49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• Вчера нашел интересный блог, автор которого начал публиковать материал по изучению Linux для DevOps и DevSecOps. На данный момент опубликована только 1 статья из 11, в которой описана структура файловой системы, навигация, работа с файлами, просмотр содержимого и поиск внутри файлов.
• В будущем планируется разобрать следующие темы: пользователи и группы, права доступа, процессы и система, сеть, логи и мониторинг, hardening и безопасность, пакеты и обновления, скриптинг и автоматизация, криптография и сертификаты, контейнеры (Linux-уровень)!
• Первую часть можно изучить по ссылке ниже. Что касается всего "курса", то я опубликую информацию в канале, когда материал будет готов полностью.
➡ https://hub.opensophy.com/docs/linux-filesystem
• Кстати, в самом конце статьи вас ждет Linux commands CheatSheet! Думаю, что для многих он окажется полезным.
#Linux
🎤Прослушка.
• Август 1945 года. Всесоюзная пионерская организация имени Владимира Ленина представила послу США Авеллеру Гарриману деревянную копию Великой печати Соединенных Штатов (на фото), в качестве символа дружбы между союзниками во Второй мировой войне. Герб повесили в кабинете американского посла в Москве (Спасо-Хаус). Вот только был один нюанс - в Герб был спрятан секретный жучок, благодаря которому осуществлялась прослушка...
• На протяжение 10 лет советской стороной велась кропотливая работа по плану внедрения уникального жучка, который не содержал никаких электронных компонентов и не требовал наличия батарей или какого-либо другого источника электропитания. Американцы окрестили жучок - the Thing (The Great Seal Bug (жучок в Большой печати США)). С Советской стороны операция прослушки носила кодовое название "Исповедь" и курировалось лично Сталиным и Берией.
• Сам жучок представлял собой ВЧ радиопередатчик оригинальной конструкции: не было собственного источника питания, не было подключений и проводов. Вместо этого устройство приводилось в действие сильным радиосигналом снаружи. Такой резонатор с неограниченным сроком действия послужил Советам в качестве наилучшей разведывательной службы.
• Начиная с 1945 года США с подозрением относились к безопасности в посольствах за рубежом, особенно в Москве. Хотя в конце 1940 в посольствах США в Восточной Европе и было обнаружено немало прослушивающих устройств, ни одно из них не было найдено в Москве, начиная со времен Второй мировой войны. Тем не менее дипломаты полагали, что у стен в Москве выросли уши. Подозрения усилились осенью 1951 года.
• Официальная версия: в 1951 году британский радиооператор в посольстве Великобритании (расположено было в 700 метрах от американского) наблюдал за советской радио связью, когда внезапно перехватил разговор, в котором узнал голос британского авиационного атташе, но скрытых микрофонов при обыске в посольстве так и не обнаружили.
• Чуть позже аналогичная ситуация произошла с американским оператором в 1952 году - он случайно смог подслушать разговор, который, как оказалось исходил из резиденции посла в Спасо-Хаусе. Начались усиленные поиски прослушивающих устройств в итоге жучок был обнаружен с помощью кристаллического видео приемника (он состоял из кристаллического детектора и видеоусилителя, уровень шума задавался детектором кристалла).
• Жучок был обнаружен Гос. департаментом США в 1952 году! За это время пост успели сменить уже три посла. Что только не делали и как не искали источник утечки информации: допрашивали с пристрастием на детекторе лжи сотрудников посольства, перелопачивали каждый сантиметр самого посольства, но - безрезультатно.
• Но как удалось обнаружить жучок в надежных "стенах" посольства? Существует несколько версий: 1) Прекращение утечки информации заметили в то время, когда герб снимали на реставрацию. 2) Рассохшийся деревянный герб выдал местонахождение жучка, оказавшись в трещине. 3) Существовал некий «доброжелатель-предатель» подполковник ГРУ Петр Попов, завербованный ЦРУ, поделившийся секретной информацией.
