en
Feedback
S.E.Book

S.E.Book

Open in Telegram

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

Show more
23 824
Subscribers
-824 hours
-377 days
-8530 days
Posts Archive
👨‍💻 Человек, который взломал национальную банковскую систему Франции. Попробуйте произнести вслух: «взлом национальной банковской системы». Именно это произошло в 1997 году, когда инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав способ оплачивать покупки картами, даже не имея банковского счета. В середине 1990-х годов во Франции все большее значение приобретали кредитные и дебетовые карты. Система Carte Bleue, используемая с конца 1960-х годов, считалась крайне надежной и эффективной. Она была запущена в 1967 году, а идея Carte Bleue заключалась в создании единого метода оплаты в магазинах и общественных местах, с целью упростить безналичные операции и уменьшить зависимость граждан от наличных денег. Нужно отметить, что в отличие от аналогичных карт международных платежных систем вроде той же Visa и MasterCard, Carte Bleue позволяла совершать транзакции без необходимости авторизации на стороне банка-эмитента. В 1992 году французы решили следовать веяниям технического прогресса, и добавили на свои карты Carte Bleue встроенный чип в дополнение к магнитной полосе. При этом по таким картам все равно можно было совершать покупки без подтверждения: в любом французском магазине держатель Carte Bleue должен был использовать PIN-код, а микрочип на карте подтверждал и удостоверял транзакцию. В 1997 году Серж Хумпич купил у знакомого коммерсанта платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку. Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций. Это позволило Хумпичу изготовить поддельную карту, не привязанную к банковскому счету, которая, тем не менее, принималась платежными терминалами Carte Bleue и позволяла совершать покупки. Многие хакеры, совершив подобное открытие, наверняка бросились бы закупать товары с помощью поддельных карточек. Но Серж Хумпич решил избежать риска стать главным героем криминальной хроники в вечерних новостях, и начал действовать более законными, как он считал, методами. По большому счету, Хумпич выступил основоположником явления, которое впоследствии получило название «White Hat Hacking», то есть, «этичный взлом», которым занимаются специалисты по ИБ с целью помочь компаниям устранить выявленные уязвимости. Летом 1998 года Хумпич нанял юриста и двух экспертов по корпоративной собственности, с помощью которых составил обращение в консорциум банков, управлявших платежной системой Carte Bleue. В документе он подробно и в деталях описал выполненные им действия, продемонстрировал результаты своих исследований и приложил изготовленную им карту, позволявшую оплачивать что угодно на территории Франции даже не имея банковского счета. Банки не отреагировали на обращение Хумпича, и тогда он провел публичную демонстрацию своего открытия. С помощью десяти поддельных карточек он купил десять билетов на метро в кассовых автоматах парижского метрополитена. Результатом этого действия стал арест, обыск и изъятие всего обнаруженного в его доме электронного оборудования. 25 февраля 2000 года состоялся суд, на котором Хумпичу предъявили обвинение в подделке банковских карт и мошенническом входе в автоматизированную процессинговую систему. В итоге Хумпича признали виновным, приговорили к 10 месяцам тюремного заключения условно и штрафу в 12000 франков... Его решение взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера ИБ стала более зрелой. Многие компании теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение. В некотором смысле Хумпич опередил свое время — его действия предвосхитили эти современные инициативы, хотя и привели его на скамью подсудимых. Он, возможно, и не добился признания, на которое рассчитывал, но изменил отношение к таким же, как он, независимым исследователям. #Разное
Show all...
Photo unavailableShow in Telegram
🔥 БЕСПЛАТНЫЙ КУРС ПО СОЗДАНИЮ НЕЙРО-СОТРУДНИКОВ НА GPT И ДРУГИХ LLM 🔥 Ищете практический и углубленный курс, чтобы освоить создание нейро-сотрудников? Мы создали курс из 5 объемных занятий. Это именно то, что нужно, чтобы прокачать свои навыки абсолютно бесплатно! 📌 Темы занятий: 1. Введение в мир нейро-сотрудников 2. Как работают LLM и их аналоги 3. Создание базы знаний для нейро-сотрудника (RAG) 4. Тестирование и отладка нейро-сотрудников 5. Интеграция нейро-сотрудников в Production Вот 5 тем курса - он максимально простой и доступный, общеобразовательный, без какого-либо сложного программирования 📚Прохождение этого курса, скорее всего, займет у вас от 1 до 3 часов 🤖 Присоединяйтесь к нашему бесплатному курсу и разберитесь в этой увлекательной теме с нами!
