49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
• 2000 часов или 83 дня - именно столько продолжается интернет-шатдаун в Иране. В стране нет доступа к глобальному интернету, а за все время шатдауна в стране была создана настоящая трехуровневая система, которая разделяет людей на "уровни" для доступа к сети:
• Первый уровень - "белый интернет" - доступен только чиновникам и некоторым журналистам, которые получили соответствующее разрешение. Интернет на данном уровне работает без ограничений.
• Второй уровень - "Internet pro" - доступ к сети предоставляется только преподавателям, врачам, юристам и определенным организациям. Однако, на данном "уровне", доступ отрыт не более чем к десяти сервисам. Открывается Telegram, а вот ютубчик посмотреть уже не получится. Стоит это около 0,20 евро за 1 гигабайт.
• Третий уровень - все остальные жители Ирана. Они вынуждены покупать коммерческие VPN и платить за 1 гигабайт около 2.5 евро - это очень высокая цена и большинство просто не может себе позволить платить такую сумму за доступ в сеть.
• Если верить экспертам, то экономический ущерб от отключения уже привысил 1 миллиард баксов... Как то так...
➡️ Источник.
#Новости
«Кто это сделал?» — фраза, с которой в командах начинается половина расследований.
Ответ на такой вопрос даёт сервис аудитных логов. Звучит просто: фиксируй событие и показывай в интерфейсе. На практике — Kafka, Iceberg, StarRocks, собственная библиотека для сервисов и отдельный компонент, который страхует от потери событий при сетевых авариях.
В MWS Cloud Platform объяснили архитектуру своего сервиса аудитных логов целиком — от генерации события в сервисе до запроса пользователя. Технический разбор со схемами и описанием развилок: что пробовали, что отмели и почему, читайте в статье на Хабре.
• А вы знали, что в сети существует настоящий музей операционных систем? В этом проекте собрана коллекция из 570 ОС — автор собирал эту коллекцию начиная с 2003 года. Сам музей оформлен в виде образа виртуальной машины с Linux, подборкой эмуляторов и встроенным графическим интерфейсом для навигации по имеющейся коллекции. Есть возможность ознакомления с каждой ОС вживую и запустить ее в эмуляторе.
• А еще можно скачать все это добро одним архивом (не знаю зачем, но вдруг кому-то надо). Для загрузки доступны две версии: полная (121 ГБ), включающая всю коллекцию из примерно 1700 виртуальных машин, охватывающих более 250 платформ и 570 ОС, и урезанная (14G), содержащая только Linux-систему, инсталлятор, набор эмуляторов и графическое приложение для динамической загрузкой выбранных системных образов ОС. Поддерживается загрузка виртуальной машины в QEMU, VirtualBox и UTM. К слову, самый ранний экземпляр коллекции датирован 1948 годом (компьютер Manchester Baby).
➡️ https://virtualosmuseum.org/
#Разное
Когда происходит ИБ-инцидент, у компании почти нет времени на ошибки. Именно в первые 60 минут становится понятно, удастся ли локализовать проблему быстро или последствия затронут бизнес, клиентов и репутацию.
26 мая в 20:00 МСК приглашаем вас на открытый урок курса «Директор по информационной безопасности (CISO)». На занятии разберём, как CISO оценивает масштаб инцидента, какие данные нужно собрать в первую очередь и как принимать решения в условиях нехватки информации.
Обсудим, кого подключать к инциденту: ИБ, ИТ, юристов, PR, бизнес-заказчиков и руководство. Покажем, как расставлять приоритеты, какие действия нельзя откладывать и как объяснять ситуацию бизнесу через риски, деньги, простой и последствия для компании. Урок будет полезен руководителям и специалистам по информационной безопасности, ИТ-руководителям, тимлидам и тем, кто готовится к управленческой роли в ИБ.
После занятия вы получите понятный управленческий алгоритм действий CISO в критической ситуации и лучше поймёте, как строится взаимодействие между безопасностью и бизнесом.
