49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей - и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2026 году он пришёлся на 7 мая.
• Но кто, как и когда придумал снабжать цифровую информацию паролями? Операционной системой, где был представлен вход по паролю, стала Compatible Time-Sharing System (CTSS), разработанная в MIT. Одной из главных задач в ходе ее создания было распределение ценнейшего ресурса - времени, в течение которого люди могли работать с системой. После ввода пароля человек мог работать в течение четырех часов, за которые нужно было успеть выполнить максимум задач.
• Во время ввода пароля был даже аналог современных "звездочек": если это было возможно, система отключала печатающий механизм для большей приватности во время ввода.
• Разумеется, известно и имя "отца" концепции. Это Фернандо Корбато, руководитель команды, создавшей CTSS. Забавно, что, хотя целью было обеспечение информационной безопасности, безопасное хранение самих паролей предусмотрено не было.
• Кстати, в то время (в начале 1960-х) случились первые инциденты информационной безопасности: один из сотрудников обнаружил, что мастер-файл с паролями можно просто распечатать, подав соответствующую команду. Простой и очевидный способ обойти защиту.
• А в 1966 году кто-то перепутал приветственное сообщение ОС и мастер-файл с паролям. То есть любой, кто заходил в систему, получал доступ ко всем данным сотрудников. Тогда сотрудники ради шутки заходили в файлы коллег и оставляли там разные сообщения. Такой вот троллинг на огромных вычислительных машинах 1960-х. Возможность хранить пароли в операционных системах Unix в хешированном виде появилась только в 1970-х.
#Разное
• Андрей Созыкин опубликовал последнее видео по TLS - практика по установке соединения TLS - в котором мы с помощью Wireshark детально рассмотрим, как выполняется установка соединения TLS. В будущем планируется рассматривать HTTPS и защищенные варианты DNS.
• В этом видео:
➡Какие сообщения передают друг другу клиент и сервер для установки соединения.
➡Что такое SNI (Server Name Indication) в TLS и для чего он используется.
➡Как клиент и сервер договариваются об используемой версии TLS, алгоритму для обмена ключами симметричного шифрования и набору шифров TLS.
➡Когда клиент и сервер начинают шифровать передаваемые данные.
➡Как сервер передает клиенту сертификат для аутентификации, и сколько сертификатов передается при установке соединения.
➡Почему клиент доверяет сертификату сервера (и в каких случаях не будет доверять).
➡Как сервер подтверждает, что у него есть не только открытый ключ в сертификате, но и соответствующий закрытый ключ.
➡Что такое Ticket сессии, как он выглядит и для чего нужен.
➡️ https://youtu.be/7TK5x7nJ2q4
• К слову, в курсе по компьютерным сетям Андрей рассказывает только основы, без которых сложно понять общую логику работы всех протоколов компьютерных сетей. Если вы хотите разобраться в деталях работы TLS, то есть очень обьемная и крутая статья по описанию TLS - Ключи, шифры, сообщения: как работает TLS. Автор этого материала начал писать ее еще в 2015 году и до сих пор регулярно обновляет.
• Ну и не забывайте про мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
#Сети
• Немного оффтопа: в недрах Windows до сих пор живут иконки начала 90-х, которые относятся к старым версиям Windows, включая Win 3.1.
• Файл под названием moricons.dll, который весит 12 кб, является крошечной библиотекой иконок - этот файлик хранит в себе десятки пиксельных изображений, предназначенных для старых MS-DOS-программ: Turbo Pascal, wordperfect, Sidekick и т.д.
• Кстати, Рэймонд Чен, инженер‑ветеран Microsoft, в своём блоге рассказывал, как эти иконки стали частью системы. Дело в том, что в эпоху Windows 3.0 DOS-программы можно было запускать в окне, и специальное приложение сканировало диск на наличие известных исполняемых файлов, создавая для них Program Information File (PIF) с минималистичной серой иконкой "DOS". С выпуском Windows 3.1 подход изменился - стали использоваться более привлекательные пиктограммы, которые сначала хранились в progman.exe, но быстро переехали в отдельную библиотеку - moricons.dll. Название говорит само за себя: "more icons".
• Интересно, что даже в Windows 11 этот файл никуда не делся. Несмотря на отказ от поддержки MS-DOS-приложений в 64-битной версии Windows, библиотека продолжила существовать. По словам Чена, большинство переносов системы на 64-бит были "механическими", и никто не стал трогать крошечный файл - вдруг кто-то всё ещё использует эти иконки?
➡️ https://devblogs.microsoft.com/
#Разное
• Нашел хороший опенсорс проект LinuxOnTab - это рабочий Linux (на базе ядра Linux 6.12.13) во вкладке вашего браузера. Проект является автономным, работающим только в браузере, включая рабочий стол Linux с файловым менеджером, туннелями портов и социальной средой с публичными папками на базе Nostr. В решении загружается полноценное ядро x86 + Alpine Linux во вкладке через эмулятор WebAssembly - без сервера, без установки, без демона Docker. После загрузки можно работать офлайн.
