uz
Feedback
Social Engineering

Social Engineering

Kanalga Telegram’da o‘tish

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Ko'proq ko'rsatish
125 781
Obunachilar
-5524 soatlar
-847 kunlar
-1930 kunlar
Postlar arxiv
Photo unavailableShow in Telegram
Осень. Листья падают, настроение тоже 🐱 Кто-то спешит к психологу, а кто-то ищет спасения в мемах про ИБ... Мы на канале Avanpost не лечим депрессию, зато стабильно поднимаем настроение мемами про информационную безопасность ❤️ Хотите порцию хорошего настроения? Давайте знакомиться 👋
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
👾 Программные ошибки и человеческий фактор... Практика не устает доказывать, что в любом ПО самая главная уязвимость — человеческий фактор. И неважно, появился ли баг из-за нехватки квалифицированности специалиста, выжил после долгих часов дебага в поисках ошибки, или считался хитро замаскировавшейся фичей. Среди некоторых разработчиков даже укрепилось мнение, что баги в принципе существуют всегда и везде. Но если ошибки абстрактны и сложно воспроизводимы в реальных условиях, то проблема не является критичной. В идеальной ситуации баги исправляют все и сразу. Но в жизни всегда есть куча задач, отодвигающих полный и бесповоротный багфикс (новый функционал, срочные хотфиксы, расставленные приоритеты при исправлении багов). Это значит, что в первую очередь находятся и исправляются очевидные и явные проблемы. Иногда ошибки приводят не только к неприятностям в жизни рядового разработчика, но и вызывают настоящие катастрофы. 26 сентября 1983 года спутник эшелона «Око» системы предупреждения о ракетном нападении СССР ошибочно сообщил о запуске пяти баллистических ракет с территории США. Спутник находился на высокой эллиптической орбите, наблюдая за районами базирования ракет под таким углом, чтобы они находились на краю видимого диска Земли. Это позволяло обнаружить факт запуска на фоне темного космического пространства по инфракрасному излучению работающего ракетного двигателя. Кроме того, выбранное расположение спутника снижало вероятность засветок датчиков отраженным от облаков или снега солнечным светом. После безупречного года работы внезапно выяснилось, что в один день при определенном положении спутника и Солнца свет отражается от облаков, расположенных на больших высотах, оставляя то самое инфракрасное излучение, которое компьютеры восприняли как след от ракет. Заступивший на боевое дежурство подполковник Станислав Петров усомнился в показаниях системы. Подозрение вызвало сообщение о пяти замеченных целях — в случае реального военного конфликта США одновременно произвели бы сотни пусков. Петров решил, что это ложное срабатывание системы, и тем самым, вероятно, предотвратил Третью мировую войну. Подобная ошибка, едва не повлекшая за собой глобальный ядерный конфликт, произошла и по другую сторону океана. 9 ноября 1979 года из-за сбоя компьютера воздушно-космической обороны Северной Америки была получена информация о начале ракетной атаки против США — в количестве 2200 запусков. В то же время спутники раннего предупреждения и радары показали, что никакой информации о советской атаке не поступало — только благодаря перепроверке данных, сделанной за 10 минут, не был отдан приказ о взаимном гарантированном уничтожении. Причиной всему оказалась самая опасная уязвимость — человеческий фактор. Оператор компьютера, находящегося на боевом дежурстве, загрузил в него пленку с учебной программой, имитировавшей ситуацию массированной ракетной атаки. За несколько первых лет работы Национального центра управления Объединенного командования аэрокосмической обороны США и Канады было зафиксировано 3703 ложных сигнала тревоги, большая часть из которых появилась из-за атмосферных явлений. Однако случались и компьютерные ошибки. Так один из «боевых» компьютеров 3 июня 1980 года показал постоянно меняющиеся цифры количества ракет, запущенных Советским Союзом. Проблема возникла из-за аппаратного сбоя в микросхеме.https://www.techinsider.ru/history/1659621 S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
📶 Sniffnet. В интересное время живем... домашние гаджеты - от холодильника до чайника - поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома? Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные: - Поддержка фильтров для наблюдаемого трафика; - Просмотр общей статистики по интернет-трафику; - Просмотр графиков интенсивности трафика в реальном времени; - Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь; - Идентификация соединений в локальной сети; - Географическое положение удалённых узлов; - Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий; - Просмотр сетевых подключений в реальном времени; - Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению: ➡IP-адреса источника и получателя; ➡Порты источника и назначения; ➡Используемые протоколы; ➡Количество переданных пакетов и байт; ➡Начальная и конечная временные метки обмена информацией. Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся: ➡ GitHub;Сайт проекта;Wiki проекта. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Как построить AppSec-конвейер за неделю без готовых решений и vendor lock-in? Безопасники из Точка Банк собрали AppSec-конвейер на open source-инструментах: Jenkins, Gitleaks, Trivy, Semgrep и DefectDojo. Система автоматически сканирует код в GitLab и Bitbucket, создаёт проекты, отправляет отчёты и не мешает релизам. Проверку безопасности кода можно автоматизировать без затрат на дорогие инструменты — доказываем это в статье на Хабр.