Подробности и регистрация: https://otus.pw/BWMc/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• «Норникель» и Yandex B2B Tech договорились о сотрудничестве в сфере информационной безопасности. Соглашение подписали на ЦИПР-2026. Теперь «Норникель» будет строить единую систему защиты гибридной ИТ-инфраструктуры с использованием сервисов безопасности Yandex Cloud.
• Речь идет не просто про отдельные ИБ-инструменты, а про полноценную сквозную архитектуру работы с данными. Часть информации останется внутри закрытого контура компании, а допустимые данные смогут обрабатываться в облаке через выделенное соединение и технологию Private Endpoint.
• По сути, «Норникель» пытается выстроить гибридную модель, где одновременно используются внутренние мощности компании и облачная инфраструктура, но при этом сохраняется контроль и прозрачность всех процессов информационной безопасности.
• В релизе делают акцент не только на защите классической инфраструктуры, но и на безопасности ИИ-систем. Это уже довольно заметный тренд: крупные промышленные компании начинают воспринимать ИИ как отдельный контур риска, который нужно защищать так же серьезно, как корпоративные системы или промышленную инфраструктуру.
• В целом история показательная: промышленность постепенно перестает относиться к облакам как к чему-то «внешнему и опасному». Скорее наоборот — сейчас крупные компании пытаются найти баланс между закрытым контуром, требованиями ИБ и возможностью использовать облачные сервисы без потери контроля над данными.
#Новости
• Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Эта настоящая головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру. Загадка, волнующая умы и которой сегодня, 19 мая, исполняется 52 года.
• Традиционно кубик состоит из 27 частей и 54 разноцветных граней. И вроде бы все просто. Надо всего лишь собрать стороны головоломки, чтобы они имели одинаковый цвет. И максимальное количество ходов до решения всего 20. Вот только найти их надо среди 43 квинтиллионов возможных комбинаций.
• Сначала игрушка была популярна только на родине создателя, в Венгрии. Но с 1980 года, после ее выхода на европейский и американский рынки, началось массовое помешательство. Во всех уголках мира люди крутили кубики в надежде победить непослушный девайс.
• Кубик Рубика смотрел на нас со страниц журналов, ему посвящали книги, а за лицензии на его производство отдавали фантастические суммы. Головоломка, которая начиналась как обычное учебное пособие, принесла своему создателю титул первого миллионера в Восточной Европе. Эрнё Рубик (на фото) — человек довольно замкнутый. Выставлять напоказ свою частную жизнь не любит и неохотно общается со СМИ.
• Но как простая на вид головоломка покорила мир? Дело в том, что сначала было просто учебное пособие, а в 1974 году появилась идея создания маленького кубика, каждая сторона которого состояла бы из подвижных квадратов. И осенью этого года первый кубик увидел свет. Правда, тогда он был совсем не похож на современные игрушки. Это была простая деревянная модель.
• И тут возникла серьезная проблема — при вращении кубик рассыпался на части. Магниты и системы разнообразных выступов и углублений не помогали. Решение пришло к Эрнё Рубику, когда он отдыхал на берегу Дуная и заметил гладкую гальку, отшлифованную водой. Это натолкнуло его на идею создать механизм в центре кубика, который позволил свободно вращаться всем частям кубика, оставаясь при этом стабильным.
• Сначала Рубику было интересно наблюдать за движением квадратов при вращении секций. Но, разобрав свою головоломку, он не смог вернуть цвета на место. Поглощенный новой задачей, он провел целый месяц в поисках решения. В итоге оно было найдено, а вместе с этим возникла мысль о распространении головоломки для массового использования.
• В 1975 году Эрнё Рубик договорился с компанией по производству игрушек Politechnika, которая приступила к изготовлению кубиков в промышленных масштабах. И в 1977 году игрушка начала появляться в венгерских магазинах под названием «Волшебный куб».