• Устройство, найденное внутри герба имело вид микрофона цилиндрической формы с проволокой длиной около 23 см, без каких-либо элементов питания. Изначально даже было предположение, что настоящий жучок спрятан в другом месте, а это лишь неизвестная вещица. Еще полтора года инженеры американской разведки бились над загадкой - что это такое? Жучок располагался под клювом орла, крошечные отверстия, сделанные в дереве, направляли звук на мембрану.
• Американская сторона приняла решение не придавать огласке такую неожиданную находку, вплоть до инцидента с U-2 в 1960 году. 1 мая 1960 года над воздушным пространством СССР был сбит американский самолет-шпион U-2. Было созвано заседание Совета Безопасности ООН, на котором советы обвинили американцев в шпионаже. На четвертый день встречи (26 мая 1960 года) был освещен факт взаимошпионажа между двумя странами: американский посол Генри Кэбот Лодж продемонстрировал "троянский" герб. Такая вот история...
➡️ https://youtu.be/YPJjxiuyy4A
#Разное
🟧🟧🟧🟧 Мы запускаем флагманскую программу по Application Security!
AppSec — одно из самых востребованных и быстрорастущих направлений в кибербезопасности.
И теперь у нас есть полный 7-месячный практический курс, который готовит к работе в реальных проектах — от поиска уязвимостей до внедрения безопасного SDLC и DevSecOps.
Что ждёт на программе?
🟧 200+ часов практики
🟧 Личный стенд: SQLi, XSS, SSRF, LFI, IDOR, Race Condition и др.
🟧 Работа с SAST (Semgrep), DAST (Burp/ZAP/OAST), SCA (Trivy)
🟧 Secure SDLC, Threat Modeling, CVE/CWE/CVSS
🟧 Автоматизация безопасности в CI/CD
🟧 Финальный capstone: mini-CTF, созданный своими руками
🟧 Большое портфолио из 9 проектов, закрывающее требования junior-вакансий
🎓 По итогам — диплом о профпереквалификации и готовность выйти на рынок как:
Junior/Middle AppSec Engineer, Web-Pentester, Security Developer, DevSecOps-инженер.
Запись до: 26 февраля
🟧🟧🟧 Первый поток доступен со скидкой 10%: 120.000 руб. 108.000 руб.
Набор открыт:
🟧 https://codeby.school/appsec.html
• Немного оффтопа: первый в истории оптоволоконный кабель стали извлекать со дна океана для переработки.
• Первый в истории океанический оптоволоконный кабель TAT-8 протяжённостью почти 6 тысяч км. стали извлекать со дна, чтобы отправить его на переработку. Кабель перестали эксплуатировать ещё в 2002 году, а стоимость проекта оценивалась в 335 миллионов баксов.
• TAT-8 запустили 14 декабря 1988 года. Он соединил США, Великобританию и Францию по дну Атлантического океана. Кабель был построен компаниями AT&T, British Telecom и France Telecom. В 2002 году его вывели из строя из-за неисправности, слишком дорогой для ремонта.
• Извлечением кабеля занимается компания Subsea Environmental Services, одна из трёх в мире, чья деятельность полностью сосредоточена на переработке кабелей. Она начала эту операцию в начале прошлого года, а к августу уже доставила 1012 км кабеля в португальский порт Лейшоэш, в том числе более 100 повторителей весом около 400 кг каждый.
• Всю работу выполняет команда из 14 человек, которая снимает кабель, демонтирует повторители и упаковывает бочки с оптоволокном для дальнейшей отправки в переработку.
• Кабель отправляется в компанию Mertech Marine в Южной Африке, где он будет разобран на сталь, медь и два типа полиэтилена. Пластик отправят в Нидерланды для его переработки в гранулы для разных сфер промышленности.
