it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI

Subscribe to a channel

infosec

Журнал Магия ПК №07 - 2000 год.

#Разное

Читать полностью…

infosec

Мало кто знает, что помимо Международного Женского Дня, 8 марта случилось еще одно значимое событие - день рождения старичка компакт-диска.

• 47 лет назад, 8 марта 1979 года, был представлен первый прототип CD под кодовым названием "Pinkeltje"! Он был анонсирован в качестве замены распространенным тогда музыкальным пластинкам. Состоялось это на мероприятии, названном "Optical digital audio disc demo" в Эйндховене, Голландия. С того самого момента, по приблизительным оценкам, было продано около 4.5 млрд. CD аудио-плееров и примерно 300 млрд. самих дисков.

Заслуга распространения формата CD принадлежит двум компаниям: Philips и Sony! Кстати, компания Sony работала над стандартизацией - спустя некоторое время он был назван "Red Book" и включал в себя все: от времени проигрывания (74 минуты), диаметра диска и до частоты дискретизации.

Но история компакт-диска на этом еще даже не началась - было написано только предисловие. Первая глава популярности была закончена 1 октября 1982 года, когда альбом музыканта Билли Джоэла "52nd Street" стал первым по-настоящему музыкальным компакт-диском - он был тихо выпущен в Японии наравне с первым плеером CD: Sony CDP-101. Этот день стал маленькой революцией в среде информационных носителей.

Индустрия музыкальных компакт-дисков достигла своего пика одновременно с выпуском альбома The Beatles "1", который был продан 30 млн. тиражом. После этого, приближаясь ко второму тысячелетию, продажи перманентно падали на фоне растущей популярности mp3 - в 2008 году, к примеру, продажи компакт-дисков обвалились на 20%.

На этом, судя по всему, история "compact disc" подходит к концу - объемы информации все растут, и обычные CD уже не способны справляться с требованиями пользователей. Тем не менее - за эти 30 лет компакт-диск заметно изменил гаджеты, индустрию IT и мир вокруг себя...

#Разное

Читать полностью…

infosec

👾 Вирусу Микеланджело — 34 года.

Michelangelo - это первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года (день рождения великого художника эпохи Возрождения Микеланджело Буонарроти) вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.

Как вы уже поняли, "Микеланджело" заражал загрузочный сектор жёсткого диска или, что более важно, основную загрузочную запись (MBR) жёсткого диска. Вирус был разработан для заражения DOS систем и работал на уровне BIOS. Заразив компьютер AT или PS/2, Michelangelo перезаписывал первые сто секторов жёсткого диска нулями.

Микеланджело был основан на вирусе Stoned, который известен с 1987 года и также известен под названием New Zealand Virus. Код вируса был изменён, чтобы антивирусные программы не могли его распознавать.

При работе с заражённым носителем данных Микеланджело резервирует 2 килобайта системной памяти по адресу 40h: 13h. Затем код вируса копируется в эту область. При наличии жёсткого диска вирус считывает MBR и проверяет, не заражён ли он. Затем, Микеланджело сравнивает первые 4 байта главного загрузочного сектора с первыми байтами своего собственного кода. Если они не совпадают, вирус пытается заразить устройство.

На жёстких дисках вирус перемещает исходную главную загрузочную запись в цилиндр 0, головку 0, сектор 7.
На гибких дисках, если диск равен 360 КБ, вирус перемещает исходный загрузочный сектор в цилиндр 0, головку 1, сектор 3.
На других дисках вирус перемещает исходный загрузочный сектор в цилиндр 0, головку 1, сектор 14.

Хотя вирус предназначен для заражения DOS-систем, он может легко разрушить другие ОС, поскольку заражает главную загрузочную запись жёсткого диска. Как только компьютер заражается любая вставленная дискета, на которую выполняется запись, также немедленно заражалась. А поскольку вирус проводит большую часть своего времени в спящем состоянии, активируясь только 6 марта, вполне возможно, что заражённый компьютер мог годами оставаться незамеченным - до тех пор, пока не будет включён шестого марта.

Когда Michelangelo начал набирать "популярность", многие эксперты, в том числе и основатель антивирусной компании Джон Макафи, заявили о заражении 5 миллионов компьютеров во всем мире, а убытки за потерянные данные оценивают в размере от 20 до 30 тысяч баксов. Забавным был и совет по борьбе со злокачественной программной - просто не включать компьютер 6 марта или перевести дату пятого марта на седьмое, тем самым пропустив шестое.

Кстати, создание и распространение данного вируса повлекли за собой зарождение полноценной антивирусной индустрии. Та же компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.

➡️ https://www.nostalgianerd.com/michelangelo

• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" - название явно было отсылкой к Michelangelo.

#Разное

Читать полностью…

infosec

Андрей Созыкин продолжает публиковать новый материал для своего бесплатного курса по компьютерным сетям! В новой лекции автор рассказывает, как выполняется установка соединения в протоколе TLS.