Show all...
Photo unavailableShow in Telegram
• Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах — ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам. • По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2024 год вместе с решениями. Добавляйте в избранное и практикуйтесь: ➡️ https://github.com/google/google-ctf • Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности: ➡️ https://t.me/it_secur/2751 #CTF
Show all...
🏴‍☠ Пиратство. С чего всё начиналось? Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход. С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum. Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше. Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках. И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»). • Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей... #Разное
Show all...
Photo unavailableShow in Telegram
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание. KubeHound - это как Bloodhound, но только для Kubernetes. Тулза предназначена для построения графов и вычисления путей атак для компрометации кластера. Принцип работы следующий: ➡KubeHound анализирует Kubernetes-кластер; ➡Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod и сетевых политиках; ➡Формирует граф атак, определяя цепочки эксплуатации, показывая найденные уязвимости и их комбинации. ➡Выводит отчет, выделяя риски и рекомендациями по исправлению. Куча дополнительной информации по использованию KubeHound можно найти по ссылкам ниже: ➡️ https://github.com/DataDog/KubeHound ➡️ https://kubehound.io #Kubernetes
Show all...
📶 Как максимальной единицей передачи информации в интернете стали 1500 байт. Ethernet повсюду, и десятки тысяч производителей выпускают оборудование с его поддержкой. Однако почти у всех этих устройств есть одно общее число – MTU (Maximum Transmission Unit) [максимальная единица передачи] определяет максимальный размер отдельного пакета данных. В общем случае, когда вы обмениваетесь сообщениями с устройствами вашей LAN, MTU будет иметь размер порядка 1500 байт, а весь интернет почти целиком тоже работает с размером 1500 Б. Однако это не означает, что эти технологии связи не могут передавать пакетов большего размера. К примеру, у 802.11 MTU равен 2304 б, а если ваша сеть использует FDDI, тогда ваш MTU равен 4352 б. У самого Ethernet есть концепция «гигантских кадров», когда MTU можно назначить размер до 9000 б (при поддержке такого режима NIC, коммутаторами и роутерами). Однако в интернете это не особенно нужно. Поскольку основные магистрали интернета в основном состоят из соединений Ethernet, де-факто неофициальный максимальный размер пакета выставлен в 1500 Б, чтобы избежать фрагментации пакетов на других устройствах. Само по себе число 1500 странное – можно было бы ожидать, что константы в мире компьютеров будут основаны на степенях двойки, например. Так откуда взялись 1500 Б и почему мы их до сих пор используем? Первый большой прорыв Ethernet в мир произошёл в форме стандартов 10BASE-2 (тонкий Ethernet) и 10BASE-5 (толстый Ethernet), числа в которых говорят о том, сколько сотен метров может покрывать отдельный сегмент сети. Поскольку в то время конкурирующих протоколов было множество, а у железа имелись свои ограничения, создатель формата признаёт, что требования к памяти буфера пакетов сыграли свою роль в появлении волшебного числа 1500:
Оглядываясь назад, становится ясно, что максимум большего размера, возможно, был бы лучшим решением, однако если бы мы увеличили стоимость NIC (сетевых контроллеров) на ранних этапах, это не дало бы Ethernet так широко распространиться.