➡️ https://www.wired.com/global-internet-possible
• Между тем Google объявила о запуске проекта подводных линий связи America-India Connect. Проект должен расширить охват, повысить надёжность и устойчивость связи на четырёх континентах. В рамках America-India Connect создадут международный подводный шлюз в городе Вишакхапатнам. Также проложат три новых подводных маршрута, соединяющих Индию с Сингапуром, Южной Африкой и Австралией.
#Разное
• Компания ReversingLabs выкатила интересный отчет, в котором описана вредоносная компания "Veltrix Capital" с фейковыми собеседованиями, направленная на программистов. Речь пойдет о продуманной и очень хорошо подготовленной схеме, когда жертве предлагают пройти собеседование и направляют тестовое задание, содержащее вредоносный код.
• Атакующие реализовали собственный веб-сайт, регулярно обновляли аккаунты в соцсетях, а также собственный репозиторий в GitHub. Все "вакансии" от имени несуществующей компании публиковались на LinkedIn и в профильных сообществах на Reddit. Некоторым жертвам предложения рассылались лично, причем, вероятно, для этого нанимались настоящие рекрутеры-фрилансеры. Сами вакансии выглядели максимально правдоподобно, с щедрыми, но реалистичными окладами.
• В случае отклика кандидата ему присылали ссылку на тестовое задание, размещенное на GitHub фейковой компании. Там были выложены варианты кода на Python и JavaScript. Они не содержали собственно вредоносного кода, но он подключался в виде зависимости (библиотеки в репозиторий npm или PyPI). От кандидатов требовалось "запустить, отладить и улучшить" предложенный код...
• Реальной целью атакующих было выполнение вредоносного кода на компьютере жертвы. На скриншоте выше показано, что в качестве одной из зависимостей используется пакет graphnetworkx, который мимикрирует сразу под две популярных библиотеки - graphlib и networkx в репозитории PyPI. Выполнение этого кода приводило к загрузке троянской программы, которая на регулярной основе обращалась к командному серверу и выполняла полученные оттуда команды. Набор вредоносных фич был стандартный: создание и отправка списка запущенных программ и информации о системе, отправка атакующим произвольных файлов, загрузка файлов с командного сервера и так далее.
➡ https://www.reversinglabs.com/fake-recruiter
• Классическая схема, но ей далеко до мошенников, которые сделали целый "стартап" и нанимали программистов на работу в несуществующие компании! Они рассылали офферы, добавляли своих жертв в рабочие чаты в Slack, где общались боты и симулировали рабочую деятельность, а скамеры требовали от настоящих работников установить вредоносное ПО для кражи данных и криптовалюты.
#Исследование
Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.
В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.
Подробности о составе боксов и условиях — скоро в соцсетях Академии Кодебай.
Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/
✔️ Для связи с менеджером
📷 Пост выходного дня: Sony MVC-CD400.
• В июле прошлого года рассказывал вам про цифровую фотокамеру Sony Digital Mavica, которая в качестве запоминающего устройства использовала дискеты! Да, дискеты, память которых составляла от 1 до 2 мб! Тогда размер файла в стандартном режиме фотосъемки составлял от 40 до 100 килобайт, и на одну дискету поместится от 10 до 20 фотографий.
• Так вот, у этой модели был старший брат на трёхдюймовых CD! Шел 2002 год, и Sony выпустила камеру MVC-CD400, которая умела прожигать диски. Поддерживались форматы: JPEG, TIFF, GIF и MPEG-1 (для коротких видео).
#Разное
SIEM-система должна не только показывать события, но и раскрывать связи между ними. Козырь KUMA 4.2 от «Лаборатории Касперского» — видеть полную комбинацию там, где другие видят лишь разрозненные сигналы.
Недавно вышла обновленная версию Kaspersky Unified Monitoring and Analysis Platform 4.2, и коллеги готовы «прочесть расклад» её ключевых функций.
26 февраля в 11:00 (МСК) приглашаем вас на стрим «Раскрываем карты: что нового в KUMA 4.2».
Программа эфира:
• Старшие арканы KUMA 4.2 — ключевые фичи и их польза
• Таро-расклад от сообщества — новости KUMA Community
• Взгляд в карту будущего — планы следующего релиза
Узнайте, как превратить разрозненные сигналы в ясную картину угроз.