Настоящее ядро x86 Linux + пользовательское пространство Alpine, загружаемое во вкладке браузера через WebAssembly. Никакой установки. Никакого сервера. Легковесная альтернатива Docker, ориентированная на локальное развёртывание, для мгновенного запуска одноразовых оболочек Linux - автор проекта (kilian-ai).
• Нашел очень крутую игру для изучения SQL, которая реализована в стиле "Матрицы".
• Все просто - есть множество различных уровней, которые вам предстоит пройти. Постепенно вы будете переходить от простого уровня к сложному и прокачивать свои навыки. Игра, между прочим, сетевая - вы видите и общаетесь с реальными игроками, а если не можете пройти уровень, то можете попросить помощь в чатике. Кстати, там даже есть режим PvP, где вы будете решать задачи с другим игроком на скорость.
• Игра бесплатная. Залипнуть и прокачать свои навыки можно тут: https://sqlprotocol.com/
• Дополнительно ⬇
➡Практический Тренажер по SQL - бесплатный курс по SQL, в котором нет теории и тестов, только реальные задачи и интерактивная работа с SQL. Курс состоит из нескольких модулей с конкретными базами данных и задачами. Вы сразу переходите к практике и пишете реальные SQL-запросы.
➡LeetСode Study Plan SQL 50 - интересный ресурс, который содержит коллекцию задачек для изучения SQL. Что важно, все задачи бесплатные. По уровню задачи рассчитаны от начинающего до продвинутого (basic to intermediate).
➡Sqltest.Online - интерактивная платформа для обучения, помогающая приобрести практические навыки работы с SQL и базами данных. Тут вы найдете более 370 задач: от простых SELECT запросов до сложных аналитических задач, приближённых к реальным сценариям. Задания сгруппированы по сложности, теме и используемой базе данных.
➡SQL-Tutorials - крутой репозиторий, который содержит в себе очень ценный и полезный материала по изучению SQL (подсказки, советы, Mindmap, команды и т.д.). Всё разбито по темам и с возможностью скачать информацию в формате PDF. Особое внимание следует обратить на сборник вопросов из собеседований. Там вы найдете 800 + вопросов и соответствующие задания для получения практического опыта.
➡dbquacks - бесплатный квест, который поможет прокачаться и освоить язык запросов SQL. В первой главе доступно 38 уровней, а во второй 28, сложность которых постепенно повышается.
➡mode/sql-tutorial - бесплатный курс по SQL с множеством объемных уроков, которые включают в себя необходимую теорию, практические занятия в редакторе Mode от полных новичков до продвинутых спецов SQL, включая всю базу (SELECT, WHERE, ORDER BY, LIMIT и логические операторы), а также продвинутые темы (агрегирующие функции, GROUP BY, HAVING, соединение таблиц). В проекте доступен симулятор на реальных данных, A/B тестирование и инсайты продукта.
➡Текстовая игра SQL Noir - по сюжету вы будете выступать в роли детектива, которому необходимо решить определенный пул задач, анализируя улики в базе данных. Есть задачи для начинающих, продолжающих и продвинутых пользователей.
#SQL
• Сегодня, между прочим, день СПАМ'а! Дело в том, что ровно 48 лет назад, 3 мая 1978 года, сотрудник компании по продаже комьютеров DEC, разослал рекламное сообщение на 400 пользователей сети Arpanet... В письме предлагалось купить их новые мини-компьютеры. Самое интересное, что система, с помощью которой было отправлено сообщение, имела ограниченные поля to (Кому) и cc (Копия), а отправитель сообщения был плохо знаком с этими особенностями.
• Бедолага в ручную набивал все адреса всех участников Arpanet на западном побережье США, однако он настолько увлекся этим процессом, что часть адресов попали в поле Subject (Тема), а часть даже в тело письма.
• Реакция на рассылку, вопреки ожиданиям инициативного сотрудника DEC, была крайне негативной. Некоторые эксперты считают, что именно такой негативный опыт привел к тому, что несколько лет никто не стремился повторить эксперимент DEC. Желающие появились только в 1986 году. Именно тогда в сети Usenet появились многочисленные сообщения от некоего Дейва Родеса, рекламировавшие финансовую пирамиду.
• Считается, что термин "спам" пристал к массовым незапрашиваемым электронным сообщениям именно из-за этой рассылки. Всем наверняка известно, что SPAM это изначально всего лишь ветчина, упакованная в узнаваемые консервные банки. Компания - производитель этого продукта в свое время провела настолько агрессивную рекламную кампанию, что спам стал чуть ли не нарицательным именем. В 1969 году комическая группа Монти Пайтон закрепила это понятие в умах людей, использовав его в комическом скетче о ресторане, в котором все блюда содержали спам. Сообщения о финансовой пирамиде, распространенные в 1986 году, были настолько назойливы, что вызвали у пользователей соответствующие ассоциации, и термин закрепился.
• О правомерности спамерских рассылок впервые заговорили только в 1994 году, когда семейная пара юристов, распространив спам с рекламой услуг по иммиграции, столкнулась с недовольством своих конкурентов. Однако на обвинение в нечестной конуренции пара ответила ссылкой на свободу слова и информации.