Однако это не вся история. В исследовании «Ethernet: распределённая коммутация пакетов в локальных компьютерных сетях» 1980 года приведён один из ранних анализов эффективности использования в сетях пакетов большого размера. В то время это было особенно важно для сетей Ethernet, поскольку те либо могли соединять все системы одним коаксиальным кабелем, либо состоять из хабов, способных в один момент времени отправлять по одному пакету для всех узлов одного сегмента. Нужно было выбрать число, которое давало бы не слишком высокие задержки при передаче сообщений в сегментах (иногда довольно загруженных), и при этом не слишком бы увеличивало число пакетов. Судя по всему, инженеры в то время выбрали число 1500 Б (около 12000 бит) как наиболее «безопасный» вариант. С тех пор появлялись и исчезали различные другие системы передачи сообщений, однако среди них самое низкое значение MTU было у Ethernet с его 1500 Б. Превышать минимальное значение MTU в сети – значит, либо вызывать фрагментацию пакетов, либо заниматься PMTUD [поиск максимального размера пакета для выбранного пути]. У обоих вариантов были свои особые проблемы. Даже если иногда крупные производители ОС опускали значение MTU ещё ниже. #Разное
Show all...
Repost from SecAtor
Исследователи Zimperium сообщают о новой вредоносной ПО для Android, получившей название DroidLock, которая способна блокировать экраны жертв и выводить требования выкупа, одновременно получая доступ к широкому кругу данных. Фактически DroidLLock позволяет оператору получить полный контроль над устройством через систему совместного доступа VNC, а также выкрасть графический ключ блокировки устройства, наложив его на экран. По данным Zimperium, вредоносное ПО нацелено на испаноязычных пользователей и распространяется через вредоносные веб-сайты с рекламой фейковых приложений, иммигрирующих под легитимные программы. Заражение начинается с загрузчика, который обманом заставляет пользователя установить дополнительную полезную нагрузку, содержащую собственно вредоносное ПО. Вредоносные приложения внедряют основную полезную нагрузку посредством запроса на обновление, а затем запрашивают разрешения администратора устройства и службы специальных возможностей, что позволяет им совершать мошеннические действия. Среди возможных действий - стирание данных с устройства, блокировка, изменение PIN-кода, пароля или биометрических данных для предотвращения доступа пользователя к устройству. Анализ Zimperium позволил выделить у DroidLock поддержку 15 команд, позволяющих отправлять уведомления, размещать наложение на экране, отключать звук устройства, сбрасывать настройки до заводских, запускать камеру или удалять приложения. Внешнее окно программы-вымогателя отображается через WebView сразу после получения соответствующей команды, инструктируя жертву связаться с злоумышленником по адресу электронной почты на Proton. Владельцу девайса предъявляются требования по уплате выкупа в течение 24 часов, в противном случае операторы угрожают безвозвратно уничтожить файлы. При этом в Zimperium поясняют, что DroidLock не шифрует файлы, но, угрожая их уничтожением без выкупа, достигает той же цели. Кроме того, злоумышленник может заблокировать доступ к устройству, изменив код блокировки. DroidLock способен красть графический ключ блокировки с помощью другого наложения, загруженного из ресурсов вредоносного APK-файла. Когда пользователь рисует графический ключ на клонированном интерфейсе, он отправляет его напрямую злоумышленнику. Цель этой функции - обеспечить удаленный доступ к устройству через VNC в периоды простоя. Будучи членом альянса Google App Defense Alliance, Zimperium поделилась своими результатами с командой безопасности Android, благодаря чему Play Protect теперь обнаруживает и блокирует эту угрозу на современных устройствах. Полный список МОК доступен в этом репозитории.
Show all...
Photo unavailableShow in Telegram
👨‍💻 GOAD (Game Of Active Directory). • GOAD — это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией. Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD: ➡Разведка и сканирование; ➡Поиск пользователей; ➡Перечисление пользователей; ➡Relay атаки; ➡Продвижение, когда есть доменный пользователь; ➡ADCS; ➡MSSQL; ➡Повышение привилегий; ➡Боковое перемещение; ➡Дамп кредов; ➡Делегирование; ➡ACL; ➡Трастовые отношения. Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями: ➡️ https://github.com/Orange-Cyberdefense/GOAD/ #Пентест #AD
Show all...