Присоединяйтесь к стриму 26 февраля в 11:00 (МСК)
• В одном из ТГ-каналов нашел интересный ресурс, который содержит множество полноценных веб-приложений с реальными уязвимостями. Все задания, которые вы будете проходить, основаны на реальных багрепортах.
• Никакой настройки. Всё работает в браузере. Бесплатно. Что еще можно пожелать? Заходим и получаем отличную возможность прокачаться в поиске уязвимостей!
➡️ https://labs.hackadvisor.io/
• В качестве дополнения:
• На GitHub есть преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению:
➡ GitHub;
➡ cyberpreacher_/hacking-vulnerable-bank-api-extensive-d2a0d3bb209e">Руководство [VPN].
• Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке.
#AppSec #ИБ #Web #Пентест
• А вы знали, что синий цвет "экрана смерти" был не единственным в палитре Windows? Еще на заре эпохи Windows 98 система могла сигнализировать о критических проблемах ACPI куда более грозным "Красным Экраном Смерти" (на фото). Эта традиция не была забыта и в будущем - в бета-версиях Windows Vista (тогда носившей кодовое имя Longhorn) загрузчик также выводил сообщения о фатальных ошибках на пугающем красном фоне.
• А смельчаки, тестирующие инсайдер-сборки, наверняка знакомы с его зеленым братом-близнецом — Green Screen of Death, сигнализирующем о сбое в непроверенной версии ОС. И если вам вдруг захочется почувствовать себя повелителем хаоса, вы вполне легально можете вызвать BSOD с помощью утилиты NotMyFault от Microsoft.
• Кстати, как вы думаете, почему BSOD изначально был синим? На этот вопрос ранее отвечал Дэйв Пламмер, бывший инженер Microsoft. Как он объяснил в одном из роликов на своем YouTube-канале, Джон Верт, тот самый отец BSOD, выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно.
• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме. Такие дела...
#Разное
👾 NetSky: вредоносное ПО, вошедшее в историю.
• Речь пойдет о компьютерном вирусе NetSky, массовое распространение которого зафиксировали 18 февраля 2004 года.
• Червь распространялся через спам-письма с зараженным файлом. При открытии файла вирус создавал мьютекс, предотвращающий запуск более чем одной копии червя, который копировал себя в папку Windows под именем Services.exe. Далее Netsky добавлял в реестр специальную запись, позволяющую ему запускаться при включении компьютера. Еще одной, весьма забавной, особенностью червя было удаление им записей Taskmon и Explorer из реестра ключей, которые были там оставлены другим червем Mydoom.
• Netsky также сканировал все диски в поисках папок с именами содержащими share или sharing и копировал себя в них. Также для дальнейшего распространения червь выискивал адреса электронной почты среди файлов.
• Результатом деятельности червя было сильное замедление, а порой и падение, работы компьютеров, что, в свою очередь, привело к колоссальным финансовым потерям. Они составили примерно от 25,6 до 31,3 миллиардов долларов по всему миру.
• Автором сего творения считается Свен Яшан, студен из Германии. Он также является автором червя Sasser, о котором я уже рассказывал ранее. Свен был пойман и осужден к 21 месяцу условно и 30 часам общественных работ.
• Самое интересное, что за все время было зафиксировано более 20 штаммов данного вируса. Первая версия не производила никаких вредоносных действий, а лишь удаляла вирусы Mydoom и Bagle. Однако уже через несколько дней были обнаружены другие версии NetSky. Специалисты считают, что они написаны "подражателями". По итогу NetSky был признан наиболее опасным вирусом 2004 года.
#Разное
Персональные данные — штука скучная ровно до момента, пока не случается «разлив». В 2026 цена небрежности растёт: ответственность становится ощутимее, а последствия — не только юридические, но и операционные (остановки процессов, разборы, репутация).