Перед тем как передавать данные по TLS, клиент и сервер должны выполнить несколько предварительных действий:

Договориться, какой набор шифров TLS будет использоваться для защиты данных.
Проверить подлинность сервера, к которому подключается клиент (иногда сервер дополнительно проверяет подлинность клиента).
Обменяться ключами симметричного шифрования и MAC.
Именно эти действия и выполняются в процессе соединения.

В лекции описано, как устроена установка соединения в современной версии TLS 1.3. Для этого в TLS есть специальный Handshake Protocol, который работает поверх протокола записей (Record Protocol).

Также в TLS 1.3 есть сокращенный процесс установки соединения 0-RTT, который нужен для восстановления существующей сессии TLS. Если клиент и сервер ранее уже устанавливали соединения и обменивались ключами симметричного шифрования, то с помощью 0-RTT можно переиспользовать эти ключи и сразу в первом же сообщении отправлять зашифрованные данные. Однако это негативно влияет на безопасность.

Чтобы корректно закрыть соединение, клиент и сервер должны отправить друг другу сообщения close_notify протокола оповещений (Alert Protocol). В случае ошибки соединение разрывается в одностороннем порядке, при этом нужно отправить сообщение об ошибке Error Alert.

➡️ https://youtu.be/JZFRIDUYN1M

В свою очередь хочу напомнить, что ранее я делился очень полезными ссылками на ресурсы, где вы можете изучить протокол TLS в мельчайших подробностях: /channel/it_secur/4227

P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main

#Сети #Курс

Читать полностью…

infosec

👩‍💻 How To Secure A Linux Server.

Очень объемное руководство по обеспечению безопасности сервера GNU/Linux. Отличный материал, который можно использовать как чек-лист. Основные темы:

SSH Server;
The Network;
The Auditing;
The Danger Zone;
The Miscellaneous.

https://github.com/How-To-Secure-A-Linux-Server

#Linux

Читать полностью…

infosec

Давайте теперь поговорим о серьезных вещах - WASD (незаменимой комбинацией клавиш для игр). Как думаете, почему мы используем именно эту раскладку и откуда это всё пошло?

Сегодня WASD кажется неизбежной и незаменимой комбинацией клавиш для игр. Как только в 3D-шутерах появилось управление мышью, стало сложно, во всяком случае правше, держать пальцы на стрелках. Клавиши в левой части клавиатуры более удобны, и там легче достать до Shift и Space. Но это сейчас WASD кажется оптимальным и единственно верным выбором, а вот 20 лет назад мало игроков использовали эту комбинацию.

На заре шутеров не было единого стандарта управления клавиатурой, геймеры пытались самостоятельно подобрать оптимальный вариант. Разработчики игр ставили по умолчанию различные комбинации для движения, в том числе стрелки. Шутер System Shock в 1994 году предлагал ASDX. В Descent для движения вперёд и назад использовали AZ, а выглянуть из-за угла можно было с помощью QE. Геймеры пробовали и другие комбинации, вроде ZXCV и ESDF.

Общепринятому сегодня стандарту WASD потребовалось несколько лет, чтобы прочно войти в обиход игроков по всему миру. Неизвестно, кто именно первым начал использовать эту комбинацию, но очень весомый вклад в её популяризацию внёс один человек - Деннис "Thresh" Фонг, величайший игрок в Quake.

Фонг в 1997 году выиграл в первом национальном турнире Quake tournament личный Ferrari 328 Джонна Кармака, основателя ID Software. И в тот момент, когда он убивал Тома "Entropy" Кимзи, правая рука Фонга лежала на мыши, а левая - на комбинации WASD.

Деннис Фонг за несколько лет до чемпионата играл в Doom со своим братом, используя исключительно клавиатуру. Но в Doom в мыши не было смысла, потому что смотреть вверх и вниз не было необходимостью. Вы направляли оружие в сторону противника, не ориентируясь на его положение по вертикальной оси.

И Деннис Фонг, и его брат Лайл были отличными игроками. Но Деннис проигрывал брату, который использовал трекбол, поэтому одним летом Фонг принял решение научиться играть мышью. И стал непобедимым.

За этим последовали эксперименты, например, WADX. Но в итоге Фонг нашёл WASD и стал использовать только эту комбинацию. Он ли придумал эту схему? Возможно, нет. Другие люди тоже пытались использовать левую сторону клавиатуры в Doom в то же время. Но без влияния Фонга комбинация могла не стать стандартом.

Кстати, в Quake 2 WASD всё ещё была в качестве отдельной раскладки. А вот в вышедшей в 1998 году Half-Life впервые для шутера комбинация WASD покинула скамейку запасных и стала управлением по умолчанию. В 1999 году Quake 3 наконец добавила WASD в настройки по умолчанию. Затем пошли другие шутеры, но именно Half-Life и Quake 3 внесли основной вклад в популярность раскладки.

В 2004 году выходит World of Warcraft с теми же настройками по умолчанию, и если бы WASD ещё не была основной для всех, комбинация после WoW точно вошла бы в обиход миллионов геймеров.

Интересно, что и Гейб Ньюэлл, основатель компании Valve, не использует WASD. Его логика состоит в том, что игры не должны уводить ваши руки от их положения при обычной печати. Поэтому он также использует сдвинутую вправо перевёрнутую T - ESDF. Другой разработчик Half-Life, гейм-дизайнер Дарио Касали предпочитает ASXC.