Hammasini ko'rsatish...
star reaction 1
Photo unavailableShow in Telegram
🏴‍☠ Пиратство. Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход. С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum. Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше. Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках. И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»). • Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей... S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
🚩 Google CTF. • Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах - ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам. • По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2025 год вместе с решениями. Добавляйте в избранное и практикуйтесь: ➡ https://github.com/google/google-ctf • Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
Управляем проектами и доступами на выделенных серверах через Terraform Если вы хотите автоматизировать управление IT-инфраструктурой и сократить время на ее развертывание, вы точно придете к использованию Terraform. Через него можно поднять сервер нужной конфигурации, прописать нужные требования безопасности и внешние доступы. И, кстати, через Terraform вы можете управлять не только облачными ресурсами. В Selectel эта фича теперь доступна и для «железной» инфраструктуры на базе выделенных серверов. Вы получаете изолированность железа с гибким «облачным» управлением. Единый Terraform-провайдер позволяет настроить гибридную инфраструктуру в Selectel. Добавляйте облачные серверы, подключайте сетевые диски, объединяйте и комбинируйте ресурсы между собой — все с помощью одного инструмента. Попробовать Terraform в Selectel можно бесплатно — ловите 3 000 бонусов на тест. Для этого зарегистрируйтесь в панели, напишите в тикете кодовое слово «TERRAFORM» и ждите одобрения заявки. Реклама. АО "Селектел". erid:2W5zFJdGkpQ
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
👨‍💻 GOAD. • GOAD - это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией. Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD: ➡Разведка и сканирование; ➡Поиск пользователей; ➡Перечисление пользователей; ➡Relay атаки; ➡Продвижение, когда есть доменный пользователь; ➡ADCS; ➡MSSQL; ➡Повышение привилегий; ➡Боковое перемещение; ➡Дамп кредов; ➡Делегирование; ➡ACL; ➡Трастовые отношения. Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями: ➡ https://github.com/Orange-Cyberdefense/GOAD/ S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
00:11
Video unavailableShow in Telegram
В условиях ужесточающегося контроля за исполнением 152-ФЗ утечки и контроль над обращениями к данным остаются одними из самых острых проблем для бизнеса. Чтобы снизить эти риски, компании используют DLP: сегодня на него полагаются 64% организаций. Однако одного инструмента уже недостаточно: 69% компаний комбинируют несколько решений, что усложняет интеграции, повышает нагрузку на команды и снижает прозрачность защиты. Чтобы понять, как компании справляются с этими вызовами, К2 Кибербезопасность и Positive Technologies провели более 100 интервью в Enterprise-сегменте и подготовили исследование о Data Security Platform (DSP) — новом подходе к защите данных. В исследовании: 🔹 В каких случаях привычных инструментов становится недостаточно 🔹 Почему большинство компаний ставят мониторинг обращений в приоритет 🔹 Как DSP объединяет контроль, шифрование и инвентаризацию 🔹 Какие функции DSP будут востребованы в ближайшие годы. Получить полный текст исследования можно по ссылке😉
Hammasini ko'rsatish...