Photo unavailableShow in Telegram
В 2025 году количество атак на малые и средние финкомпании выросло более чем в два раза По данным Банка России, фишинг, опасные вложения и компрометация учетных записей сотрудников остаются главными причинами инцидентов в финансовом секторе. На картинке — типовой сценарий такой атаки. Группировка ComicForm рассылала вредоносные архивы под видом «Акта сверки» и «Контракта», заражая устройства стилером FormBook, чтобы получать доступ к платежным данным и внутренним сервисам. Start AWR Lite помогает финкомпаниям снижать риск таких инцидентов: обучает сотрудников распознавать фишинг и вредоносные вложения, сокращает операционные риски и упрощает прохождение проверок регуляторов. 👉🏻 Получите две недели бесплатного доступа к платформе #реклама О рекламодателе
Show all...
Photo unavailableShow in Telegram
🖱 26 лет назад Microsoft навсегда изменила то, как мы используем мышь. Если вы работали на компьютере пару десятилетий назад, вы наверняка помните, что мышки в то время были шариковыми (на фото). Да, они работали, как и должны были, но минусом таскания тяжёлого шара было то, что он собирал на себя грязь, накапливавшуюся в устройстве, забивавшую датчики и быстро приводившую к тому, что манипулятор – и мой курсор — начинал работать с перебоями. Меня это ужасно раздражало. Мелкие движения мыши, необходимые для точной работы в Photoshop, не срабатывали, и я должен признаться в том, что довольно часто бил мышкой по столу в негодовании (ведь такой подход всегда решает технические проблемы, не так ли?) Всё изменилось в апреле 1999 года, когда на выставке COMDEX (уже не проводящейся) в Лас-Вегасе, Microsoft представила свою IntelliMouse Explorer: мышь, поменявшую загрязняющийся катящийся шарик на светодиоды и цифровую камеру, способную оптически отслеживать движения мыши с чрезвычайной точностью. Не помню, где я впервые увидел упоминание о IntelliMouse Explorer – весьма вероятно, что упоминание о ней появилось в каком то из ИТ журналов. Но когда её начали продавать через несколько месяцев, в октябре, я был в числе первых в очереди. Она стоила около $100 и была чрезвычайно дорогой для компьютерной мыши, но в тот момент я бы отдал свою почку за такой апгрейд. Microsoft была далеко не первой компанией, встроившей оптическое отслеживание в мышь. Такой подход появился ещё в 1980, когда пара изобретателей придумала два различных подхода к отслеживанию движений мыши при помощи обработки изображений. Впервые в продажу эта технология пошла в комплекте с офисным компьютером Xerox STAR в 1981 году, однако его ценник в $16 500 (на тот момент времени) – говорил о том, что это был компьютер только для предприятий. Несколько десятилетий спустя такие компании, как Sun Microsystems, оснащали свои настолько же дорогие сервера и рабочие станции мышью с лазерным датчиком, однако для их использования часто требовались специальные отражающие коврики. Средний пользователь не хотел прыгать через все эти обручи. IntelliMouse Explorer от Microsoft, сделанная на основе технологии, разработанной в Hewlett-Packard, имела ценник, оправданный даже для таких стеснённых в средствах студентов, каким был я. Кроме того, нижняя часть мыши была полностью герметичной, что не давало даже пылинке проникнуть в её внутренности, а улучшения по сравнению с предшественниками позволяли ей работать почти на любой, не слишком сильно отражающей поверхности. Кроме изменившего всё оптического датчика, у IntelliMouse Explorer была парочка дополнительных программируемых кнопок, что вначале казалось ненужным, но вскоре стало незаменимым для просмотра веб-страниц, позволяя мне быстро прыгать вперёд и назад между сайтами (вкладки тогда ещё не придумали). У конкурентов Microsoft ушло немного времени на то, чтобы вслед за ней представить и свои оптические мыши. Мышь от Apple появилась через год, в 2000-м, а в 2004 Logitech выпустила лазерную мышь. Далее настала эпоха мышек с огромным количеством дополнительных кнопок и такой подход стал стандартом для индустрии, а компании начали соревноваться друг с другом за наиболее точную технологию оптического отслеживания, чтобы угодить привередливым геймерам на ПК. ➡️ https://gizmodo.com/microsoft-changed-how-we-mouse-forever #Разное
Show all...