• Поначалу создатель не задумывался о мировом успехе своего детища. Но головоломка стала настолько популярной в Венгрии, что в 1979 году заинтересовала американского производителя игрушек Ideal Toy Company. Они согласились продавать изобретение на западном рынке, предварительно переименовав его в «Кубик Рубика». Первые экземпляры появились в магазинах в 1980 году.
• Вот несколько интересных фактов о кубике Рубика:
➡Математики подсчитали, что у знаменитого кубика 43 252 003 274 489 856 000 возможных комбинаций.
➡Самый дорогой кубик Рубика создала американская компания Diamond Cutters International к 15-летию головоломки. Изготовили его из золота 750-й пробы, а каждую грань украсили драгоценными камнями. Ориентировочная стоимость игрушки составила 1 500 000 долларов.
➡Самый большой кубик весом в 500 кг находится в г.Ноксвилл штата Теннеси. В 1982 году, во время всемирной выставки, он был выставлен у павильона Венгрии и позже был передан городу в подарок.
➡В СССР популярная игрушка добралась в 1981 году. Лицензия на ее производство обошлась в нереальную по тем временам сумму — 3 миллиона долларов.
• Если вы нашли решение головоломки — не значит, что вы нашли все. Это только отправная точка. Вы можете работать и находить что-то большее. Улучшить свое решение, сделать его короче, идти все глубже и глубже, собирать знания и опыт. Таков смысл высказывания Эрнё Рубика. Простого учителя, который подарил нам легенду.
#Разное
• Совершенно забыл, что вчера отмечался день электросвязи и информационного общества.
• Кто из вас за последние десять лет отправлял по почте настоящее бумажное письмо - не служебное, а личное, друзьям или знакомым? Наверняка, таких очень мало. Мы уже давно перешли на электрические виды связи. Телекоммуникационные спутники бороздят просторы околоземных орбит, города напичканы антеннами сотовой связи, а дно океана исчерчено бронированными оптоволоконными магистральными кабелями.
• Мы ежедневно отправляем десятки и сотни электронных писем, сообщений в мессенджерах и SMS (актуальнее с каждым днем)... Ежегодно население планеты тратит миллиарды человеко-часов, просиживая в интернетах и поглощая петабайты информации. Мы живём в информационном обществе, а телекоммуникации - наше всё.
• Впервые 17 мая стало иметь отношение к связи 161 год назад. 17 мая 1865 года в Париже представителями из 20 стран была подписана международная Телеграфная конвенция. Среди участников Конвенции была и Россия. На тот момент единственным видом связи, при котором информация передавалась с помощью электрических сигналов, был телеграф. В тот же день, 17 мая, был создан и Международный телеграфный союз (участники на фото).
• Прогресс не стоял на месте, и спустя несколько десятилетий название организации устарело. Радио и телефон стали привычным средством связи, а в 1925 году в Лондоне была проведена публичная демонстрация телевизора. Поэтому в 1932 году организацию переименовали в Международный союз электросвязи.
• Прошло более 100 лет со дня создания МСЭ, прежде чем этой дате был присвоен статус праздника. Произошло это в 1969 году. Сначала он назывался просто Всемирным днем электросвязи (World Telecommunication Day), но в 2006 году праздник переименовали, добавив упоминание информационного общества.
#Разное
😱 В США братья‑близнецы удалили 96 правительственных баз данных через несколько минут после увольнения.
• Два барата Муниб и Сохайб Ахтер уничтожили 96 правительственных баз данных в течение часа после того, как их уволили из компании, обслуживающей федеральные ведомства.
• В судебных документах не указана конкретная компания, в которой работали братья. Вероятно, речь идёт об Opexus - это IT‑подрядчик, который обслуживает более 45 федеральных ведомств.
• Все началось 18 февраля 2025 года, когда братьям направили встречу в Microsoft Teams и сообщили об увольнении. Встреча завершилась в 16:50, а уже через 5 минут, в 16:55, Сохайб попытался войти в корпоративную сеть, но его доступ был заблокирован. А вот учетная запись Муниба была активна - он смог зайти в систему и сразу же начал удалять все базы данных, к которым имел доступ. В 16:58 командой DROP DATABASE dhsproddb была уничтожена база Министерства внутренней безопасности. В 16:59 Муниб спросил у ИИ‑инструмента, как затереть логи SQL‑сервера после удаления баз.