К2.mp416.73 MB
Photo unavailableShow in Telegram
👩‍💻 Огромный гайд по настройке рабочего окружения Linux! На хабре есть очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения: ➡ Читать статью [30 min]. В качестве дополнения: не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
star reaction 2
Photo unavailableShow in Telegram
🖥 telehack... Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com или через веб-интерфейс. Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.https://telehack.com Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера... S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
📞 Вам нужно доменное имя? Позвоните Джейк... • Было время, когда все функции WhoIs, DNS, Google, GoDaddy выполнялись вручную. И делала это девушка по прозвищу Джейк. • В 1969 году Дугласу Энгельбарту (один из первых исследователей человеко-машинного интерфейса и изобретатель компьютерной мыши) приглянулась библиотекарша Элизабет Джослин Фейнлер со скромным прозвищем «Джейк» и он пригласил ее к себе в научный центр ARC (Augmentation Research Center, спонсируемый DARPA). • К 1972 году, когда появился первый в мире персональный компьютер Xerox Alto, Джейк возглавила рабочую группу по созданию нового Network Information Center (NIC) для ARPANET. • Центр давал пользователям информацию о людях, организациях (аналог «желтых страниц»), связь осуществлялась по обычной почте и телефону. Позже связь осуществлялась через электронную почту по узлам ARPANET. • А в 1974 Элизабет с рабочей группой разработали короткое текстовое именование хостов (Host names on-line). Дело в том, что в ARPANET владелец хоста должен был отправить email на HOSTSMASTER@SRI-NIC.ARPA чтобы запросить адрес. Файл hosts.txt распространялся усилиями сотрудников центра NIC и вручную устанавливался на каждом хосте в сети, чтобы обеспечить связь (mapping) между всеми адресами сети. Позже, исследовательская группа работала над масштабированием и функции центра NIC взяли на себя сервисы WhoIs и DNS. • В 1989 году Фейнлер перешла на работу в НАСА в Исследовательский центр Эймса. Она вышла на пенсию в 1996 году, а в 2012 году она вошла в Зал славы Интернета. • Кстати, благодаря Джейк существуют домены (.com, .gov, .org, .mil). Такая вот история... S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
star reaction 8
Photo unavailableShow in Telegram
🔔 New (releases). Нашел очень полезный сервис, который будет полезен очень многим ИТ специалистам в работе. Дело в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления. Вот перечень источников, которые можно указать для отслеживания информации:
GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.
А еще сервис полностью бесплатный, поэтому забирайте и пользуйтесь: ➡ https://newreleases.iohttps://github.com/newreleasesio S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
Нулевые дни — не «случайность». Если безопасность не встроена в разработку, уязвимости попадают в прод. Присоединяйтесь 6 ноября в 20:00. Приглашаем на открытый урок. Разберём по делу: • базовые принципы ИБ для разработчиков; • этапы РБПО и что меняется на каждом; • роли в процессе и место DevSecOps: кто, где и за что отвечает. 📅Встречаемся 6 ноября в 20:00 мск. Спикер Сергей Терешин — руководитель направления комплексной безопасности, обладатель множества сертификаций. 🎁 Проходит в преддверии старта курса «Информационная безопасность. Basic». Все участники вебинара получат специальные условия на полное обучение курса. Регистрация бесплатная, но количество мест ограничено — успей занять своё место: https://otus.pw/OFBjv/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
📶 Сетевые лабы: Containerlab, как альтернатива Cisco Packet Tracer. Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств. Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux. К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже: ➡ GitHub; Официальный сайт Containerlab; ➡ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab; ➡ Статья: обзорная экскурсия в мир сетевых контейнеров; ➡ Статья: простое развёртывание сетевой лабы на базе контейнеров. P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
👩‍💻The Art of Command Line. Обратите внимание на невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский. ➡Описание;Основы;Ежедневное использование;Процессинг файлов и информации;Системный дебаггинг;В одну строчку;Сложно, но полезно;MacOS only;Windows only;Больше информации по теме;Дисклеймер.https://github.com/jlevy/the-art-of-command-line Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам! S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
12 ноября сделаем «Совершенно безопасно» 👌 Утечки данных, инсайдеры, контрагенты, которые перестают выходить на связь, — каждая такая история бьет не только по финансам. Она годами разрушает то, что вы с таким трудом строили — доверие клиентов и репутацию.
Если вы до сих пор думаете, что «вас это не коснется», — это дорогостоящая иллюзия.