Photo unavailableShow in Telegram
На хабре недавно был опубликован очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения: ➡️ https://habr.com/ru/post/916040/ #Linux
Show all...
Repost from SecAtor
GreyNoise отслеживает кампанию, нацеленную на порталы Palo Alto GlobalProtect с попытками входа в систему и запуском сканирования конечных точек API SonicWall SonicOS. Активность началась 2 декабря и исходила с более чем 7000 IP-адресов из инфраструктуры, которой управляет немецкая IT-компания 3xK GmbH, которая управляет собственной сетью BGP (AS200373) и выступает в качестве хостинг-провайдера. Изначально злоумышленник атаковал порталы GlobalProtect, используя методы подбора и попытки входа в систему, а затем переключился на сканирование конечных точек API SonicWall. По данным GreyNoise, попытки входа в систему GlobalProtect были направлены на два профиля в сенсорной сети компании для пассивного захвата сканирования и эксплуатации. Исследователи утверждают, что для всплеска использовались фингерпринты трех клиентов, ранее зафиксированные при попытках сканирования в период с конца сентября по середину октября. В прошлом эта активность исходила от четырех ASN, не имевших истории вредоносной активности, и генерировала более 9 млн. не поддающихся подмене HTTP-сеансов, в основном направленных на порталы GlobalProtect. В середине ноября GreyNoise также фиксировала активность инфраструктуры 3xK Tech GmbH, сканирующей VPN-порталы GlobalProtect c 2,3 млн. сеансов сканирования. Большинство атакующих IP (62%) находились в Германии и использовали те же самые отпечатки TCP/JA4t. На основании проанализированных показателей компания уверенно приписывает оба вида деятельности одному и тому же субъекту. Затем 3 декабря те же три фингерпринта детектировались при сканировании активности, нацеленной уже на SonicWall SonicOS API. Вредоносное сканирование этих конечных точек обычно проводится для выявления уязвимостей и ошибок конфигурации. GreyNoise ранее отмечала, что такое сканирование также позволяет обнаружить уязвимую инфраструктуру для подготовки к потенциальной эксплуатации будущих уязвимостей. По этой причине защитникам рекомендуется отслеживать IP-адреса, связанные с этим типом деятельности, и блокировать их. Также рекомендуется отслеживать аутентификации на предмет аномальной скорости/повторяющихся сбоев, отслеживать повторяющиеся клиентские фингерпринты и использовать динамическую, контекстно-зависимую блокировку вместо статических списков репутации. В свою очередь, Palo Alto Networks заявила, что обнаружила усиление сканирования, нацеленного на интерфейсы GlobalProtect, и подтвердила, что это «атаки на основе учетных данных, а не эксплуатация уязвимости ПО». Так или иначе, Palo Alto Networks рекомендовала клиентам использовать MFA для защиты от несанкционированного использования учетных данных.
Show all...
Microsoft выкатили в открытый доступ обновление инструмента WSL 2.6.0 (Windows Subsystem for Linux — Windows для Linux, WSL), которое позволяет запускать Linux‑приложения в Windows. Версия 2.6.0 проекта помечена как первый выпуск после открытия исходного кода под лицензией MIT применяемых в WSL утилит командной строки, фоновых процессов для Linux‑окружений и сервисов для запуска виртуальной машины. До этого был открыт код компонентов WSL, связанных с ядром Linux и графическим стеком wslg, а весь сопутствующий инструментарий являлся проприетарным. По итогу имеем интеграцию с хостовой Виндой - можно лезть друг к другу в директории как к себе домой, это работает в обе стороны. systemd теперь есть, опять же. Поддержка Docker максимально полная. У дистрибутивов Linux так же есть доступ к видеокарте, можно нейронки гонять. За счет возможности запуска X-Server есть возможность запустить графические Linux-приложения в Windows - да, окна из одной ОС будут сосуществовать с окнами хостовой операционки. ➡ https://github.com/microsoft/WSL В качестве дополнения рекомендую изучить материал на сайте Microsoft. Там очень много видео по данной теме (содержание на скриншоте): ➡ https://learn.microsoft.com/ru-ru/windows/wsl/ #Новости #Linux #Windows #WSL
Show all...