• Забавно, что один из братьев решил записать их встречу еще до начала обсуждения об увольнении. HR сообщили новость братьям и вышли из сессии примерно через две с половиной минуты. Муниб и Сохайб не выключили запись, в результате чего в течение следующего часа Teams фиксировал, как братья обсуждают происходящее и дропают базы - судя по всему, они не заметили, что встреча всё ещё активна.
• Помимо удаления БД, Муниб скачал файл с 1,2 млн строк персональных данных - именами, адресами, телефонами и хешами паролей.
• Ну а теперь самое интересное: оба брата ранее уже были судимы за взлом систем Госдепартамента США и слив персональных данных. Тогда Муниб получил 39 месяцев, а Сохайб - 24. Именно это и стало причиной увольнения братьев - компания узнала о тюремных сроках братьев в феврале 2025 года и немедленно инициировала увольнение. Ну т.е. никто не проверял сотрудников, сидевших за взлом Гос. деп-а США, на наличие судимостей и просто трудоустроили их в компанию, дали доступ к правительственным БД, а потом уволили их через MS Teams не заблочив перед этим учетки...
• Итог: Ахтеров арестовали в декабре 2025 года. Сохайбу грозит до 21 года, а Мунибу до 45 лет... Как то так.
➡️ https://arstechnica.com/tech-policy
#Новости
🎉 Результаты розыгрыша:
🏆 Победители:
1. Egor (@egor_fyodorov)
2. Daniil (@Daniil_Mr)
3. Камил (@kamil00703)
4. vldd38 (@vldd38)
5. Утёнок (@Utenok_34)
6. Sergey (@Sergey_Korchagin)
7. Артём (@art_hamski)
8. Nikita (@Listvennik)
✔️Проверить результаты
• База GeoIP для геолокации по IP-адресу превратила в кошмар жизнь женщины в Канзасе - эта история была опубликована в 2016 году на сайте The Week.
• В штате Канзас есть маленький городок под названием Потвин, а в нём — ферма площадью 1,5 км2. Единственная жительница этой фермы, 82-летняя Джойс Тейлор, которая несколько лет подвергалась нападкам, телефонным угрозам и необъяснимой агрессии людей со всего мира, визитам агентов ФБР, коллекторов, карет скорой помощи в поисках жертв самоубийств и полицейских в поисках пропавших детей. А однажды кто-то оставил разбитый унитаз на дороге, в непонятной попытке что-то сказать.
• Соседи общались с ней как с преступницей. Хотя женщина не понимала, в чём дело. Оказалось, что проблема в географических координатах её фермы, а также в специфике работы интернет-сервиса определения местоположения по IP-адресу MaxMind.
• Компания MaxMind начала свою работу в 2002 году. У них была цель — собрать базу IP-адресов и попытаться совершить географическую привязку этих адресов. Обычно такое делают с помощью "вардрайвинга" — автомобили курсируют по дорогам в поисках открытых хотспотов Wi-Fi, регистрируя их IP-адреса и GPS-координаты. Сбор идёт также с приложений на мобильных телефонов, которые сохраняют IP-адреса и свои координаты — так определяется принадлежность диапазона адресов какой-то компании.
• Но IP‑геолокация — не точная наука. В лучшем случае IP можно привязать к конкретному дому. В худшем — только к стране. Чтобы работать с подобной неопределенностью, MaxMind задавала точки по умолчанию на уровне города, штата, страны для адресов, чье положение было известно только примерно. И если про IP‑адрес был понятно только, что он "где‑то в США", система, по идее, должна была бы вернуть точку расположения центра США.