• В 1998 году термин "Spam" был включен в Новый Оксфордский Словарь Английского языка как термин, обозначающий массовые рассылки.
#Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Владимир (@FiXiT24)
2. Huobase (@Huobase)
3. Никита (@Nakit2001)
✔️Проверить результаты
• Ровно 33 года назад, 30 апреля 1993 года, первый в мире интернет-браузер под названием WorldWideWeb стал общедоступным, а его код - открытым. Его "отцом" стал знаменитый британский программист и разработчик Тим Бернерс-Ли: создатель идеи всемирной сети.
• За четыре года до того, в марте 1989 года, Тим Бернерс-Ли представил руководству CERN, расположенной в Швейцарии Европейской организации ядерных исследований, доклад о необходимости создания распределённой гипертекстовой системы для улучшения работы организации.
• К тому времени компьютерные сети вообще, и прямые предки нашего Интернета в частности (ARPANet и NSFNet), существовали уже два десятка лет - но функционировали они совершенно не так, как привычно нам в XXI веке. Если говорить простыми словами, то Интернет в эпоху своей предыстории функционировал в основном как канал для пересылки сообщений электронной почты. В нём не было ни страниц, доступных с любого подключённого к сети компьютеру, ни их адресов, ни инструмента для их просмотра.
• Всё это придумал и собрал Тим Бернерс-Ли: потому, что он работал в CERN 80-х годов. Тогда в CERN была большая проблема. Имелись колоссальные и постоянно растущие объёмы данных от тысяч сотрудников и множества направлений работы, к которым получить доступ быстро и просто с другого направления было задачей нетривиальной.
• Идея гипертекстовой сети с адресами и доступом через специальную программу-браузер с любого подключённого к сети компьютера родилась из этой колоссальной организационной и научно-инженерной боли европейских ядерщиков и айтишников.
• Браузер WorldWideWeb Бернерс-Ли в рамках практического воплощения своей идеи гипертекстовой сети начал разрабатывать осенью 1990 года. Делал он это в приложении Interface Builder актуальной и свежей тогда операционной системе NeXTSTEP для компьютеров NeXT: проекта Стива Джобса в период его временного разрыва с Apple. По словам Тима, NeXTSTEP предоставляла на тот момент идеальную рабочую среду для разработки приложений и функционал для реализации его задумок.
• Спустя пару месяцев увлечённой работы, в декабре 1990 года, незадолго до Рождества, первая рабочая версия браузера была готова.
• Новость о появлении такой перспективной штуки, как браузер, разлетелась по новостным группам Usenet. К работе Тима Бернерса-Ли над проектом подключились другие разработчики из CERN: его давний соратник и соавтор идеи всемирной паутины Роберт Кайо, Бернд Поллерман, Жан-Франсуа Грофф. В августе 1991 года браузер WorldWideWeb был впервые представлен публике.
• Уже тогда, на старте браузеров как явления, WorldWideWeb предоставлял возможность не только читать, но и редактировать веб-страницы: причём уже достаточно продвинуто, не голым html-кодом. Редактура работала по принципу WYSIWYG (What You See Is What You Get), то есть в формате, который сейчас обычно называют визуальным редактором.
• CERN начал делиться доступом к своим страницам с другими учреждениями и вскоре открыл его для широкой публики. 30 апреля 1993 года официальным решением руководства организации CERN выложил браузер WorldWideWeb и открытый код к нему в открытый и бесплатный доступ для всех желающих.
• Тем самым руководство CERN и Тим Бернерс-Ли, по сути, открыли доступ к проекту любому человеку в мире, сделав его бесплатным и (относительно) простым для изучения зарождающегося Интернета. При обновлении в 1994 году название сменили на Nexus Browser: чтобы убрать возникшую путаницу между браузером WorldWideWeb и одноимённым (только разделённым пробелами) понятием World Wide Web как Всемирной Паутины.
• К слову, исходный код браузера всё ещё находится на компьютере NeXT Бернерса-Ли, сохраняющемся как исторический артефакт в музее CERN. Ну а если вам интересно изучить код первого браузера, то он доступен по этой ссылке.
#Разное
• В ядре Linux нашли уязвимость CVE-2026-31431 - Copy Fail, которая позволяет любому локальному юзеру повысить свои права до уровня root. Для реализации достаточно простого Python-скрипта, состоящего из 10 строк кода.
• Суть проблемы заключается в следующем: из-за логической ошибки непривилегированный пользователь может записать четыре произвольных байта в кеш страниц любого доступного для чтения файла. Этого оказывается достаточно для компрометации, так как ядро загружает бинарники именно из кеша страниц при запуске программ. В итоге атакующий фактически подменяет исполняемый файл в памяти.
• Это позволяет обмануть защитные механизмы, которые отслеживают изменения файловой системы. Более того, после перезагрузки или очистки памяти следы атаки исчезают, ведь на диске ничего не меняется, и анализ не обнаруживает следов компрометации.