Photo unavailableShow in Telegram
От обнаружения до изоляции: как автоматизировать реагирование на киберинциденты Построение эффективной системы защиты требует не только обнаружения угроз, но и мгновенного реагирования. Приглашаем на практический вебинар, где покажем, как автоматизировать полный цикл противодействия атакам с помощью продуктов экосистемы UserGate SUMMA. В программе: — Выявление успешной фишинговой атаки с запуском шифровальщика — Мгновенная изоляция зараженного хоста для остановки распространения угрозы — Координация действий uSIEM, uClient, uMC и uNGFW для автоматического блокирования атаки и уведомления команд ИТ и ИБ — Сокращение времени реагирования с часов до нескольких минут без участия человека на этапе сдерживания Спикеры: — Роман Спицын, Presale-инженер — Дмитрий Чеботарёв, Менеджер по маркетингу uSIEM — Яна Заковряжина, Менеджер по маркетингу uClient Когда: 11 декабря, 10:00 (МСК) Присоединяйтесь, чтобы узнать о всех преимуществах слаженной работы экосистемы UserGate SUMMA. Зарегистрироваться
Show all...
01:44
Video unavailableShow in Telegram
Есть такая игра, Prince of Persia, которую в 1989 запилил Джордан Мекнер и которая стала для многих точкой первого знакомства с компьютерной техникой. Так вот, забавный факт: чтобы сделать анимации принца (главного героя игры) Джордан купил видеокамеру и заснял своего младшего брата, как тот бегает и прыгает по парковке недалеко от родительского дома и потом ротоскопировал в игру. Кстати, видеокамера стоила $2,500 - это просто бешеные деньги по тем временам, поэтому молодой программист воспользовался возможностью вернуть её в течении 30 дней, отсняв всё, что ему было нужно для начала. А ещё, приходилось с нуля создавать все программы для рисования, редактирования и работы с прочими файлами. Ведь ничего похожего на Фотошоп в те времена не было. В общем и целом, ниже по ссылке очень интересная история создания данной игры. Есть много оригинальных чертежей, которые использовались при создании и другого материала: ➡️ https://kak-eto-sdelano.livejournal.com/570183.html #Разное
Show all...
123123123231.mp42.75 MB
00:10
Video unavailableShow in Telegram
Take my money.... 💸 #Разное
Show all...
ssstwitter.com_1749120352382.mp47.30 KB
• 185 лет назад, 20 июня 1840 года Сэмюэль Морзе запатентовал электромагнитный телеграф. Большой заслугой изобретателя стало создание телеграфного кода, который представлял буквы в виде «точек» и «тире» — коротких и длинных сигналов. К XX веку в девяти европейских странах было установлено 45200 аппаратов Морзе, из них 8200 — в России. «Код Морзе» (он же «Морзянка») — ни что иное, как неравномерный телеграфный код, в котором знаки обозначаются комбинациями из посылок тока различной продолжительности. За единицу длительности принимается длительность точки, а длительность «тире» равняется длительности трёх точек. Пауза между знаками в букве — одна точка, а между буквами в слове — 3 точки. Пауза между словами составляет 7 точек. Примечательно, что исходная таблица «кода Морзе» ощутимо отличалась от тех кодов, что сегодня звучат на любительских диапазонах. Во-первых, в ней использовались посылки трех разных длительностей (точка, тире и длинное тире). Во-вторых, некоторые символы внутри своих кодов имели паузы. Кодировки современной и исходной таблиц совпадают только для половины букв (A, B, D, E, G, H, I, K, M, N, S, T, U, V и W) и не совпадают ни для одной цифры. Более того, для построения кода некоторых символов в оригинальной «морзянке» вообще использовались иные принципы. Так, помимо «точек» и «тире», были сочетания «двойное тире» (буква L) и даже «тройное тире» (цифра 0), а некоторые символы включали в себя паузу. Латинская буква С, например, передавалась раньше как «две точки-пауза-точка», то есть как переданные последовательно буквы И и Е — подобные нюансы заметно осложняли приём радиограмм. Ключ или «молоток» служил для смыкания и размыкания электрической цепи. Автоматический приёмник записывал сигналы, подаваемые ключом. Импульсы тока определенной длительности заставляли колебаться электромагнитное перо, воспроизводившее «точки» и «тире» на бумажной ленте. Перо либо выдавливало сигналы, либо наносило их чернилами. Морзе изобрел телеграф в 1830-е годы и безуспешно пытался продать изобретение в Европе и США. Он запатентовал его в 1840 году, но только в 1843 году сумел воплотить свою идею связи в жизнь. В 1843 году Конгресс большинством в один голос принял билль, по которому Морзе получил субсидию на создание телеграфной линии Вашингтон — Балтимор длиной 65 километров. Линию открыли в мае 1844 года. После стали открывать все новые линии, сделав телеграф распространенным средством связи. Позднее европейские государства, пользовавшиеся телеграфом, но не подтверждавшие право Морзе на это изобретение, выплатили Морзе 400 000 франков. #Разное
Show all...