Есть и иные варианты. Кто-то предпочитает RDFG. Есть фанаты TFGH. Даже 5RTY и EDAF. А еще были специальные клавиатуры (на фото), где слева были расположены стрелочки для управления. Как то так...

#Разное

Читать полностью…

infosec

Очень крутая и бесплатная книга по изучению Linux, которая содержит в себе более 50 страниц информации! Будет полезно не только начинающим, но и опытным специалистам.

➡️ https://books.goalkicker.com/LinuxBook/

#Linux

Читать полностью…

infosec

Автоперо.

В ноябре 2025 года президент США Дональд Трамп объявил об отмене всех исполнительных указов и других документов, подписанных Джо Байденом с помощью автопера. Трамп указал, что это касается примерно 92% документов Байдена, якобы подписанных без его личного участия, и обвинил окружение экс-президента в незаконных действиях. Но что такое это ваше "автоперо"?

Очень давно, в одной далёкой Америке, а именно - 17 мая 1803 года изобретатель Джон Айзек Хокинс зарегистрировал патент на первую автоматическую систему копирования рукописного текста, которая получила название "полиграф". Этот полиграф не имеет никакого отношения к современным "детекторам лжи", называемым тем же самым словом. По большому счету, тот, первый полиграф представлял собой раму с двумя перьями, соединенными подвижной системой рычагов.

Под мостиком каждого пера симметрично располагались чернильницы. Таким образом, погружение основного пера в чернила также макало в чернильницу "ведомое" перо: важно было лишь вовремя доливать туда чернила. Оператор писал на листе бумаги одним пером, в то время как другое перо в точности повторяло его движения.

Прямым наследником полиграфа стало механическое устройство под названием Robot Pen, появившееся в той же Америке уже в 1930-х годах. Создатель этого аппарата, инженер Роберт Бланк, немного развил первоначальную идею: образец рукописного текста, написанный живым человеком, переносился на виниловую пластину в виде канавки примерно тем же методом, которым создавались звуковые дорожки на граммофонных пластинках. Затем по этой канавке двигался щуп, который синхронно перемещал манипулятор с закрепленным на нём чернильным пером. На бумаге получалась абсолютно точная копия первоначальной строки.

Но винил - довольно хрупкий и нестойкий материал, виниловые пластины подвержены быстрому износу и деформациям. Эта проблема успешно разрешилась с появлением пластмасс: канавку начали гравировать на более прочной и долговечной пластиковой матрице. Щуп был механически соединен с системой рычагов, к которым можно было прикрепить практически любой пишущий инструмент: карандаш, ручку, фломастер. В таком варианте устройство и получило известность под названием Autopen (автоперо).

Автоперо в практически современном его виде, которым пользовался Байден, появилось на свет в 1942 году. Причем появилось оно не просто так, а по заказу министра Военно-морских сил США, которым, судя по всему, надоело подписывать кучу бумаг вручную.

Автоперья мгновенно завоевали популярность среди чиновников и богатых людей. Устройства оказались в офисах членов Конгресса, Сената и органов исполнительной власти.

В современных версиях автопера исходная матрица с подписью оцифрована, пластиковая пластина с образцом уже не используется, поэтому девайс с технической точки зрения больше похож на простой графический плоттер с ЧПУ и автоматической системой подачи бумаги. Но основной принцип работы машины остался неизменным с 1942 года: это ручка, закрепленная на рычажном механизме, которая механически выводит на бумаге заранее заданные каракули.

Электромеханическим автопером активно пользовались многие президенты США: по слухам, подобной техникой не брезговали Гарри Трумэн и Джеральд Форд, но только Линдон Б. Джонсон впервые позволил журналистам сфотографировать автоперо в Белом доме (на фото), после чего в The National Enquirer вышла статья с громким заголовком "Робот, заменяющий президента", вызвав громкий скандал.

В принципе, отличить подпись, сделанную автопером от настоящей, относительно несложно: автоматическая подпись ставится с равномерным давлением и углублением в бумаге, в то время как в оригинальном рукописном тексте давление обычно варьируется. Однако современные электронные автоперья уже научились варьировать степень нажатия ручки на бумагу и даже скорость письма, потому этот критерий больше не работает. Впрочем, возможность отличить оригинал от копии уже давно никого не останавливает: этот инструмент слишком распространен и удобен, чтобы политики, бизнесмены и чиновники от него отказались.

#Разное

Читать полностью…

infosec

Уверен, что это самый подробный мануал по командной строке Windows. Файл содержит более 900 страниц информации по всевозможным командам, которые перечислены в структурированном виде. Можно использовать как Cheat Sheet.