• Тут начинается самое интересное. Точный географический центр США находится в северном Канзасе, около границы с Небраской. Технически, его географические координаты 39°50′N 98°35′W. На картах это соответствует 39.8333333,-98.585522. По какой-то причине компания MaxMind решила "упростить" указатель на географический центр и установила его в более простом виде 38°N 97°W или 38.0000,-97.0000.
• В итоге, за 14 лет для каждого неизвестного адреса в США компания указывала эти координаты. Такое случалось часто: около 5000 компаний запрашивают эти данные из базы MaxMind, а вообще сейчас более 600 миллионов IP-адресов связаны с этими координатами. Если хотя бы один из этих адресов используется мошенниками, преступниками, ворами мобильных телефонов — база данных MaxMind выдаёт одинаковые координаты: 38.0000,-97.0000. Координаты прямо перед домом Джойс Тейлор.
• Первый звонок она получила в 2011 году из Коннектикута. Разъярённый мужик ругался, что его фирма не может пользоваться электронной почтой: все ящики завалены спамом.
• В следующие месяцы звонки и визиты неизвестных участились. "Сыщики" - любители проводили свои расследования и "пробивали человека по IP", что приводило их к дому пожилой женщины в Канзасе.
• Джойс Тейлор — не единственная жертва "бага" в сервисах определения координат по IP-адресу. Журналистка Кашмир Хилл рассказывала, как к молодой паре в одном доме в Атланте постоянно приезжают люди, требуя вернуть свои телефоны, по наводке приложений типа Find-My-Phone.
• Хилл предположила, что есть и другие с аналогичными проблемами — и попросила знакомого программиста обработать открытую базу данных MaxMind, чтобы составить список адресов, которым соответствует максимальное количество IP. Таких оказались тысячи. Адрес Тейлор был на первом месте с 600 млн IP-адресов, многократно опережая других...
• Кашмир Хилл написала в MaxMind и описала проблему. Один из основателей MaxMind пообещал журналистке, что они предпримут меры для решения проблемы. Будут выбраны новые точки по умолчанию для географических объектов — посреди водоёмов. В скором времени MaxMind пофиксили эту фичу, а Джойс Тейлор больше никто не беспокоил... Такая вот история...
➡ https://theweek.com/
#Разное
• Исследователи безопасности из команды V12 несколько часов назад опубликовали информацию о новой критической уязвимости в ядре Linux, получившей название Fragnesia. Эксплойт позволяет локально повышать привилегии до уровня root на уязвимых системах, при этом атака не связана с состоянием гонки (race conditions) и не приводит к сбоям ядра.
• Fragnesia эксплуатирует логическую ошибку в подсистеме XFRM ESP-in-TCP, отвечающей за инкапсуляцию зашифрованного трафика IPSec. Уязвимость позволяет злоумышленнику выполнять произвольную запись байтов в кэш страниц ядра для файлов, доступных только для чтения.
• Указано, что уязвимы все версии ядра Linux, не содержащие патч от 13 мая 2026 года. Официальный патч доступен в списке рассылки OpenWall. Обновляемся...
➡️ PoC и демонстрация уязвимости.
➡ Источники [1],[2],[3].
#Linux #Новости #CVE #Security
🍕 Bitcoin Pizza Day.
• 16 лет назад, 22 мая 2010 года, впервые оплатили товар биткоинами. Именно в этот день в 2010 году программист Ласло Хейниц купил две пиццы за 10 тысяч биткоинов.
• 18 мая 2010 года на форуме BitcoinTalk программист Ласло Хейниц написал, что он готов заплатить 10 000 BTC тому, кто закажет ему 2 пиццы. Ответа на его предложение не последовало, и 21 мая Ласло обновил свой пост. На следующий день к нему в дверь постучался студент Джереми Стардивент, держа в руках две грибные пиццы из Papa John’s. Тогда Джереми даже не подозревал, что получает потенциальные миллиарды долларов. Обе стороны оказались весьма довольны сделкой, которая вошла в историю как первая в мире покупка за биткоины. По курсу на сегодня цена той пиццы составляет около 60 миллиардов рублей...