Photo unavailableShow in Telegram
🗂 Диспетчер файлов. Мало кто знает, но еще 6 апреля 2018 года компания Microsoft выложила на GitHub исходный код оригинальной версии Windows File Manager, который поставлялся в составе операционной системы Windows в 90-е годы, а также доработанную и улучшенную версию Диспетчера файлов. В своё время эта программа стала первым графическим менеджером файлов от Microsoft. Она позволяла копировать, перемещать и удалять файлы, выделяя их мышью. Стоит напомнить, что самая первая 16-битная версия Windows File Manager поддерживала только имена файлов в формате 8.3. Поддержки длинных имён файлов не было, как и поддержки пробелов в именах. Если Диспетчеру приходилось отображать длинные файлы, то он показывал только первые шесть символов, затем символ тильды "~" и число, обычно единицу. Если папка содержала несколько файлов с одинаковыми первыми шестью символами в названии, то им присваивались цифры 2, 3 и так далее. Затем программу переписали под 32 бита для Windows NT. Она уже могла отображать длинные имена файлов и поддерживала файловую систему NTFS. В 1990-1999 годы Диспетчер файлов оставался стандартным компонентом Windows и поставлялся в составе операционной системы. Последняя версия файла WINFILE.EXE build 4.0.1381.318 поставлялась в составе Windows NT 4.0 Service Pack 6a (SP6a). Последняя 16-битная версия WINFILE.EXE build 4.90.3000 — в составе операционной системы Windows Me. Представленный исходный код скопирован из ветки Windows NT 4 в ноябре 2007 года. Он содержит некоторые изменения по сравнению с оригинальной версией WinFile.exe. Эти изменения нужны главным образом для того, чтобы программа нормально работала на современных версиях Windows, в том числе на 64-битных версиях и на базе Visual Studio. Отличительная особенность Windows File Manager — поддержка многодокументного интерфейса Multiple Document Interface (MDI). Это такой способ организации графического интерфейса, в котором большинство окон расположены внутри одного общего окна. Этим он и отличается от распростарнённого сейчас однодокументного интерфейса (SDI), где окна располагаются независимо друг от друга. Скомпилировав и запустив этот артефакт на современной машине, вы оцените потрясающую обратную совместимость программ под Windows, ведь софт 35-летней давности почти без модификаций работает на последней ОС. Если вы не работали на первых версиях Windows, то можете оценить, какими программами приходилось тогда пользоваться. Только учтите, что в начале 90-х и сама Windows 3.0, и этот Диспетчер файлов заметно тормозили на многих персональных компьютерах. Специально для установки Windows 3.0 приходилось докупать несколько мегабайт оперативной памяти, а иногда и апгрейдить процессор, например, с 20 МГц до 40 МГц. Но в награду пользователь получал текстовый редактор Word под Windows с поддержкой множества кириллических шрифтов и форматированием WYSIWYG — вместо убогого однообразия «Лексикона» или Word под DOS. ➡️ https://github.com/Microsoft/winfile #Разное
Show all...