25 февраля в 20:00 МСК на открытом вебинаре OTUS разберём, как изменилась ответственность за нарушения в защите персональных данных и что это означает на практике. Пройдёмся по последним изменениям законодательства и посмотрим на актуальную судебную практику: за что реально привлекают, какие аргументы “не работают”, и где чаще всего компании/команды подставляются из-за дыр в процессах и документации.
Урок будет полезен начинающим ИБ-специалистам, сисадминам и IT-инженерам, разработчикам и техлидам, а также PM/ИТ-руководителям.
Открытый вебинар курса «Информационная безопасность. Basic».
Регистрируйтесь: https://otus.pw/zi1J/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Отличный материал, в котором описаны различные способы использования мисконфигураций в ПО 1С на примере реальных атак. Также в статье приведены советы по предотвращению подобных инцидентов. Содержание следующее:
➡Поиск следов злоумышленника;
➡Виды мисконфигураций;
➡Получение списка информационных баз;
➡Получение списка пользователей;
➡Парольная аутентификация;
➡Избыточные привилегии;
➡Вредоносные внешние обработки;
➡Как настроить журналы регистрации.
• В качестве дополнения есть еще одна хорошая статья, где рассмотрены ряд сценариев компьютерных атак в отношении 1С:Предприятие, а также приведены примеры подтверждения возможности реализации указанных атак на практике.
➡Введение;
➡Краткие сведения об 1C:Предприятие;
➡Сценарии компьютерных атак на 1С;
➡Поиск кластера 1C;
➡Получение первоначального доступа;
➡Эксплуатация отсутствия пароля;
➡Подбор учетных записей;
➡Анализ резервных копий.
#Security #Пентест
📶 Протокол NTLM для хакера.
• На хабре опубликовали хорошую статью, автор которой во всех подробностях рассказал о том, как работает NTLM протокол! Мы рассмотрим как в теории и на практике работает NTLM и какие в него включены меры безопасности.
➡ https://habr.com/ru/articles/993934
• Если данная тема для вас является интересной, то обратите внимание на дополнительный материал. По ссылке ниже вы найдете замечательную статью на английском, которая хорошо дополняет официальную документацию от Microsoft:
➡ https://davenport.sourceforge.net/ntlm.html
#NTLM #Security
🍎Стив Джобс.
• 71 год назад, 24 февраля 1955 года, родился Стив Джобс! Его биологическими родителями были уроженец Сирии Абдул Фаттах Джандали и студентка магистратуры Висконсинского университета Джоан Шибле, происходившая из семьи немецких эмигрантов. Их отношения не получили одобрения семьи девушки - отец угрожал лишить её наследства. Джоан отправилась рожать к частному врачу в Сан‑Франциско, где после рождения была вынуждена отдать ребёнка на усыновление.
• Мальчика взяла в семью бездетная пара Пол и Клара Джобс и назвала Стивеном Полом. Его приемная мать работала в бухгалтерской компании, а отец был механиком.
• В 12 лет Стивен Джобс позвонил главе компании HP Уильяму Хьюлетту и попросил у него детали, необходимые ему для сборки какого-то прибора. Пообщавшись с мальчиком, Уильям выслал ему все необходимое и пригласил в свою фирму поработать на каникулах. Тут-то и решилась судьба Джобса - во время работы в Hewlett-Packard он познакомился со Стивеном Возняком, с которым они и основали компанию Apple Computer Co.
#Разное
TRON.ASOC: Сделаем DevSecOps удобным!
Приглашаем на вебинар, где покажем TRON.ASOC:
• оркестрация сканеров проблем безопасности
• сбор, корреляция и создание отчётов
• управление процессом устранения уязвимостей
Покрытие всех этапов SSDLC: от анализа требований до контроля деплоя.