Ну и еще у автора есть репозиторий на GitHub - там вы найдете актуальную версию и дополнительный материал: https://github.com/windows-commands.md

#Windows #cmd

Читать полностью…

infosec

Недавно пересматривал курс от Андрея Созыкина по защищенным сетевым протоколам и решил найти дополнительный материал по протоколу TLS 1.3. В итоге нашел два очень крутых ресурса:

https://tls13.xargs.org - это очень красивая и наглядная демонстрация работы протокола, начиная с первоначального соединения до его завершения. Каждый шаг детально описан, что позволяет в мельчайших подробностях изучить работу протокола TLS 1.3.

https://tls.dxdt.ru/tls.html - огромная статья, автор которой актуализирует материиал на протяжении 11 лет. Тут можно найти буквально всё! Содержание следующее:

Предназначение;
Логика TLS;
Первоначальное соединение (Handshake);
Сообщения Handshake TLS 1.2 (и ранее);
Сокращённый формат Handshake в TLS 1.2 (и раньше);
Повторное проведение Handshake.
Предупреждения (Alert);
Сеансовые ключи;
Протокол Диффи-Хеллмана;
TLS 1.3: первоначальное соединение (Handshake):
ClientHello 1.3;
ServerHello 1.3;
Защищённые сообщения Handshake в TLS 1.3;
Управление сеансовыми ключами в TLS 1.3;
Сокращённый вариант установления соединения (Handshake) в TLS 1.3;
Защита данных расширения SNI.
Асимметричные криптосистемы, электронная подпись:
Криптосистема RSA;
Криптосистема ECDSA.
Параметры криптосистем;
Сертификаты;
Шифры в TLS:
Шифр AES;
Шифр ChaCha20.
Режимы шифрования;
Коды аутентификации сообщений;
Аутентифицированное шифрование - GCM и CCM;
Защищённые записи TLS;
Длины ключей и сочетание криптосистем;
Основные направления атак на TLS:
TLS и постквантовая криптография;
Метаинформация о соединении;
Атаки со стороны сервисов.
Приложение А. Конечные поля и эллиптические кривые в криптографии;
Приложение Б. Применение TLS для защиты других протоколов;
Приложение В. TLS и криптосистемы ГОСТ (ГОСТ-TLS).

#Сети #Разное

Читать полностью…

infosec

Встреча без галстуков: обсудим будущее DevSecOps

19 марта в Москве УЦСБ проведет камерную встречу профессионального сообщества по безопасной разработке. В атмосфере дружеского квартирника эксперты отрасли подведут итоги 2025 года, расскажут о трендах отрасли и поделятся прогнозами развития DevSecOps.

Вас ждут честные истории из практики экспертов Лаборатории Касперского, СберТеха, Яндекса и других компаний.

В программе:
▪️Диванная дискуссия «Как жить с DevSecOps в 2026 году: честный разговор о зрелости, рисках и реальных изменениях»
▪️Секции докладов от экспертов и 10-минутных откровений про сложные кейсы и извлеченные из них уроки

Стратегический партнер события — «Солар».

Подробнее ознакомиться с программой и зарегистрироваться можно на сайте🔗

Реклама. ООО «Уральский центр систем безопасности» ИНН 6672235068 Erid: 2VtzqvvZV3A

Читать полностью…

infosec

• 53 года назад, 1 марта 1973 года, мир увидел Xerox Alto - первый в мире ПК с графическим интерфейсом и рабочим столом. А еще он был первым ПК с Ethernet и лазерным принтером. Это легенда компьютерной индустрии, оказавшая огромное влияние на все дальнейшее развитие компьютеров и ПО.

С таким компьютером мог работать даже новичок. Система также поддерживает языки программирования Mesa и Smalltalk. Alto можно назвать революционной для своего времени системой - этот ПК вышел на рынок в 1973 году.

Компания Xerox создала около 2000 этих систем для внутреннего пользования. Работали новые компьютеры в исследовательских лабораториях и университетах. При этом Alto никогда не продавался, как коммерческий продукт. Многие идеи, реализованные в Alto, были использованы в Xerox Star, коммерческой модели ПК от Xerox. Этот компьютер был очень дорогой, поэтому его могли купить далеко не все. Тем не менее, Star стал относительно успешным. Alto и Star произвели сильное впечатление на Стива Джобса. Будущий глава крупнейшей международной корпорации, увидев графический интерфейс машин, решил создать нечто подобное. Чуть позже он реализовал задуманное в виде Apple Lisa и системах Macintosh, выведя компьютеры с графическим интерфейсом на массовый рынок.

Xerox Alto был оснащен 16-битным процессором, вертикальным растровым экраном с разрешением 606*808 пикселей, двумя типами клавиатур (обычной и аккордной), а также трехкнопочной мышью. Растровый дисплей разделен на ряд элементов, с каждым из которых связана определенная часть памяти компьютера. В памяти хранится информация о цвете, уровне яркости и тому подобных характеристиках каждого участка экрана. Обновление изображения на экране такого типа проводится при помощи процессора. Под нужды растрового дисплея Alto была занята примерно половина всей памяти этого ПК.

Объем съемного диска компьютера составлял 2,5 МБ. Это немного, но доступ к файлам можно было получить по Ethernet с файловых серверов.

Программная оболочка системы включала эмулятор стандартного набора команд, выполняемого с наименьшим приоритетом. Другие задачи включали в себя низкоуровневые драйвера диска, сети, памяти, экрана, плюс развертка и курсор.