➡ https://www.blockchain.com/transactions
• А еще, в Джексонвилле, штат Флорида, была установлена памятная доска, увековечивающая память о покупке.
#Разное
• Flipper One выглядит максимально красиво и эстетично, а его функционал кардинально отличается от Flipper Zero (по сути, это совершенно другой проект с другими задачами).
• Нам обещают, что новая версия будет представлять из себя открытую Linux-платформу, из которой можно слепить что угодно: от сканера IP-сетей с 5G-модемом до AI-анализатора радиосигналов на SDR. Разработчики уделили большое внимание системе хардварных расширений. Внутрь Flipper One можно устанавливать высокоскоростные модули с интерфейсами PCIe, USB 3.0, SATA. Можно добавить SDR, быстрый SSD диск, сотовый LTE/5G или спутниковый модем.
• В устройство встроены сетевые интерфейсы: 2x Gigabit Ethernet, USB Ethernet (5 Gbps), Wi-Fi 6E (2.4/5/6 GHz). Можно добавить поддержку 5G с помощью M.2-модема. Это позволяет использовать Flipper One как роутер, VPN-шлюз или мост между проводной и беспроводной сетью.
• К сожалению, о полноценном анонсе Flipper One говорить пока рано. По предварительной информации только в конце этого года устройство появится на Kickstarter, но посмотреть на эту красоту уже можно сейчас. В любом случае, когда Flipper будет официально анонсирован и поступит в продажу, то я обязательно разыграю несколько штук в этом канале.
➡️ https://blog.flipper.net/flipper-one-we-need-your-help/
#Разное
📶 Маленькие хитрости SSH...
• Хорошая статья, хоть и старая (2023 год), в которой описаны полезные примеры для работы с SSH. Автор составил это руководство для оптимизации своей работы - вероятно, что и вы найдете много полезного для себя. Содержание следующее:
➡Проброс локального порта (-L);
➡Проброс удалённого порта (-R);
➡Динамический проброс порта (-D);
➡Инсталляционные серверы или jump-серверы (-J);
➡Агентская переадресация (-А);
➡Выделение TTY-команд (-t);
➡Глобальный порт (-g);
➡SSH-консоль (~?);
➡Конфигурационный файл SSH;
➡Ключевые слова для конфигурирования SSH;
➡ssh-copy-id;
➡ssh-keygen.
➡️ Читать статью [Eng - источник], [RU - перевод].
• В качестве дополнения ⬇️
➡Весьма интересный и актуальный материал о том, какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы.
➡Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого администрирования. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети.
➡Наглядный разбор SSH туннелей. Уж сколько про них уже написано, но такого красиво оформленного материала вроде еще не видел.
➡Полное руководство по SSH в Linux и Windows.
➡Наглядные примеры организации SSH туннелей для решения различных задач.
➡Маленькие хитрости SSH: в этой статье собраны полезные приемы для более эффективного использования SSH.
#SSH
• На хабре опубликован крутой лонгрид, где описан простой способ резервного копирования серверов и домашних ПК: файловая система Btrfs плюс утилита btrbk. Настройка занимает десять минут, ежедневный бакап — считанные минуты. А самое главное - никаких лицензий, подписок, платных программ - всё бесплатно и встроено в ядро Linux. Думаю, что многим будет полезно:
➡ https://habr.com/ru/post/1035534
#Linux #Разное
• Одного из сотрудников GitHub взломали - атакующие получили доступ к внутренним репозиториям, число которых составляет около 4 тыс. Указано, что взлом произошел из-за заражённого расширения VS Code. Полноценный анализ и расследование инцидента обещают опубликовать позже...
#Новости
• В октябре прошлого года рассказывал вам про подводный ЦОД, который смогли реализовать в Китае. В 2025 году они проводили всевозможные тестирования, которые завершили в феврале 2026.