• Исследователи продемонстрировали PoC-эксплоит, который представляет собой Python-скрипт всего на десять строк (732 байта). Он правит бинарник setuid и позволяет получить root-доступ.
• Самое интересное, что ядро уязвимо с 2017 года (9 лет), а уязвимость была найдена AI-инструментом Xint Code от Theori примерно за час!
• Отмечено, что патчи для CVE-2026-31431 уже выпустили разработчики Debian, Ubuntu, SUSE и других дистрибутивов.
➡️ Демонстрация уязвимости.
➡️ GitHub.
➡️ Источники [1],[2],[3].
#Linux #Новости #CVE #Security
• Ровно 22 года назад, 29 апреля 2004 года, немецкий школьник Свен Яшан создал сетевого червя Sasser. Спустя сутки началась целая эпидемия, а вирус наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.
• Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.
• Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.
• Также малварь создает скрипт (cmd.ftp) в системе машины-жертвы, который «заставляет» ее скачивать червя из инфицированного ftp-сервера. После того, как скачивание завершено, скрипт удаляется.
• В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
• Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от вируса составил примерно 18 миллиардов долларов.
• Как уже было сказано в начале, автором этого червя оказался немецкий школьник Свен Яшан, которому на тот момент времени было 17 лет. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов.
• В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был - судьи посчитали, что он действовал лишь в целях самовыражения.
#Разное
О надежности вашего сервиса позаботится Selectel
В облаке Selectel можно развернуть отказоустойчивое решение «из коробки» на базе трех независимых зон доступности в Москве. Это особенно оценят проекты, которым важна максимальная надежность.
Что вам доступно в отказоустойчивом облаке Selectel:
🔺 Легкое восстановление инфраструктуры в любой из зон доступности благодаря геораспределенным бэкапам и PaaS-сервисам.
🔺Три независимые зоны доступности с расстоянием 10–15 км между ними.
🔺Быстрая сеть 10 Гбит/с, задержка между зонами — менее 1 мс.
🔺Высокопроизводительное железо и профессиональные видеокарты, которые справятся с ресурсоемкими задачами.
Разверните отказоустойчивое облако в Selectel: https://slc.tl/li3l1
Реклама. АО "Селектел". erid:2W5zFHbTGpH
• Lazyjournal - это терминальный интерфейс для поиска и анализа логов из различных источников, таких как journald, #Docker и #Kubernetes. Тулза является альтернативой ELK, GrayLog или Loki, которая в первую очередь будет полезна для домашней среды.
• Очень простая установка - для запуска достаточно загрузить в систему один исполняемый файл без зависимостей.
• В lazyjournal реализована встроенная подсветка по ключевым словам (ошибки, успех, предупреждения, действия), а также процессов UNIX, путей в файловой системы, URL, IP-адресов и других числовых значений.
• Есть поддержка auditd - это демон аудита, разработанный компанией Red Hat, который включен в ядро Linux и является универсальным инструментом для мониторинга событий в операционной системе.
• Реализована возможность просматривать все доступные лог-файлы из каталога /var/log с сортировкой по дате изменения (например, для Apache, Nginx или СУБД), включая доступ к архивным логам.
➡️ Более подробная информация есть на github: https://github.com/Lifailon/lazyjournal
#Tools
• Полиция Торонто задержала трех китайцев, которые сделали портативную сотовую вышку (IMSI-перехватчик), установили это устройство в автомобиль и катались с ним по городу.
• IMSI-перехватчик - это такое устройство, которое маскируется под вышку сотовой связи, заставляя устройства в зоне досягаемости подключаться именно к нему.
• Так вот, все телефоны автоматически подключались к устройству злоумышленников и сразу получали SMS, содержащие ссылки на фишинговые ресурсы. Пользователи, перешедшие по такой ссылке, попадали на страницу, где у них запрашивали информацию о банковской карте. Эти данные в итоге попадали в руки злоумышленников и использовалась для совершения несанкционированных транзакций.
• В общем и целом, хитрые китайцы смогли перехватить более 13 миллионов подключений. Как долго они колесили по городу и сколько жертв удалось заскамить - не сообщается.
➡️ https://www.ctvnews.ca/toronto/cybercrime
• К слову, похожий случай еще был в декабре 2022 года, когда французская полиция обнаружила IMSI-перехватчик, который женщина возила с собой по Парижу. С помощью этого устройства распространялись сообщения, призывающие парижан делиться своими личными данными на фейковом сайте медицинского страхования. Как выяснилось позже, эта же группировка была связана с еще одним IMSI-перехватчиком, который перевозили по городу в старой машине скорой помощи.
#Новости #Фишинг
• Примерно так выглядят абсолютно все джуны на любом проекте в наше прекрасное время работы на удаленке (и не только).
• Хороших выходных ❤
#Юмор
• Британская некоммерческая организация Internet Matters опросила более 1 тыс. детей о проверках возраста в интернете, около половины их них рассказали о возможности обойти такие системы при помощи усов, нарисованных косметическим карандашом.