🛡 Как построить линию защиты, соразмерную рискам и запросам вашего бизнеса — обсудим 12 ноября на практической конференции «Совершенно безопасно: точка опоры». Что вы узнаете, кроме готового плана действий: 1. Как собрать разрозненные меры безопасности в цельную, мощную систему, где каждый элемент работает на защиту компании. 2. Как превратить вашу защиту в реальное конкурентное преимущество, которое заметят клиенты и партнеры. 3. Как сделать сотрудников надежной линией защиты против угроз бизнесу ❗️ И да, мы понимаем, как вы загружены. Поэтому подготовили только конкретику, кейсы и работающие схемы. Никакой воды. Участие бесплатное. Вы можете присоединиться онлайн — из любого уголка мира. Для зарегистрированных участников — запись конференции и чек-листы. Регистрируйтесь. Готовьте вопросы. Расскажите о конференции коллегам и партнерам
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
📶 Bluetooth. В начале 1990-х годов, когда мобильные телефоны начали набирать популярность, шведская компания Ericsson Mobile решила расширить функциональность своих устройств. Идея Bluetooth родилась у технического директора компании — Нильса Ридбека. Он представлял себе мир, в котором пользователи могли бы свободно общаться, не доставая телефоны из карманов. И поручил своей команде инженеров воплотить эту идею в жизнь. Работал над этим проектом инженер Яап Хаартсен. В 1994 году Ридбек поручил ему разработать концепцию радиосвязи ближнего действия между сотовым телефоном и близлежащими электронными устройствами, поддерживающими передачу голоса и данных. В то время в компании уже существовал проект «Cornelius», который исследовал беспроводную связь между телефоном и гарнитурой. Однако он был основан на аналоговой технологии и не поддерживал передачу данных. Хаартсен изучал и другие технологии, такие как стандарт DECT (Digital Enhanced Cordless Telecommunications) и беспроводную сеть WLAN 802.11. Но они не соответствовали требованиям однорангового подключения, поддержки голоса и данных, а также не вписывались в рамки низкого энергопотребления. Переломный момент произошел на конференции IEEE в Гааге. Хаартсен посетил симпозиумы по персональной, внутренней и мобильной радиосвязи, а также беспроводным компьютерным сетям. А в 1995 году к Хаартсену присоединился Свен Маттиссон, инженер по технологиям беспроводной связи. После почти четырех лет интенсивных исследований и разработок в области радиосвязи, компания Ericsson приняла решение о создании нового бизнеса, сосредоточив внимание на концепции радиосвязи ближнего действия. Однако обеспечить совместимость и распространение технологии можно было, только сотрудничая с другими отраслями и компаниями. Одним из первых крупных партнеров, заинтересовавшихся проектом Bluetooth, стала компания Intel. В рамках сотрудничества с Intel к команде присоединились Джим Кардах и Саймон Эллис из мобильного подразделения Intel. Они вместе с другими инженерами из Intel, IBM, Nokia и Ericsson помогли создать Bluetooth Special Interest Group (SIG) в 1998 году для стандартизации технологии. Позже к разработке подключилась компания Toshiba, которая сосредоточилась на аппаратной части, обеспечивая совместимость технологии с компьютерами и другими устройствами. А IBM, в свою очередь, внесла вклад в разработку логического слоя и стандартизацию протоколов, что помогло Bluetooth стать универсальной платформой для беспроводной передачи данных. Согласно данным Ericsson, технология Bluetooth защищена множеством патентов, большая часть из которых принадлежит самой компании Ericsson. Последний патент был зарегистрирован в 2024 году. Патент, который сделал имя Яапа Хаартсена известным в мире технологий, получил название «Frequency Hopping Piconets in an Uncoordinated Wireless Multi-User System» (частотная перестройка в пикосетях в нескоординированной беспроводной многопользовательской системе). Название технологии предложил Джим Кардах, руководитель технологического развития Intel. По его словам, он выбрал «Bluetooth» в качестве временного названия, вдохновившись историей датского короля Харальда I «Синезубого» Гормссона. Но мы все прекрасно знаем, что нет ничего более постоянного, чем временное! И когда пришло время выбирать окончательное название, на первый план вышли два варианта: «RadioWire» и «PAN» (Personal Area Networking). Но тщательный анализ показал, что в интернете уже существовало огромное количество упоминаний этих терминов. В итоге выбор пал на «Bluetooth» — имя, которое быстро прижилось, распространилось по всей индустрии и стало синонимом беспроводной технологии ближнего действия. Кстати, логотип Bluetooth представляет собой связанную руну (на фото), объединяющую инициалы Харальда. Этот символ тоже отражает изначальную идею разработчиков: объединение различных устройств в единую беспроводную сеть. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...
Photo unavailableShow in Telegram
👩‍💻 Создаем свой загрузочный диск Linux. Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью. Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian. ➡ Читать статью [14 min]. S.E. ▪️ infosec.work ▪️ VT
Hammasini ko'rsatish...