Из коробки доступны:
• триаж
• работа с ложноположительными находками и дубликатами
• настраиваемая приоритизация уязвимостей
• дашборды с метриками и отчёты
• гранулярная настройка RBAC-модели
• автоматическое реагирование
TRON.ASOC интегрируется в CI/CD процессы и работает с AppSec.Sting, Aqua, Codescoring, ESLint, Gitlab SAST, Grype, KCS, KICS, OWASP Depandency Track, PT Application Inspector, PVS Studio, SASTAV, Semgrep, Solar AppScreener, Trivy и любыми сканерами через API и SARIF.
Вебинар пройдёт 26-го февраля в 12:00 по Москве.
Регистрируйтесь по ссылке
Покажем TRON.ASOC, расскажем про безопасную разработку.
👁 1984.
«Все в городе выглядело бесцветным — кроме расклеенных повсюду плакатов. С каждого заметного угла смотрело лицо черноусого. С дома напротив тоже. СТАРШИЙ БРАТ СМОТРИТ НА ТЕБЯ, — говорила подпись, и темные глаза глядели в глаза Уинстону»...
• Пост выходного дня и немного оффтопа: один из пользователей Reddit рассказал историю, что приобрел на eBay неисправную материнскую плату MSI Pro Z690-A WiFi за 50 баксов. У платы был повреждённый сокет, но на фото в объявлении были видны радиаторы на всех четырёх слотах M.2, что намекало на возможные SSD-накопители под ними.
• Дома покупатель аккуратно снял радиаторы и обнаружил четыре полностью рабочих M.2 SSD общим объёмом 12 ТБ. Улов оказался очень жирным: два топовых WD Black SN850X по 4 ТБ каждый, один Intel 670p на 2 ТБ и один Corsair Force MP600 на 2 ТБ. Рыночная стоимость комплекта - около 1500 баксов, по оценке пользователя.
• WD Black SN850X вышел четыре года назад, это один из самых популярных PCIe 4.0 SSD со скоростью чтения до 7000 МБ/с и записи до 6600 МБ/с. Intel 670p использует QLC-память и подходит для хранения данных. Corsair Force MP600 - ранний PCIe 4.0-диск с высокой скоростью, уже снятый с производства. Все накопители протестированы и работают без нареканий.
• Рад за него, но не от всего сердца...
#Оффтоп
🎉 Результаты розыгрыша:
🏆 Победители:
1. Maxim (@maksometr)
2. Arsenii (@gelapber)
3. Akiri
✔️Проверить результаты
💿 LaserDisc.
• 15 декабря 1978 года в Атланте стартовали продажи первого лазерного диска - MCA DiscoVision с фильмом "Челюсти". Это был громкий дебют: 12-дюймовые диски, лазерная точность считывания, аналоговое видео без сжатия. Формат обещал революцию - стоп-кадр, стереозвук, отсутствие помех при перемотке. Но технологии 1970-х не поспевали за амбициями. Первые проигрыватели грешили сбоями: половина дисков страдала от "лазерной дрожи", а плееры зависали на динамичных сценах. В 1981 году MCA и Philips разорвали партнерство, а формат перешел к Pioneer, который переименовал его в LaserDisc и начал долгую борьбу за выживание....
• Хитрые японцы бились над главной проблемой - емкостью. Без цифрового сжатия видео требовало сложных решений. Режим CAV, появившийся в 1978-м, работал как грампластинка: один оборот - один кадр. Это давало всего 30 минут записи на сторону, но позволяло ставить паузы, перескакивать к нужному кадру и замедлять воспроизведение.
• В 1980 году появился CLV - аналог компакт-дисков. Здесь скорость вращения плавно снижалась, упаковывая 60 минут на сторону. Теперь на диске умещалось два часа видео, что снизило цены. Позже Pioneer доработала CLV, внедрив режим CAA с резкими перепадами скорости. Это устранило помехи, но поддерживали его только топовые плееры.