• Так вот, на прошлой неделе стартовала полноценная коммерческая эксплуатация. Объект вмещает 192 серверные стойки и почти 2000 серверов, включая кластеры графических процессоров от China Telecom и LinkWise. Ожидается, что ЦОД обеспечит рабочие нагрузки ИИ и высокопроизводительное обучение нейросетевых моделей, предоставит вычислительную инфраструктуру для сетей 5G, IoT и электронной коммерции. На все это добро было потрачено 226 миллионов баксов...
• Подводная конструкция снижает потребность в электричестве для охлаждения благодаря использованию морской воды. По сравнению с традиционными наземными ЦОД подводный объект снижает общее потребление электроэнергии примерно на 22,8%, исключая использование пресной воды. Это ставит его в число самых энергоэффективных крупных центров обработки данных в мире.
• После выхода на полную мощность комплекс сможет экономить около 61 млн кВтч в год и значительно снизить выбросы углерода.
• К слову, Китай в прошлом году запустил другой подводный ЦОД в провинции Хайнань - он стал первым в мире коммерческим подводным дата-центром.
➡️ https://www.tomshardware.com/
#Разное #Оффтоп
• По данным международных аналитиков, в мире стремительно растет число полностью автономных кибератак, в рамках которых нейросети самостоятельно координируют взлом ИТ-систем за считанные минуты. На этом фоне российские компании начали применять атакующий ИИ для проверки безопасности своих систем. Первым это сделал Т-Банк – он использовал собственную группу ИИ-агентов Nulla, о чем рассказали в рамках ЦИПР.
• Разработка позволяет без участия человека сократить время на проверку устойчивости одного сервиса до 45 минут – раньше это потребовало бы 2-3 дня ручного аудита.
• В отличие от классических сканеров, которые работают только по заранее заданным сценариям, Nulla анализирует защиту и адаптирует стратегию атаки под ее особенности. ИИ-агент находит недостатки системы, комбинирует их, а затем воспроизводит. Например, Nulla выявляет ситуации нарушения логики доступа, обхода бизнес-процессов и сложного взаимодействия между процессами.
• При этом Nulla показала высокий уровень масштабируемости: одновременно анализируются десятки сервисов без потери глубины проверки. Уже протестировано 1300 сервисов экосистемы банка, включая Т-Бизнес, Т-Путешествия и Т-Авто.
• В июне банк запускает открытые кибериспытания, участникам которых предстоит найти и реализовать недопустимые события в экосистеме банка, которые повлияют на устойчивость сервисов. Максимальный размер выплаты составит 12 млн рублей.
#Новости
• Андрей Созыкин опубликовал новый выпуск, который продолжает курс по компьютерным сетям. В новом видео по рассматривается протокол HTTPS - HyperText Transfer Protocol Secure - защищённую версию протокола HTTP.
• HTTPS устроен достаточно просто - это обычный протокол HTTP, но сообщения передаются в зашифрованном виде через TLS, а не напрямую по TCP, как в обычном HTTP. Семантика HTTP осталась без изменений: те же самые запросы GET, POST и другие, ответы со статусами кодов HTTP, заголовки и все остальное...
• Для серверов, которые работают по протоколу HTTPS, вводится новый широко известный порт 443 (HTTP использует порт 80). Также HTTPS использует другое название протокола в ссылках: https вместо http. Если используете порт 443, то в ссылке его можно не указывать. Но если сервер HTTPS запущен на другом порту, то его номер нужно обязательно прописать.
➡️ https://youtu.be/D33Ndt_TxtQ
#Сети
Как усилить ИБ: управление данными и ML-технологии для защиты бизнеса
Когда киберриски растут, а требования к защите данных ужесточаются, перед компаниями стоит вопрос: как обеспечить высокий уровень ИБ без роста бюджета?
Эксперты «Инфосистемы Джет», Arenadata и «Аксель Про» проведут совместный митап, где подтвердят, что ответ в сочетании проверенных решений и современных технологий.
Что в программе?