• Дети рисовали себе бороду и усы, чтобы инструменты проверки считали их старше! Наиболее распространёнными причинами обхода проверки возраста были доступ к социальным сетям (34%), доступ к онлайн-играм или игровым сообществам (30%), а также использование мессенджера (29%). Более четверти родителей позволили своим детям обойти проверку возраста, а 17% активно помогали в этом.
• Страны по всему миру продолжают вводить законы о проверке возраста для доступа к некоторым сервисам. Власти объясняют подобные меры стремлением обеспечить безопасность несовершеннолетних в сети.
• Критики отмечают, что эти законы позволяют создавать базы данных, которые могут быть взломаны и скомпрометированы. Более того, такие меры угрожают открытому и децентрализованному интернету. Закон о проверке возраста в Великобритании послужил толчком для глобального внедрения аналогичных мер.
• Самое интересное здесь то, что из-за подобных законов люди с самого раннего возраста начинают учиться бороться с системой и обходить ограничения! Самое то в мире постоянных блокировок и запретов!
➡️ https://www.theregister.com/
#Новости #Исследование
❗️ Через официальный сайт DAEMON Tools распространяется ПО с бэкдором
Эксперты Kaspersky GReAT обнаружили кибератаку в начале апреля 2026 года. Вредонос содержится в известной программе для работы с образами дисков.
На данный момент зафиксировано свыше 2 тысяч заражений более чем в 100 странах. Причём 20% пострадавших устройств находится в России, а порядка 10% из всех затронутых систем в мире — корпоративные.
🔻Как это работает
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.
При запуске заражённых файлов (что обычно происходит во время включения компьютера или ноутбука) активируется бэкдор. Вредонос инициирует соединение с C2-сервером и выполнение shell-команд. Они, в свою очередь, развёртывают вредоносные нагрузки. Самой распространённой из них является сборщик информации, который способен «узнать» о заражённом устройстве его MAC-адрес, имя хоста, доменное имя DNS, списки запущенных процессов и установленного ПО, язык системы.
В редких случаях злоумышленники развёртывают ранее неизвестный минималистичный бэкдор, используемый для загрузки файлов и выполнения шелл-кода.
Кстати, упомянутые выше файлы имеют цифровую подпись разработчика DAEMON Tools — компании AVB Disc Soft.
▶️Как защититься частному пользователю
🟢Немедленно удалить заражённую программу, если она была загружена.
🟢Выполнить сканирование системы для устранения любых других угроз.
▶️Как защититься корпоративным пользователям
🟢ИБ-команда должна изолировать заражённые устройства с установленным DAEMON Tools.
🟢ИБ-специалистами необходимо провести дополнительную проверку устройств в организации, чтобы предотвратить дальнейшее распространение вредоноса.
▶️Как защититься корпоративным пользователям от подобных атак в будущем
🟢Провести аудит вендоров ПО на соответствие отраслевым стандартам ИБ.
🟢Внедрить строгие протоколы закупок, чтобы ПО для сотрудников соответствовало политикам и требованиям организации.
🟢Внедрять превентивные меры, такие как принцип наименьших привилегий, принцип нулевого доверия, зрелую систему управления учётными записями, для уменьшения ущерба в случае кибератаки.
🟢Применять решение для комплексной защиты всей ИТ-инфраструктуры.
🟢Разработать план реагирования на киберинциденты и убедиться, что в него включены меры для быстрого выявления брешей и минимизации связанных с ними рисков.
🟢Установить на корпоративные устройства надёжное защитное ПО. Например, решения от «Лаборатории Касперского» для малого, среднего и крупного бизнеса.
Подробный разбор кибератаки на DAEMON Tools и индикатор компрометации ПО — в нашем материале на Securelist. А более простым языком — рассказываем в статье на Kaspersky Daily.
💙 Kaspersky в ВК
💬 Kaspersky в Max
💬 Порвали два трояна в Max
• Google пересматривает вознаграждения за обнаружение уязвимостей в рамках своей Bug Bounty программы. Компания предлагает вознаграждение до 1,5 млн. баксов за выявление самых сложных эксплойтов, одновременно сокращая выплаты за уязвимости, которые стало проще обнаруживать при помощи ИИ.
• Вознаграждение в 1,5 млн. зеленых могут получить исследователи за выявление zero-click уязвимостей в чипах Pixel Titan M2, с последующим закреплением в системе. Это самый технически сложный сценарий атаки в программе Google, в то время как за аналогичные эксплойты, но без закрепления, можно получить до 750 тыс. баксов.
• В Chrome за выявление уязвимостей google теперь выплачивает до 250 тыс. Дополнительно предусмотрен бонус в размере 250 тыс. за успешное использование уязвимостей в областях памяти, защищённых механизмом MiraclePtr.
• Google также делает акцент на краткие отчёты, содержащие только доказательства ошибок и ключевые детали, вместо длинных письменных анализов, которые теперь может автоматически генерить ИИ.
• Пересмотр Bug Bounty программы за обнаружение уязвимостей последовал за рекордным кол-вом выплат по сравнению с прошлым годом. За 2025 год корпорация выплатила 747 исследователям 17,1 млн. баксов - это на 40% больше, чем годом ранее. Сумма прошлого года стала историческим максимумом.