ОС была написала на языке Basic Combined Programming Language (BCPL). Это язык программирования, разработанный Мартином Ричардсом в 1966 году, в Кембриджском университете. Изначально он предназначался для написания компиляторов для других языков. Кстати, на этом языке написана первая в мире программа "Hello world".

Каждому Alto назначается Ethernet-адрес, который однозначно идентифицирует его в сети. Стандартный адрес, например, 50#100, большинству людей ни о чем не говорит. Поэтому каждому Alto присваивается собственное, запоминающееся имя. Например, компьютеры Alto в Стэнфорде названы в честь рек и гор штата Калифорния. Alto в CMU названы в честь драгоценных камней, а Alto в самой Xerox - в честь выдающихся людей. В результате получаются такие интересные имена, как Cypress, Turquoise или Machiavelli. Их гораздо легче запомнить, чем условный 50#100. К сети можно подключить коаксиальным кабелем совершенно чистый Alto с пустыми с завода накопителями, и он обзаведется полным набором ПО в считанные минуты.

Xerox Alto оставил немалый след в мировой компьютерной истории. Его интерфейсу подражали лидеры рынка. Его технологии и находки применялись во множестве более новых компьютерных устройств. Прикоснуться к Alto прямо сейчас можно на этом сайте, с помощью браузерного эмулятора. Приведем несколько собственных скриншотов из игр и программ Alto. Предупреждаем, эмулятор весьма неспешен.

Также существует «стационарный» эмулятор Alto, ContrAlto, написанный на C#. Его исходный код можно найти на GitHub.

#Разное

Читать полностью…

infosec

В 1987 году был представлен по-настоящему доступный для потребителей ПК - Amiga 500 (на фото). Нюанс заключался в том, что эти компьютеры не имели жесткого диска. Единственным ПЗУ являлась микросхема Kickstart, содержащая в себе часть операционной системы компьютера. Предполагалось, что вторая "половина" AmigaOS будет загружена пользователем с дискеты. А игры и некоторый наиболее тяжеловесный софт и вовсе миновали запуск операционной системы и загружались с носителя напрямую. Соответственно, и "выходить" после игры было некуда: чтобы запустить другое приложение, требовалось перезагрузить компьютер кнопкой на блоке питания и вставить новую дискету.

Так вот, в ноябре 1987 года команда Swiss Cracking Association, которая "специализировалась" на снятии защиты с лицензионного ПО, выпустила первый в мире вирус для Amiga. Вирус мог храниться либо на дискете, либо в RAM включенного компьютера.

Вредоносный код, изначально находящийся в загрузочном секторе дискеты, загружался в оперативную память и прописывал свое тело в boot-сектора всех незащищенных от записи дисков, которые пользователь вводил в компьютер.

Проявлялся вирус в виде следующей надписи на экране:

Something wonderful has happened
Your AMIGA is alive!!!
and, even better…
Some of your disks are infected by a VIRUS!!!
Another masterpiece of The Mega-Mighty SCA !!


При этом "вирусный текст" выводился не при каждой загрузке с пораженной дискеты, а только 1 раз в 15 "теплых" перезапусков компьютера. Благодаря этому "инкубационному периоду" вероятность заражения нового устройства многократно возрастала.

Несмотря на свою кажущуюся безобидность, вирус мог нанести реальный вред программам, дискеты с которыми имели собственные загрузчики. Переписывая себя на новый диск, вирус нарушал код boot-loader’а, вследствие чего программа переставала запускаться.

Удалить вирус было достаточно просто: в случае с дисками, содержащими только файлы, требовалось дать команду "install", после чего boot-сектор полностью перезаписывался. Игру или программу "вылечить" было уже несколько сложнее: требовалось найти точно такой же, но "здоровый" диск и переписать содержимое его загрузочного сектора на зараженный.

Крайне примечателен еще один факт: ASC был не просто вирусом, а вирусом-самоубийцей: разработчики "позаботились" о своих жертвах и вшили в программу функцию деактивации. Чтобы удалить вирус из памяти, нужно было удерживать кнопку fire 1 устройства, подключенного в первый порт, во время перезагрузки. То есть, либо "огонь" на джойстике, либо левую кнопку мыши.

Чуть позже программист под ником SaturnusTheInvincible создал специальную программу, которая помогла в борьбе с данным вирусом.

Кстати, вот по этой ссылке находится небольшая статья из журнала 1997 года. Обеспокоенный вирусной угрозой автор рассказывает читателям о работе с популярными антивирусными программами.

Самые пытливые читатели могут даже ознакомиться на сайте SCA с исходным кодом вируса и некоторыми документами, касающимися его авторов.

#Разное

Читать полностью…

infosec

📰 Paged Out #8!

• Вышел 8-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute.

• К слову, весь материал собран энтузиастами со всего мира. Вы также можете принять участие и поделиться знаниями, которые могут опубликовать в следующем номере. Приятного чтения!