🔹Реальные кейсы сбора данных в ИБ: когда выгоднее использовать готовые инструменты вместо самостоятельной разработки
🔹Тренды рынка ИБ: кто лидирует, какие технологии набирают популярность и куда двигаться дальше
🔹ML-кейсы для ИБ в реальной ИТ-среде: от анализа логов до задач с LLM
🔹Дата-контракты, карта данных и профилирование — как инструменты управления данными помогают ИБ
🔹Как управление данными и их качество повышают уровень ИБ
Когда: 26 мая в 11:00 МСК
Формат: онлайн
Регистрация на бесплатный митап на сайте.
• Судя по всему, кто-то нашел github токен сотрудника Grafana, который предоставил доступ к Grafana Labs на GitHub и позволил выгрузить всю кодовую базу. Однако вместо репорта по программе bug bounty, гений решил потребовать выкуп за удаление скачанных исходников. К слову, выкуп никто не заплатил, а вот что будет с исходниками — пока неясно.
➡️ https://www.kucoin.com/
#Новости
• А вы знали, что в 1983 году Casio выпустили наручные часы с тачскрином и распознаванием рукописного ввода? Именно этим и отличались часы Casio AT-550. На экране AT-550 можно было рисовать пальцем цифры и математические символы, которые тут же появлялись на экране.
• Например, чтобы сложить числа 12 и 3, нужно было нарисовать единицу, двойку, плюс, тройку и знак равенства, чтобы получить ответ. Задача распознавания упрощалась тем, что символов было не больше двух десятков, и вводились они по одному - вариантов начертания не так уж много. Но уже это можно считать прорывом, опережающим время лет на двадцать, а если учесть, что AT-550 продавались по 100 баксов, то это и вовсе кажется фантастикой.
#Разное
• Очень крутой ресурс, который содержит много различной информации для пентестеров и ИБ специалистов.
• Есть раздел с докладами и выступлениями с прошедших конференций по ИБ и хакингу. Присутствует раздел с лабами и полезными видео на YouTube. А еще авторы обещают, что скоро появится раздел с книгами, CTF и инструментами для пентестеров.
➡️ https://www.redteam.community
#Security
• На stepik обновился бесплатный курс по изучению и администрированию Linux!
• Я уже рассказывал вам про этот курс полтора года назад, но тогда в нем было в два раза меньше информации и практических заданий. Теперь курс включает в себя 45 уроков, 22 часа видео и 157 тестов — хватит не на одну неделю изучения.
• Отмечу, что этот курс будет полезен только новичкам. Опытные специалисты мало что смогут подчеркнуть для себя нового.
• Вот чему вы научитесь:
➡Разбираться в дистрибутивах операционных систем на базе Linux.
➡Устанавливать, настраивать и диагностировать систему.
➡Уверенно пользоваться командной строкой.
➡Писать скрипты на Bash.
➡Проводить харденинг (укрепление/улучшение безопасности) системы.
➡️ https://stepik.org/course/181507
• В качестве дополнения ⬇️
➡Очень крутая книга, которая распространяется совершенно бесплатно. Это, своего рода, практический курс по Linux (на основе Debian) для тех, кто только начинает путь в IT. Если вы работали только в Windows, никогда не открывали командную строку и не настраивали серверы - вы именно тот, для которого был написан данный материал. Вы пройдете путь от первого подключения к серверу по SSH до развёртывания веб-сайта в контейнерах Docker с автоматическим деплоем. Через все главы проходит сквозной проект - настоящий сайт на nginx + PHP-FPM + WordPress, который вы соберёте своими руками: сначала вручную, потом в контейнерах, потом с автоматизацией через CI/CD. Книгу можно скачать по этой ссылке: https://github.com/strannick-ru/linux-book/releases
#Linux #Курс
• PCAPdroid - аналог wireshark для Android с открытым исходным кодом - тулза, которая имитирует VPN для перехвата сетевого трафика без необходимости получения root‑прав, таким образом позволяя отслеживать, анализировать и блокировать сетевые соединения, осуществляемые приложениями на устройстве.
➡Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➡Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➡Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробное описание на русском языке есть на сайте разработчиков: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
#Android #Wireshark