Photo unavailableShow in Telegram
ASM теперь управляемый, а F6 — первые, кто это делает На вебинаре 16 декабря Центр кибербезопасности F6 расскажет о новом тренде российского рынка ИБ — мониторинге угроз внешнего периметра. Почему это важно? 55% инцидентов происходят из-за уязвимостей на внешнем периметре. Новые серверы, домены, API, удаленные рабочие места. Каждый из этих активов — новогодний подарок потенциальная точка входа для злоумышленника. Подключайтесь к вебинару, чтобы узнать: • Статистику по атакам через внешние активы • Как F6 Managed ASM встраивается в экосистему MDR • Разбор возможностей F6 Managed ASM • Ключевые индикаторы и риски, которые мы выявляем • Разбор реальных инцидентов из-за уязвимостей на периметре • Условия запуска пилотного проекта Зарегистрироваться на вебинар → #реклама О рекламодателе
Show all...
Repost from SecAtor
Ресерчеры Лаборатории Касперского отметили новые элементы в атаках хактивистских группировок 4BID, BO Team и Red Likho, где «один за всех и все за одного». По данным ЛК, в последние месяцы наблюдается растущая тенденция к синхронным атакам нескольких хактивистов на одни и те же организации. Подобные кампании уже не являются чем-то необычным и значительно усложняют атрибуцию, поскольку становится сложно идентифицировать TTPs конкретных групп. В рамках исследования ландшафта киберугроз, нацеленных на российский сегмент, в ЛК подробно изучили серию кампаний, о которых публично заявляла проукраинская группа 4BID. В системах их жертв удалось задетектить артефакты, связанные с активностью двух других известных групп хактивистов: BO Team и Red Likho. В частности, в некоторых случаях атакованная 4BID инфраструктура также была заражена бэкдором GoRed, связанным с Red Likho, и ZeronetKit, атрибутированным к BO Team. Обе группы известны проведением широко масштабных операций в отношении российских компаний. Исследователи отмечают, что 4BID заявили о себе в начале 2025 года, медийно освещая свои атаки в Telegram-канале. Злоумышленники атакуют российские организации в сфере промышленности, здравоохранения и госсекторе. Причем изначально 4BID выбирала цели малого калибра, атакуя небольшие региональные компании, однако позже группа переключилась на более крупные предприятия. Наличие в инфраструктуре жертв инструментария сразу нескольких групп (ransomware 4BID, бэкдоры BO Team и Red Likho, а также другие уникальные компоненты) свидетельствует об общем целеполагании и глубокой кооперации проукраинского кластера угроз. В новом отчете исследователи ЛК раскрывают технические подробности наблюдаемой активности 4BID и ее пересечения с другими хактивистами. Из наиболее интересных находок - пакет из нескольких файлов, каждый из которых отвечает за определенные задачи и запускает следующий. Причем первый PowerShell-скрипт Edgeupdate.ps1 ранее не встречался в публичных репозиториях вредоносных ПО и не был замечен в других атаках, что позволяет предположить, что это специализированный инструмент, вероятно, разработанный для конкретной кампании. Он выполнял ряд скрытых деструктивных операций для защиты от обнаружения и закрепления в системе (ведение журнала, блокировка устройств ввода, создание и добавление пользователя в группу локальных администраторов, загрузка в безопасном режиме с поддержкой сети, отключение протокола ms-contact-support и под завершение - удаление следов своей работы с перезагрузкой и фейковым экраном обновления). В атаках 4BID также был найден образец новой программы-вымогателя, который назвали Blackout Locker. Он написан на C/C++ и, несмотря на сходство имени, не имеет ничего общего с шифровальщиком Blackout. В зависимости от версии, эта программа-вымогатель реализует различные схемы шифрования: некоторые варианты используют простой цикл XOR, другие - шифр AES в режиме GCM. Кроме того, среди примечательных артфактов - кастомные скрипты (для проверки компьютеров в сети на наличие установленного AnyDesk или решений ЛК, а также непосредственно - для установки первой), пропатченные образцы Process Explorer (загружали Tuoni или Cobalt Strike). В общем, текущая тенденция указывает на продолжающуюся эволюцию хактивизма и увеличивает вероятность проведения более частых, масштабных и технически сложных кампаний. Все подробности - в отчете.
Show all...