• Диски стоили по 30–50 баксов (как два билета в кино), а проигрыватели - до 1000 баксов. Даже двухчасовой фильм требовал переворачивать диск или менять его каждые 30-60 минут. Запись была невозможна - только воспроизведение. В СССР попытки локализовать формат в 1990-х провалились из-за отсутствия поликарбоната и инфраструктуры. LaserDisc оставался экзотикой, доступной лишь энтузиастам.
• Но те, кто приобщился, ценили преимущества: 440 ТВ-линий, стереозвук, уникальные издания. "Звездные войны" с комментариями Джорджа Лукаса, "Криминальное чтиво" с альтернативными сценами - каждый релиз становился событием. Последними стали "Сонная лощина" от Paramount (2000) и японский "Tokyo Raiders" (2001). Производство плееров завершилось в 2009 году - Pioneer выпустил прощальный LD-909. К 2000 году DVD окончательно вытеснил LaserDisc. Такое вот было время... Сегодня LaserDisc пользуется успехом лишь у любителей, собирающих лазердиски с различными записями - фильмы, музыка, шоу.
#Разное
Как усилить свою позицию на рынке ИБ в 2026? Академия Кодебай предлагает системный подход с поддержкой экспертов!
Если вы планируете развиваться в ИБ или углубить текущую специализацию, сейчас открыты наборы по направлениям:
⏺️ AppSec инженер
⏺️ Профессия Пентестер
⏺️ Анализ защищенности Android-приложений
⏺️ Реагирование на компьютерные инциденты
Формат — практическое обучение с фокусом на инженерные навыки:
CI/CD и безопасность инфраструктуры, анализ инцидентов, работа с артефактами, исследование ПО без исходников, SAST/DAST, тестирование на проникновение, мобильная безопасность.
💻 LeetСode Study Plan SQL 50 - интересный ресурс, который содержит коллекцию задачек для изучения SQL. Удобно, что вся информация тут сгруппирована по темам и уровням.
• В плане SQL 50, как можно понять из названия, 50 задач по SQL. Что важно, все задачи бесплатные. По уровню задачи рассчитаны от начинающего до продвинутого (basic to intermediate). Темы следующие:
➡SELECT;
➡Базовые JOIN'ы;
➡Базовые функции агрегации;
➡Сортировка и группировка;
➡Продвинутые SELECT'ы и JOIN'ы;
➡Подзапросы;
➡Продвинутые функции для обработки срок и регулярные выражения.
• Задачи в основном уровня Easy (32 штуки) и Medium (17 штук), уровня Hard всего одна задача. Причем Hard не очень сложная, в ней нужно применить много различных особенностей SQL одновременно, но особых хитростей нет. В общем и целом, ресурс будет полезен начинающим специалистам, которые хотят освоить SQL.
➡ https://leetcode.com/studyplan/top-sql-50/
#Разное #SQL
• Вероятно вы видели старенькую схему Брендана Грегга, смысл которой заключается в том, что для каждого модуля Linux существуют свои инструменты диагностики. Так вот, автор материала, который вы можете изучить по ссылке ниже, собрал все тулзы с картинки, а также добавил опенсорсных утилит, которые пригодятся для мониторинга. Получилась отличная шпаргалка с топ утилитами на все случаи жизни:
➡ https://habr.com/ru/post/1000218
#Linux
• Абсолютное зло: именно так выглядит ферма из 150 ТикТок-аккаунтов, которые круглосуточно генерируют и публикуют нейрослоп. Фермой управляет несколько человек, чтобы обеспечивать бесперебойную работу и исправлять различные ошибки с софтом \ железом. Такая реализация может приносить владельцу круглую сумму, которая зависит от кол-ва аккаунтов и устройств. Всячески осуждаю, но выглядит красиво.
#Разное
🪟 Windows 2000.
• 26 лет назад, 17 февраля 2000 года, Microsoft официально выпустила операционную систему, которую до сих пор многие ИТ-специалисты и энтузиасты вспоминают с особой теплотой - Windows 2000. Кстати, для кого-то это первая серьезная система, которую довелось администрировать, ведь именно в ней впервые появилась Active Directory. Но, обо всем по порядку...