• Общая сумма выплат с момента запуска этой программы в 2010 году превысила 81,6 млн. Google прогнозирует увеличение общей суммы вознаграждений в 2026 году, несмотря на сокращение размера некоторых индивидуальных выплат.
➡️ https://bughunters.google.com
#BB #Android #Google
💌 Я люблю тебя... вирус, который всех полюбил.
• Ровно 26 лет назад, 4 мая 2000 года, мир столкнулся с эпидемией вируса ILOVEYOU - одного из первых вирусов, который использовал социальную инженерию для своих атак. Позднее этот вирус вошел в книгу рекордов Гинесса со статусом самого разрушительного вредоносного программного кода в мире.
• Червь распространялся в виде вложенного файла "LOVE-LETTER-FOR-YOU.TXT.vbs" в электронном письме с темой "ILoveYou". Стоило этот файл открыть, как машина пользователя заражалась. Червь рассылал копии себя самого по всем контактам из адресной книги Microsoft Outlook и перезаписывал файлы определенных типов. Создавал файлы LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows и распространялся через IRC-каналы.
• Вся хитрость заключалась в том, что расширение файлов в Windows было скрыто по умолчанию, то есть жертва видела следующее: LOVE-LETTER-FOR-YOU.TXT (без .vbs), считая это безвредным текстовым файлом и открывая его. Это давало вредоносной программе старт.
• Уже спустя сутки червь заразил 3 миллиона машин. Атака привела к перегрузке систем электронной почты организаций, и некоторые ИТ-менеджеры отключили часть инфраструктуры, чтобы предотвратить последующее заражение. Ущерб от действий хакера оценивали в миллиарды фунтов или десятки миллиардов рублей. Даже британскому парламенту пришлось на несколько часов закрыть свою почтовую сеть. В числе пострадавших, по сообщениям источников, оказался и Пентагон. Вирус вошел в Книгу рекордов Гиннеса как самый разрушительный.
• Уже позднее следователи установили связь вируса с адресом электронной почты, зарегистрированной в квартире в Маниле, столице Филиппин. Онель де Гузман, тогда студент информатики в компьютерном колледже AMA, был братом хозяина квартиры. Он состоял в подпольной хакерской группе Grammersoft. Де Гузман стал главным подозреваемым в полицейском расследовании.
• На пресс-конференции, которая прошла 11 мая 2000 года, хакер отметил, что он мог распространить вирус случайно. Под подозрение также попадал однокурсник филиппинца Майкл Буэн. В то время на Филиппинах не было закона, касающегося взлома, и обоих не стали преследовать.
• Позже де Гузман рассказал, что ILOVEYOU был обновленной версией более раннего вируса для кражи паролей доступа в Интернет. В эпоху коммутируемого Интернета такие пароли были необходимы, чтобы пользоваться сетью бесплатно, а де Гузман не мог позволить себе заплатить за доступ.
• По словам взломщика, он рассылал вирус только пользователям из Филиппин, с которыми общался в чатах.
• Однако в мае 2000 года де Гузман доработал код, добавив в него функцию автоматического распространения, которая отправляла копии вируса контактам Outlook, используя уязвимость в ОС Windows. Он также придумал привлекательное название для вложения электронной почты, чтобы люди открывали его.
• Де Гузман утверждает, что сначала он отправил вирус кому-то в Сингапуре, а затем пошел выпить с другом. Впервые он узнал о происходящем глобальном хаосе от матери, которая сказала ему, что полиция охотится на хакера в Маниле. Она же и спрятала компьютерное оборудование сына, но это не помогло...
• Де Гузман отметил, что его однокурсник Майкл Буэн не имеет ничего общего с ILOVEYOU, и что он был единственным создателем червя. Такая вот история.
#Разное
• Как думаете, что изображено на фото выше? Так выглядела подставка под наушники в 1895 году!
• Только представьте, что 131 год назад в Британии существовала такая услуга - прослушивание концертов и церковных песнопений по подписке дома. Компания устанавливала клиенту специальное устройство с четырьмя наушниками, которые необходимо было держать за ручку. Услуга стоила 5 фунтов в год, но за лишний фунт можно было добавить еще наушник. Просуществовал сервис с 1895 до 1926 года. К 1908 обслуживались 600 подписчиков, а трансляции велись из 30 театров и церквей. Такое вот было время...
• Кстати, форм-фактор наушников начал меняться в тот вид, который мы все прекрасно знаем, еще в 1910 году. Тогда Натаниэль Болдуин предложил ВВС США свои наушники. Ему пришлось долго ждать ответа и даже напоминать о себе, чтобы на него обратили внимание - то есть снова писать в вооруженные силы. Почему-то им идея этих наушников не понравилась, пока они их не послушали… После этого Болдуин получил заказ от ВВС и стал собирать уши у себя на кухне. Так и пошло...
