированный интерфейс для администрирования системы.
Консоль восстановления - инструмент для реанимации системы после сбоев.
Active Directory - решение для управления сетевыми ресурсами в доменах.

Критики на старте ругали систему за неидеальную поддержку некоторых драйверов. Но, по сравнению с Windows NT 4.0, которая была крайне избирательна к "железу", Windows 2000 демонстрировала невероятный шаг вперед. Она работала с огромным массивом периферии, звуковых и графических карт, что делало её первой по-настоящему массовой и универсальной NT-системой - и не только для офисов, но и для дома.

Годы борьбы с хаотичными падениями Windows 98 и откровенно сырой Windows Me сделали своё дело. Windows 2000 просто хорошо работала. И этот опыт "просто работающей" ОС в конечном счете воспитал поколение пользователей, которые уже не хотели возвращаться к чему-то менее стабильному, заложив фундамент для грядущего триумфа Windows XP.

#Разное #Windows

Читать полностью…

infosec

Ну что, если верить Baza, то блокировка Telegram запланирована на 1 апреля, в День Дурака. Символично?

К слову, в РКН уже косвенно подтвердили данную информацию:

«Ведомству нечего добавить к ранее опубликованной информации по данному вопросу».


UPD: Тотальной блокировки Telegram с 1 апреля не будет, заявили в Госдуме. - Верим?

#Новости #Telegram

Читать полностью…
Subscribe to a channel