Social Engineering
Open in Telegram
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Show more125 781
Subscribers
-5524 hours
-847 days
-1930 days
Posts Archive
Photo unavailableShow in Telegram
Надежные и безопасные системные компоненты — переделать с нуля или доработать существующее решение?
Ответ не так очевиден, давайте разбираться!
Один из таких компонентов — парсер ELF-файлов (Executable and Linkable Format), используемых во многих UNIX-подобных системах.
Это точка входа для любых исполняемых компонентов в систему. Если в этой точке что-то пойдет не так — например, парсер будет некорректно интерпретировать структуру ELF-файла или при некорректной структуре ELF файла не выдаст ошибку, а прочтет данные вне границ — злоумышленник может получить доступ к системе или обойти защиту.
В операционной системе KasperskyOS такая потенциальная брешь в безопасности неприемлема. Максим Жуков, старший разработчик группы разработки тулчейнов для KasperskyOS, в своей статье «Путешествие туда и обратно за безопасным ELF-парсером» рассказывает, как он искал способы сделать парсер ELF-файлов в KasperskyOS максимально надежным и проверяемым. Он пробовал и MSL (а именно Rust), и генераторы кода, и формальную верификацию, и фаззинг. Его выводы достаточно парадоксальны по отношению к моде, но отвечают здравому смыслу.
Кто работает с бинарными данными, занимается безопасностью или просто хочет сделать свой код надежнее, загляните в статью Максима и попробуйте в деле KasperskyOS. Скачайте KasperskyOS Community Edition SDK на портале для разработчика Kaspersky Appicenter и присоединяйтесь к сообществу разработчиков, которые уже создают инновационные и безопасные решения на основе KasperskyOS! Комментарии и вопросы по SDK можно оставить на форуме KasperskyOS, Разработка.
Photo unavailableShow in Telegram
👩💻 Коллекция уязвимых Docker лабараторий.
• Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.
• Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.
➡ https://github.com/vulhub/vulhub
➡ https://vulhub.org/environments
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🔎 Сегментированное сканирование сети.
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.
• Вот ключевые преимущества, которые делают его незаменимым в работе:
➡Веб-интерфейс «HTTP REST API» на серверной части.
➡Визуальное отображение данных в таблицах и диаграммах.
➡Автоматическое построение карты сети на L3-уровне.
➡Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
➡Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
➡Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
➡Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
➡Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
➡Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
➡Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
➡Интеграция различных инструментов (загрузка логов, управление инструментами)
➡Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
➡Поиск программного обеспечения по узлам сети и его версии.
➡Поиск субдоменов через DNS.
➡Получение SSL-сертификата.
➡Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
➡Поиск строки методом Brute-force SNMP community string.
• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:
➡ https://github.com/lmsecure/Setezor
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🗓До 30 октября💲77 990₽ 68 990 ₽
🔴 Начать обучение
По всем вопросам @CodebyManagerBot
Photo unavailableShow in Telegram
👨💻 Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.
• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.
• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.
• В этой статье мы разберемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.
➡Риски для контейнеризованных сред;
➡Как создаются контейнеры и как они работают;
➡Как BusyBox и Alpine выполняют команды;
➡Примеры из реальных расследований.
➡ Читать статью [10 min].
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👩💻 Большое руководство по сетям и шифрованию трафика в Linux.
• На хабре есть очень крутое руководство, которое состоит из двух частей и содержит информацию по теме шифрования трафика в Linux системах. Если в коротко, то мы рассмотрим основные методы шифрования, которые можно использовать в Linux, и разберем, как их внедрить. Мы попытаемся разобраться, как работает криптография на уровне протоколов, как работает сеть в Linux, что такое сквозное шифрование и виртуальные частные сети.
➡ Часть 1 [23 min];
➡ Часть 2 [16 min].
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
📚 Пошаговое руководство по внедрению эксплойта в ядро Linux.
• Данное руководство было опубликовано в 2018 году, но до сих пор является весьма ценным и будет очень полезным для новичков.
• В этом руководстве детально рассмотрен процесс по разработке и внедрению эксплойта в ядро Linux на основе CVE-описания. Эта информация в основном ориентирована на начинающих разработчиков, поскольку в большинстве статей, посвященных разработке эксплойтов уровня ядра, подразумевается, что читатель уже в теме. Мы же начнем с самых азов и рассмотрим основные структуры данных и важные участки кода ядра. После ознакомления со всем циклом подразумевается, что вы сможете досконально разобраться с эксплойтом, включая то, как влияет каждая строка кода на ядро.
• Рассматривайте это руководство как путеводитель по ядру в Linux, сопровождаемый практическим примером. Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, вы рассмотрите различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👩💻 Linux Commands.
• Принес вам очень объемный CheatSheet по работе с системными командами и консольными утилитами Linux. Вся информация представлена на русском языке и есть возможность скачать шпаргалку в формате книги для дальнейшего изучения.
• Также репозиторий содержит библиотеку полезных скриптов и модулей, коллекцию актуальных стеков Docker Compose, большую базу заметок PowerShell и инструментам DevOps. Однозначно в избранное:
➡ https://github.com/Lifailon/linux.md
• Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👨💻 Практические атаки на интерфейс USB.