#Журнал #ИБ

Читать полностью…

infosec

Знаете как называется устройство, которое изображено на фото? Это детектор подделок Портера, в котором подозрительная купюра по сетке сравнивалась с настоящей банкнотой. Именно так раньше (в 1920-х г.) проверяли подлинность купюр.

Дело в том, что до 1920-х годов даже самые большие объёмы денег считались вручную - силами работников банков. К примеру, центры учёта наличности Федеральной резервной системы США представляли собой мрачные помещения с решетками на окнах, где сотрудники, сидя за большими деревянными столами вплотную друг к другу, вручную пересчитывали и проверяли подлинность поступивших банкнот. Нужно было удостовериться, что в каждой полученной пачке денег ровно 100 купюр одного номинала, а проверка на подлинность осуществлялась на глаз в прямом смысле этого слова - подозрительную банкноту отправляли в устройство Портера, где ее тщательно сравнивали с подлинным образцом по сетке, оценивая совпадение рисунка. Такое вот было время...

Кстати, в 1920-х годах появилась первая автоматическая сортировочная машина для банкнот. Устройство раскладывало стопку купюр в пачки по 100 банкнот. Как только в одном из выходных лотков набиралась сотня, машина останавливалась, а оператор отделял готовую пачку деревянной перегородкой и запускал сортировку вновь. И хотя машина иногда ошибалась, ее точность была гораздо выше, чем у профессиональных сортировщиков.

Первое сортировочное устройство работало в Федеральной резервной системе США практически без изменений в конструкции вплоть до конца 1960-х годов. Вместе с механизмами в кэш-центрах ФРС продолжали работать люди-сортировщики. Новичок на этой должности обрабатывал в день около 15 мешков однодолларовых купюр. По мере накопления опыта человек получал доступ к купюрам больших номиналов, требовавших особого внимания при проверке на подлинность. Например, в Федеральном резервном банке Филадельфии работало 55 сортировщиков, из которых всего несколько человек были допущены к работе с 50- и 100-долларовыми банкнотами.

Что касается современных сортировочных машин, то это сложнейшее устройство с простейшим интерфейсом. Например, с высокоскоростным сортировщиком Toshiba IBS-1000 справится любой человек после короткого двадцатиминутного обучения, так как все управление устройством происходит через сенсорный экран и очень лаконичный интерфейс.

Деньги помещаются в приемный лоток. Загрузочный карман IBS-1000 вмещает 2000 купюр любых номиналов - это стопка высотой порядка 25 см. Только представьте себе такую кучу денег и прикиньте, сколько времени потребуется одному человеку, чтобы ее пересчитать и разложить по номиналам. Причем после ручного счета такую стопку денег хорошо бы пересчитать - даже при подсчёте сотни купюр легко ошибиться.

Непрофессионал сможет пролистывать банкноты со скоростью 3 листа в секунду. Мастера пятипальцевого счета пролистывают 7-8 банкнот в секунду. Toshiba IBS-1000 безошибочно обрабатывает более 16 купюр в секунду, подсчитывая, переворачивая и сортируя их по номиналу и степени износа. Последнее очень важно, так как банкноты имеют три степени износа: "ATM" (отличное состояние, годные для банкоматов), "годные для выдачи через кассы банков" и "ветхие", отправляемые на утилизацию в шредерах. Статистика сортировки для учета сохраняется на сервер.

Так что пока наличные будут в обороте - счетно-сортировочные машины будут востребованными во всех странах, где используют бумажные или пластиковые деньги.

#Разное

Читать полностью…

infosec

DevOpsConf 2026: Фабрика инженерных решений

2–3 апреля, Москва. Главное событие для инженеров по автоматизации разработки, надежности и эксплуатации, архитекторов, системных администраторов, технических лидеров и ИТ-директоров.
В этом году всё иначе - мы пересобрали привычный лекторий в конструкторское бюро решений на DevOpsConf.

Над чем работаем:
🔹 Работа с наследием (легаси). Поток для тех, кому достался "черный ящик" без документации. Командная игра "Почини сломанную систему на скорость" + воркшоп по анализу древнего кода с помощью ИИ.
🔹 Наблюдаемость без паники. От метрик до архитектуры и борьбы с ложными алертами.
🔹 Как говорить с госорганами и бизнесом. Про 152-ФЗ, ФСТЭК и ГОСТы для инженеров, а также мастер-классы по питчингу решений для руководства.

Форматы: воркшопы, кейс‑игры, разбор инцидентов, экспертная зона.

👉 Изучить всю программу и забронировать билеты: https://tglink.io/4f511546e44994?erid=2W5zFJExUUH
#реклама
О рекламодателе

Читать полностью…

infosec

111 лет назад, 25 января 1915 года, был совершён первый трансконтинентальный телефонный звонок. Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон - в Сан-Франциско. Событие было специально подготовлено для панамской тихоокеанской международной выставки.

За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Сейчас позвонить или передать сообщение в другую точку мира – дело привычное и быстрое. Олды помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось "заказывать разговоры". Но в 1915 году это был практически хакатон.

В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. Разговор продлился 3.5 часа и произвёл неизгладимое впечатление на посетителей выставки, которые слышали голос человека, находящегося на другом конце континента.