#Разное
• Podroid - очень крутой проект, который предназначен для запуска Linux-контейнеров на Android устройствах без root-прав. Решение позволяет пользователю запускать на устройстве под управлением Android (Android 9+ arm64) облегчённую виртуальную машину Alpine Linux с использованием QEMU и предоставляет полностью работоспособную среду выполнения контейнеров Podman со встроенным терминалом.
• Исходный код Podroid написан на Kotlin и опубликован на GitHub под лицензией GNU General Public License v2.0.
• Для запуска Podroid использует Termux в качестве эмулятора терминала, решение Limbo Emulator (основанный на QEMU эмулятор для Android) и Podman для запуска контейнера с Alpine Linux. Из отдельных возможностей проекта можно выделить проброс портов из контейнера на реальную Android-систему через SSH. Дополнительная информация есть на GitHub:
➡️ https://github.com/ExTV/Podroid
#Tools
• Как думаете, с чего началась история IoT устройств?
• Неформально история технологии интернета вещей началась с автомата Coca-Cola в 1982 году. Сначала это был обычный вендинговый аппарат на третьем этаже одного из университета США. Запасы бутылок в нем заканчивались очень быстро, и студенты, поднимаясь на третий этаж, как правило, разочарованно возвращались в аудиторию с пустыми руками.
• Чтобы не подниматься наверх зря, они установили в автомате датчики, проверяющие не только то, есть ли напиток в автомате, но и определяющие его температуру. Студенты подключили автомат к университетскому компьютеру PDP-10. Через него они проверяли, можно ли уже идти за банкой газировки. За рамки студенческой самодеятельности этот проект так и не вышел, и технология IoT появилась спустя несколько лет.
• Официальная история IoT началась в 1990 году, когда один из создателей протокола TCP/IP Джон Ромки привез свой домашний тостер на выставку технологий Interop и продемонстрировал публике причудливый эксперимент: он смог приготовить тост без прямого контакта с прибором, управляя им через удалённое подключение.
• Объединить предметы в единую сеть и управлять ими через интернет тогда не было самоцелью разработчиков. Все великое, как говорится, рождается случайно. Так и тостер был всего лишь демонстрацией революционной на тот момент технологии RFID.
• Радиометки пиарили как могли: ими повсеместно обклеивали товары на складах и магазинах. Суть интернета вещей тогда сводилась к дистанционному учёту и контролю предметов с помощью радиосигнала. Соответственно, первыми "вещами" стали именно коробки с товаром, а ритейл - первой отраслью, в которой применялся IoT.
• Правда, самого термина "интернет вещей" тогда ещё не было, его ввели лишь спустя девять лет. Разработчики RFID свою миссию выполнили: популяризировали технологию, а об умном тостере почти на десятилетие все забыли.
• Само понятие "интернет вещей" официально появилось только в 1999 году. Ввести это словосочетание предложил исследователь Кевин Эштон, который активно работал с RFID. Так и пошло...
#Разное
• На конференции Black Hat Asia 2026 исследователь из китайского университета Цинхуа продемонстрировал взлом общественных зарядных станций для электромобилей, самокатов, велосипедов и IoT устройств. По словам исследователя, такие устройства уязвимы на уровне архитектуры.
• Дело в том, что зарядные станции часто отличаются крайне слабой защитой. Во-первых, они оснащены техническими портами, к которым злоумышленник может подключиться напрямую для поиска уязвимостей. Во-вторых, недостаточно защищенные мобильные приложения для управления такими устройствами.
• Свои выводы исследователь подкрепил демонстрацией собственной системы для взлома IDScope. Он попросил аудиторию назвать город, и выбор пал на Шанхай. Затем аудитория нашла в приложении доступные зарядные станции на Народной площади - в одном из крупнейших районов города. Система показала список устройств и их статус.
• После этого исследователь предложил выбрать конкретную зарядную станцию для атаки, записал ее идентификатор и ввел его в скрипт. Уже через несколько секунд статус выбранного устройства изменился: оно стало недоступным для всех пользователей.
• Отмечено, что уязвимости могут использоваться не только для точечных атак, но и для масштабных сбоев. В теории злоумышленник способен вывести из строя всю сеть городских зарядных станций!
• Ну и напоследок: исследователь протестировал 11 приложений, которые были выпущены европейскими компаниями, предоставляющими услуги проката велосипедов, скутеров, самокатов и обнаружил схожие проблемы, что позволяет предположить, что его выводы применимы и в других странах.
➡️ Слайды с выступления доступны по этой ссылке: https://i.blackhat.com/Asia-26/
➡️ Новость: https://www.theregister.com
#Исследование #IoT #Security
Хотите стать пентестером и предотвращать кибератаки? 👀
Запишитесь на курс «Профессия Пентестер» от Академии Кодебай! Стартуем 25 мая — регистрация здесь.
Что вы получите?
🔸 Научитесь атаковать сети, WEB-сайты, ОС и устройства и проводить внутренний и внешний пентест
🔸 Освоите полный цикл пентеста: от Kali Linux до написания эксплойтов и обхода антивирусов.