• В то время пользователи домашних ОС постоянно мучались с синими экранами Windows 98 и мистическими ошибками Windows Mе, эта система предлагала нечто революционное - стабильность. В свое время она не только стала спасательным кругом для бизнеса, но и заложила тот самый фундамент, на котором сегодня стоит современная "винда".
• Чтобы по-настоящему оценить феноменальную стабильность Windows 2000, нужно вспомнить, с чем ей пришлось конкурировать. Синий экран в Windows 98 был не какой-то досадной ошибкой, а чем-то абсолютно бытовым, обыденным, таким же привычным элементом интерфейса, как кнопка "Пуск". Перезагрузки по три раза на дню, конфликты dll, необходимость регулярно переустанавливать систему с нуля - всё это было привычно пользователю Windows того времени.
• Апофеозом нестабильности до сих пор считается Windows Me, выпущенная всего через несколько месяцев после "двухтысячной". Ее критиковали все - обозреватели, айтишники и обычные пользователи. Называли перегруженной, медленной и чудовищно капризной.
• На этом фоне Windows 2000 выглядела оплотом стабильности, работая при этом на том же самом железе, что и ее глючные собратья. В то время Microsoft отлично понимала, что продает не просто ОС, а "лекарство от головной боли" пользователей, и вовсю использовала это в маркетинге.
• Windows 2000 вышла в четырёх редакциях, каждая из которых занимала свою нишу: Professional для рабочих станций, Server, Advanced Server и Datacenter Server для серверов разного масштаба. Именно Professional, ориентированная на корпоративные десктопы, стала самой популярной и массовой. При этом каждая из этих версий предлагала такой набор новшеств, что переход на неё выглядел привлекательным как для консервативных пользователей Windows NT 4.0, так и для тех, кто сидел на Windows 98.
• Microsoft проделала огромную работу по сближению двух своих платформ. Интерфейс Windows 2000 унаследовал многие черты Windows 98, что делало её привычной для тех, кто привык к той ОС. Но главное - система наконец-то получила полноценную поддержку ключевых технологий того времени: USB, Active Desktop, файловых систем NTFS 3.0 и FAT32. А главный подарок для всех - встроенная поддержка DirectX. На стабильной NT-платформе запускалась большая часть современных тогда игр, что стирало грань между "игрушечной" домашней и "серьезной" профессиональной системой.
• Многие функции, без которых сегодня немыслима современная Windows, дебютировали именно в Windows 2000:
➡Установщик Microsoft - впервые предложил единый, предсказуемый механизм для установки и удаления программ.
➡Защита системных файлов - система наконец-то научилась защищать свои критически важные файлы от перезаписи и повреждения случайным ПО.
➡Консоль управления Microsoft - унифицированный интерфейс для администрирования системы.
➡Консоль восстановления - инструмент для реанимации системы после сбоев.
➡Active Directory - решение для управления сетевыми ресурсами в доменах.
• Критики на старте ругали систему за неидеальную поддержку некоторых драйверов. Но, по сравнению с Windows NT 4.0, которая была крайне избирательна к "железу", Windows 2000 демонстрировала невероятный шаг вперед. Она работала с огромным массивом периферии, звуковых и графических карт, что делало её первой по-настоящему массовой и универсальной NT-системой - и не только для офисов, но и для дома.
• Годы борьбы с хаотичными падениями Windows 98 и откровенно сырой Windows Me сделали своё дело. Windows 2000 просто хорошо работала. И этот опыт "просто работающей" ОС в конечном счете воспитал поколение пользователей, которые уже не хотели возвращаться к чему-то менее стабильному, заложив фундамент для грядущего триумфа Windows XP.
#Разное #Windows
• Ну что, если верить Baza, то блокировка Telegram запланирована на 1 апреля, в День Дурака. Символично?
• К слову, в РКН уже косвенно подтвердили данную информацию:
«Ведомству нечего добавить к ранее опубликованной информации по данному вопросу».