После разговора посетители выставки в течение нескольких дней могли сами попробовать новинку – поднять трубку и услышать Атлантический океан, звуки с другого побережья, и различные музыкальные номера. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $21, что в нынешних ценах составляет примерно $700.

#Разное

Читать полностью…

infosec

Исследователи "Лаборатории Касперского" выкатили интересный отчет, который содержит статистические данные по опубликованным уязвимостям и исследованным эксплойтам в четвертом квартале 2025 года, а также сводные данные по использованию C2-фреймворков в APT-атаках. Содержание следующее:

Статистика по зарегистрированным уязвимостям;
Статистика по эксплуатации уязвимостей:
Эксплуатация уязвимостей в Windows и Linux;
Самые распространенные опубликованные эксплойты.
Использование уязвимостей в APT-атаках;
C2-фреймворки;
Интересные уязвимости:
React2Shell - уязвимость в React Server Components;
Инъекция команд при выполнении команды curl (Invoke-WebRequest);
Уязвимость в 7-Zip;
RediShell - уязвимость в Redis;
Уязвимость в драйвере ltmdm64.sys;
Уязвимость в службах Windows Server Update Services (WSUS).

#Отчет

Читать полностью…

infosec

На этом фото, между прочим, прародитель жёсткого диска - магнитный барабан. А емкость этого барабана составляла всего четверть мегабайта. Кстати, магнитные барабаны часто были оперативной памятью, иногда выступали в качестве внешнего накопителя. Но речь пойдет немного в другое русло, а именно в историю и зарождение жесткого диска.

Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Как вы уже догадались, там и появился жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании.

Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.

К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.

Кстати, устройство IBM 350 - тот самый жёсткий диск - было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.

50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое - 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм.

Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это около 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться. Такое вот было интересное время...

#Разное

Читать полностью…

infosec

Текущие реалии...

#Юмор

Читать полностью…

infosec

• Следственный комитет РФ расследует дело против москвича, который вымогал деньги у хакерской группировки "Conti" под видом ФСБ.

Сразу нужно отметить, что хакерская группировка Conti - является одной из наиболее известных вымогательских хак-групп последних лет, у которое есть даже собственный HR отдел, зарплата и система мотивации. Нет только ДМС, но, вероятно, это недоразумение исправят в будущем... А еще участники группировки называли себя "патриотами" и заявляли, что не атакуют компании из России.

Так вот, главное следственное управление СК сейчас расследует уголовное дело против жителя Москвы Руслана Сатучина, который, по версии следствия, выдавал себя за офицера ФСБ и требовал крупную сумму у участников вымогательской группировки Conti.

По данным следствия, в сентябре 2022 года Сатучин связался с одним из членов Conti и заявил, что работает в ФСБ. Под этим предлогом он потребовал деньги - в обмен на отказ от оперативно-разыскных мероприятий и непривлечение хакеров к уголовной ответственности. Дело против Сатучина и "неустановленных лиц" возбудили в сентябре 2025 года по статье о мошенничестве в особо крупном размере.

Предполагаемого фальшивого сотрудника ФСБ задержали в Москве в октябре 2025 года. Как утверждают источники, к тому моменту он уже знал о возбуждении дела и идущей проверке, однако продолжал жить по месту регистрации и не пытался скрыться. На следующий день суд отправил его под стражу, а в декабре продлил арест еще на два месяца.

Сообщается, что в настоящее время свою вину Сатучин не признает, и он содержится под стражей в одном из столичных следственных изоляторов.

Просчитался, но где...

➡️ Источник.

#Новости

Читать полностью…

infosec

Внедряли ИИ без регламента → Разобрали векторы атак → Начали защищать данные.

Искусственный интеллект уже помогает автоматизировать процессы и ускорять работу. Но вместе с выгодой появляются и новые риски: утечка данных через нейросетевых помощников, неконтролируемая передача информации, новые сценарии атак.

На открытом уроке разберём типы современных нейросетей, сценарии их применения на предприятии и ключевые меры безопасности при работе с ИИ. Покажем, где проходит граница между полезной автоматизацией и угрозой для компании.

В результате вы получите понимание основных векторов атак с использованием ИИ и практические ориентиры по защите данных при внедрении нейросетей.

10 марта в 20:00 МСК. Открытый урок проходит в преддверии старта курса «Информационная безопасность. Basic». Регистрация открыта: https://otus.pw/A6Lw/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576

Читать полностью…

infosec

Как же так вышло-то?

#Новости

Читать полностью…

infosec

👨‍💻 В начале была CAPTCHA.

История CAPTCHA началась с одного человека, мечтавшего изменить мир. Луис фон Ан был молодым информатиком из Университета Карнеги в Меллоне, который пытался решить проблему спама в интернете. Именно ему и его коллегам в 2000 году пришла в голову роковая идея под названием "Completely Automated Public Turing test to tell Computers and Humans Apart" - собственно CAPTCHA. Принцип работы теста был прост - люди без нарушения зрения легко читали искаженные символы на экране, а вот у роботов с этим были явные проблемы.