• Нашел у себя в загашнике интересное видео (мини-курс на 4 часа), которому уже 5 лет, но многие темы до сих пор остаются актуальными. Тема видео: практические атаки на интерфейс USB. Если коротко, то мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак. К слову, авторами данного видео являются Павел Жовнер (создатель Flipper Zero) и Андрей Коновалов (инженер-программист из Google), так что рекомендую к просмотру.
• Описание материала:
➡Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и #Wireshark; USBProxy Nouveau; OpenVizsla.
➡Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.
• Эмуляция USB-устройств стандартных классов:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.
• Эмуляция кастомизированных USB-устройств:
➡С помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
➡С помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.
• Фаззинг USB-стека:
➡В виртуальных машинах с помощью syzkaller и vUSBf;
➡Физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.
☁️ Посмотреть мини-курс можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👨💻 Эмуляция противника...
• CALDERA — еще одна автоматизированная система эмуляции действий злоумышленников, построенная на платформе MITRE ATT&CK. Ее основное назначение — тестирование решений безопасности конечных точек и оценка состояния безопасности сети.
• Тулза использует модель ATT&CK для выявления и репликации поведения противника, как если бы происходило реальное вторжение. Сейчас CALDERA поставляется с несколькими заранее созданными шаблонами поведения противников с помощью плагина Stockpile, но добавить свои собственные достаточно легко. Более детальное описание можно найти по ссылкам ниже:
➡ GitHub;
➡ Документация;
➡ Туториал в формате видео;
➡ Блог разработчиков [vpn];
➡ Сайт.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👨💻 Взломать DNS за 10 секунд.
• Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира.
• Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка.
• DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений).
• В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability".
• Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени.
• Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование.
➡️ Источник.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
👨💻 DEF CON 33.
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.
• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:
➡ https://www.youtube.com/user/DEFCON
• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру:
➡ https://www.youtube.com/@BlackHatOfficialYT/videos
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
🪨 Все по песочницам!
• Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании?
• Bubblewrap - утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).
• Когда может быть полезен:
➡Невысокие требования к изоляции процесса и системы;
➡Недопустимы накладные расходы как у более сложных средств изоляции;
➡Тестирование (поведения) программы в разных условиях эксплуатации;
➡Запуск программ/скриптов/кода, полученных из ненадежных источников;
➡Лимитирование расхода ресурсов для отдельно взятого процесса;
➡Изменение структуры файловой системы для запускаемого процесса.
• Стоит сказать, что bubblewrap - это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.
• Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя:
chroot, clone, seccomp, cgroups, landlock.
• Основные плюсы:
➡Не требуются root-привилегии;
➡Изолирует работу только одного процесса;
➡Может использоваться для изоляции приложений с графическим UI;
➡Предоставляет большой спектр настроек лимитирования;
➡Простая установка и использование;
➡Низкие накладные расходы на изоляцию.
• Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!
➡ https://github.com/containers/bubblewrap
S.E. ▪️ infosec.work ▪️ VTPhoto unavailableShow in Telegram
Релиз Staffcop 5.7
🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop
Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисковЧто вас ждет: — сервер распознавания звука, — асинхронный грабер, — перехват Яндекс.Мессенджера, — перехват терминала ввода команда для MacOs, — учет времени участия в ВКС. ✅ Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала. Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Photo unavailableShow in Telegram
👩💻 Бесплатный курс по изучению Linux.
• Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.
• Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.
➡ https://linuxupskillchallenge.org
➡ https://github.com/livialima/linuxupskillchallenge
➡ https://theleo.zone/posts/linux-upskill
• В дополнение: подборка бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
🔎 Семь инструментов для сканирования уязвимостей.
• На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми он сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.
• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.
➡ Читать статью [15 min].
• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях.
S.E. ▪️ infosec.work ▪️ VT
Photo unavailableShow in Telegram
Какая уязвимость опаснее: та, что осталась незамеченной, или та, что неправильно закрыта?
Сегодня любой CISO и AppSec-инженер знает: безопасность приложений — это не абстракция, а реальные риски, простои и финансовые потери.
На открытом уроке мы разберём:
- типы уязвимостей и причины их появления;
- как встроить превентивные меры в процесс разработки;
- практики реагирования и закрытия уязвимостей, чтобы не тратить недели на последствия.
Урок будет полезен CISO, руководителям ИБ, тимлидам разработки и инженерам AppSec.
После занятия вы будете понимать, как минимизировать риски и выстраивать систему реагирования. Открытый урок пройдёт 22 октября в 20:00 МСК в преддверии старта курса «CISO / Директор по информационной безопасности».
Все участники получат скидку на обучение. Регистрация открыта: https://otus.pw/ANuB/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Photo unavailableShow in Telegram
👩💻 Firefox. Как всё начиналось.
• 21 год назад, в ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров и поборолся с серьезнейшими конкурентами. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история:
• Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта.
• Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox.
• Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера.
• Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений.
• Вот основные возможности браузера, которые тогда отличали его от конкурентов:
➡Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне.
➡Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды.
➡Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным.
➡Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы.
➡Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой.
• С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30% — это был пик популярности.
• Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных.
S.E. ▪️ infosec.work ▪️ VT