🔸 Сможете участвовать в Bug Bounty программах или построить карьеру в информационной безопасности
Полный цикл обучения:
⌨️ от освоения Kali Linux и администрирования, до написания эксплойтов и шелл-кода, обхода антивирусных решений
⌨️ от сетевой разведки до эксплуатации уязвимостей, повышения привилегий и закрепления в сети
Присоединяйтесь к Академии Кодебай – защищайте мир от угроз, находя уязвимости и предотвращая кибератаки!
🚀 По всем вопросам пишите @CodebyManagerBot
☢️ Win.CIH.
• Ровно 27 лет назад, утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их ПК оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения ПК резидентным вирусом CIH, более известным под именами "Чернобыль" и "Spacefiller".
• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун в Тайване Чэнь Инхао. Чэнь утверждал, что создал вирус с единственной целью - доказать полную неэффективность существовавших на тот момент антивирусных программ.
• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.
• После того как его детище стало бесконтрольно распространяться в интернете, Чэнь и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование "Spacefiller" - "заполнитель пробелов".
• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название - "Чернобыль". На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии - Чэнь впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.
• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, "окирпичивая" компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».
• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв "чернобыльского вируса", так что его разработчик отделался лишь легким испугом.
#Разное
⌨️ ZX Spectrum исполнилось 44 года.
• в 70-х годах прошлого века компьютерная техника была доступна только научным работникам, финансистам и представителям других сфер. Компьютеры использовали только для работы. Но к концу 70-х появился еще один вариант эксплуатации электронных систем - это развлечения, в частности, игры.
• Некоторые производители, поняв, что на такого рода компьютеры есть спрос, начали разработку специальных систем, позволяющих использовать возможности вычислительной техники в домашних условиях. Правда, стоимость их была очень высокой, несколько тысяч, а то и десятков тысяч баксов, так что доступны они были лишь для богатых покупателей.
• Среди предпринимателей и производителей компьютерной техники появились приверженцы идеи, согласно которой компьютеры для "ухода в массы" должны кардинально подешеветь. Кроме того, ряд представителей ИТ-сферы считали, что компьютеры для домашнего использования должны быть менее габаритными и более простыми, чем те системы, что были доступны в то время.
• Эту идею первой реализовала компания Sinclair Research. Ее сотрудники создали относительно простое устройство, которое стоило не очень много, зато позволяло начать осваивать азы программирования. Так что программы можно было писать самостоятельно, а не ждать, когда они появятся в продаже.
• Компьютер в Sinclair Research был создан далеко не сразу, его разработку сотрудники компании начали в середине 70-х годов. Реализация проекта затянулась на несколько лет, но в 1980-м году все работы были закончены, а на рынке появился компьютер ZX80, стоимость которого составила всего около 80 фунтов стерлингов. Это был первый в мире ПК с ценой до 100 фунтов.
• В качестве процессора разработчики использовали недорогой чип Zilog Z80, частота работы ядра которого составляла всего 3,25 МГц. Объем ОЗУ - всего 1 КБ. При желании можно было установить еще 16 КБ.
• Покупатели быстро оценили этот миниатюрный (для того времени) компьютер. Еще он умел показывать графику, но только тогда, когда система не была занята проведением вычислений. Видеоконтроллера здесь не было никакого, графика, в основном, формировалась за счет программной части. Для того, чтобы увидеть изображение, нужно было подключить компьютер к телевизору.
• Спустя несколько лет, 23 апреля 1982 года, в продажу поступил ZX Spectrum. Покупатели могли заказывать это устройство по почте, попало оно и к ритейлерам. В ZX Spectrum было сразу несколько новых функций. Например, этот компьютер был приспособлен для работы с цветными телевизорами. Собственно, именно поэтому он и называется - Spectrum!
• Для формирования графики был добавлен графический контроллер. Объем ОЗУ составлял уже 16 КБ! Максимальное количество оперативной памяти, поддерживаемой ZX Spectrum, составило 48 КБ. Для того, чтобы хранить написанные программы, предлагалось использовать аудиокассеты и магнитофон.
• Самое интересное то, что компьютер изначально разрабатывался для школ и офисов. А оценили его геймеры. Все потому, что он был недорогим, а созданную игру можно было загрузить на аудиокассету. Кассетами начали обмениваться, у компьютера появились почитатели, стали формироваться фан-клубы.
• Во второй половине 80-х количество ПО для платформы Spectrum стало увеличиваться в геометрической прогрессии. Выросло количество игр, стали развиваться сюжеты и звуковое сопровождение с графикой. Интересно, что примерно тогда же активно начали появляться системы защиты программ от нелегального копирования. Ну и в конце 80-х - начале 90-х платформа начала терять популярность, соответственно, под ZX Spectrum выпускалось уже не так много программ, как раньше. С другой стороны, в это время появилось много отличных игр и прикладного ПО, которое получило продолжение уже в наше время.
• Кстати, некоторые фанаты до сих пор пишут игры для ZX, а в сети есть живые форумы, где обсуждают различные темы: https://zx-pk.ru/forum.php
#Разное