Незатейливое, но гениальное изобретение фон Ана сработало, распространилось и было готово прославить своего создателя! Однако, переложив страдания юзеров на математику, фон Ан с ужасном понял, что капча - настоящий пожиратель времени. Каждый раз, когда вы ее вводите, вы тратите 10 драгоценных секунд. А если умножить это на 200 миллионов (число вводов капчи в день), то получается, что теряется больше 500 тысяч человеко-часов (или 57 лет) ежедневно!

• Ну да ладно... Спустя 7 лет появился новый проект - reCAPTCHA, удвоив число слов в ней. В 2007 году фон Ан объединился с The New York Times и Internet Archive для перевода в цифру различной макулатуры. Эти проекты использовали программы оптического распознавания текста (OCR), у которых была та же слабость, что и у спам-программ: они не считывали искаженные буквы. Угадайте, где еще искаженных, выцветших, изъеденных временем букв было пруд пруди? Верно - в старых книгах, газетах и журналах. В текстах старше полувека ошибки OCR достигали 30%, и перепроверять такие объемы вручную было бы (очень дорогим) безумием.

Луис фон Ан и его reCAPTCHA решили задачу элегантно. Новая капча показывала пользователю два слова: одно контрольное, уже известное системе, и одно новое - из скана книги или газеты. Если человек правильно вводил первое, компьютер полагал, что и второе, скорее всего, верно.

Далее вариант юзера сверяли с ответами других пользователей. Когда 10 человек расшифровывали одно и то же слово одинаково, оно считалось распознанным и само становилось первым контрольным словом.

Люди так часто проходили капчу, что годовой объем статей The New York Times расшифровывали каждые четыре дня. Всего за несколько месяцев юзеры по всему миру оцифровали выпуски газеты New York Times за двадцатилетний период! В течение только первого года эксперимента reCAPTCHA было расшифровано 440 миллионов слов, что эквивалентно 17 600 книгам.

Подведя первые итоги, институт CyLab при Университете Карнеги в Меллоне, тот самый, в котором работала группа фон Ана, сообщил о 99,1% точности распознавания - результат, близкий к профессиональному в транскрибировании.

В 2009 году проект reCAPTCHA купила Google и с его помощью запустила уже Google Books - амбициозный проект по "оцифровке всех существующих книг". К 2019 году компании удалось с помощью reCAPTCHA отсканировать более 40 миллионов книг (около трети всего мирового фонда).

Позже, конечно, ситуация изменилась - ИИ взламывает капчу, а Google заключает с юзерами сомнительную, с точки зрения приватности, сделку - начинает собирать личные данные о поведении в сети в обмен на лаконичное тыканье в чекбокс «Я не робот». Так душа reCAPTCHA умрет. Но фон Ана это уже не будет волновать - ведь вдохновившись успехом в книжной оцифровке, он с головой погрузится в свой новый проект - Duolingo (та самая зеленая сова для изучения английского языка), но это уже совсем другая история...

#Разное

Читать полностью…

infosec

Национальная налоговая служба Южной Кореи выкатили пресс-релиз, в котором опубликовали фотографии изъятых криптокошельков Ledger, денег и других вещей.

Вот только есть один нюанс: помимо всего прочего еще были опубликованы фотографии с сид-фразами, которыми и воспользовались неизвестные... Спустя несколько часов после пресс-релиза неизвестные вывели с кошельков около 5 млн. баксов.

Есть информация, что кошелёк, куда поступили украденные токены, ранее получал средства с бирж Bithumb, Bittrex и Korbit. Вероятно, что эта информация поможет установить личность получателя средств (но это не точно).

➡️ https://n.news.naver.com/mnews/0005643176

#Новости

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

Интересное было время...

2000 год - Журнал "Хакер" №10.

#Разное

Читать полностью…

infosec

Они сделали это: в последних сборках Ubuntu 26.04 при запросе пароля командой sudo обратная связь по паролю теперь включена по умолчанию и отображает символы звёздочки (*) при вводе. Традиционно sudo не предоставляла обратную связь по паролю в целях безопасности, чтобы не раскрывать его длину. Разработчики sudo-rs изменили это поведение по умолчанию ради улучшения пользовательского опыта. Если обновление вам не по душе, то звёздочки по-прежнему можно отключить через pwfeedback.

➡️ https://www.phoronix.com/news/sudo-rs-password-feedback

#Новости #Linux

Читать полностью…

infosec

Курс по реагированию на киберинциденты

РКИ — это не теория. Это практический курс, после которого вы будете:
🟧 собирать дампы с Windows/Linux,
🟧 анализировать логи и вредоносное ПО,
🟧 работать с SIEM и проводить Threat Hunting,
🟧 грамотно реагировать на атаки и искать следы проникновения.

🟧 Стартуем 2 марта

🟧🟧🟧🟧 Подписка на hackerlab.pro — 40+ заданий по форензике и реагированию!

🟧 Начать обучение сегодня

🚀 Для связи с менеджером @CodebyAcademyBot

Читать полностью…

infosec

Так и живем...

#Новости

Читать полностью…
Subscribe to a channel