49802
Copyright: @SEAdm1n Вакансии: @infosec_work Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование. Приобрести рекламное размещение: https://telega.in/c/it_secur РКН: https://vk.cc/cN3VCI
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal
🔐 RouterOS Security Inspector.
• Sara: крутая тулза от автора книги "Сети глазами хакера", которая является мощнейшим анализатором безопасности MikroTik RouterOS. Благодаря тулзе мы можем осуществить продвинутый анализ конфигураций и выявить артефакты компрометации маршрутизаторов MikroTik. Кроме того, автор оснастил тулзу механизмом проверки наличия уязвимостей, который анализирует номер версии RouterOS и сопоставляет его с базой CVE MITRE для поиска уязвимостей.
• В общем и целом, инструмент пригодится тем, кто заботится о безопасности сетей. Все подробности работы Sara доступны в репозитории:
➡️ https://github.com/caster0x00/Sara
#Tools
• Большинство знает, что в начале 2000-х провайдеры предоставляли доступ в интернет с оплатой по карточкам. Тарифы операторов были разными и отличались друг от друга, но у провайдера РОЛ была безлимитка! Безлимитка эта была только ночная, но по тем временам это было пределом фантастики. Покупка карточки доступа за 300 рублей давала целых 20 часов интернета и безлимитку с 2-х ночи до 9 утра по выходным, а карточка стоимостью 500 рублей несла в себе 50 часов интернета и безлимитку с 2-х ночи до 9-ти утра каждый день. Естественно, многие этим пользовались. Сидеть за компом по ночам – конечно, можно, но не для всех подходит.
• Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.
• При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.
• Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!
• А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...
#Разное
• Ребятушки, пришло время провести очередной конкурс. Только на этот раз он будет более масштабным. Мы разыграем бумажную версию книги "Windows глазами хакера". Автор издания лично подпишет для вас книгу и направит по нужному адресу. Ну и чтобы повысить шанс на победу, мы сделали целых 15 призовых мест!
• По нашей хорошей традиции данный конкурс не предусматривает каких-либо условий. Нужно только нажать на кнопку под этим постом. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (13.12 в 11:00), при помощи бота, который рандомно выберет победителя. Всем удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
• Когда долго объяснял юзерам про фишинг, социальную инженерию, вирусы и прочий инфобез, а потом проводишь учения...
• Всем хороших выходных ❤️
#Юмор
• Сегодня в некоторых новостных каналах видел новость, что ИИ-министра Албании "задержали" за взятку в криптовалюте. Источником этой новости является хорватский сатирический портал newsbar! Но многие восприняли эту новость как реальную. Да что уж там говорить, ее опубликовали даже на хабре, в разделах "Искусственный интеллект", "Финансы в IT" и "Будущее здесь".
• Это хорошая возможность напомнить о фактчекинге - старайтесь всегда проверять информацию и сам источник. Кстати, новость опубликовали более 500 каналов, если верить TgStat, а суммарное кол-во просмотров составляет более 2.5 млн.
#Новости #Разное #Юмор
• Исследователь Алекс Шапиро, который ранее взломал API системы бронирования авиакомпании Avelo, обнаружил критическую уязвимость в Filevine - юридической AI-платформе стоимостью более $1 млрд. API сервиса отдавал полный админский токен к файловому хранилищу клиента без какой-либо проверки подлинности запроса.
• Алекс решил посмотреть, как Filevine обращается с данными. Демо-доступа на сайте не было, но через перебор поддоменов он нашел страницу клиента - юрфирмы Margolis, - которая не загружалась корректно. Покопавшись в минифицированном JavaScript, исследователь обнаружил эндпоинт AWS API Gateway. Простой POST-запрос без токена авторизации вернул в ответе полноценный админский ключ к корпоративному файловому хранилищу фирмы.
• Поиск по слову confidential вернул почти 100 000 результатов. Потенциально были доступны все документы юрфирмы: данные, материалы под судебными ордерами, внутренние служебные записки, зарплатные ведомости и многое другое. После получения доступа и анали документов Шапиро прекратил тестирование и связался с Filevine.
• Компания отреагировала быстро: уязвимость обнаружена 27 октября, подтверждена 4 ноября, устранена к 21 ноября. Алекс отмечает, что это хороший пример responsible disclosure - команда Filevine признала серьезность проблемы, оперативно ее закрыла и разрешила публикацию. Такие вот уязвимости у компаний стоимостью более 1 млрд. баксов...
➡️ Источник.
➡️ Обсуждение.
#Новости
• Когда нашёл баг, позвал разработчика, но воспроизвести найденное не смог...
#Юмор
• Как думаете, какую инфу можно вытащить из списанных корпоративных жестких дисков, которые продаются на торгах по банкротству и онлайн-барахолках? Может пароли от учетных записей? Базы клиентов? Сканы документов и другие перс. данные? А может все сразу?
• Ребята из Бастион выкатили хорошую статью, в которой ответили на все вышеперечисленные вопросы! С помощью бесплатной опенсорс тулзы они смогли вытащить тонну информации, которая принадлежит реальным компаниям (от небольшой транспортной фирмы до гигантской корпорации). Однозначно к прочтению:
➡️ https://habr.com/ru/post/967914
#Security #ИБ
0️⃣1️⃣2️⃣3️⃣4️⃣5️⃣6️⃣7️⃣8️⃣9️⃣🔟⏺️
Сегодня кибератаки развиваются быстрее, чем большинство компаний успевает обновить защиту. К счастью, их можно избежать, если заранее оценить уровень защищенности ИТ-инфраструктуры.
K2 Cloud, Positive Technologies и K2 Кибербезопасность разработали простой, но эффективный инструмент, который покажет, насколько ваша ИТ-система устойчива к киберугрозам.
Аудит займет не больше 10 минут, а в результате вы получите:
🔵отчёт по уровню защищённости
🔵конкретные шаги для усиления безопасности вашей инфраструктуры
🔵овервью от ИБ-экспертов по рынку
• Ну а я в свою очередь напоминаю, как надежно и "бесследно" уничтожить информацию на диске ))
#Разное
• 82 года назад, 1 декабря 1943 года, в Великобритании был введен секретный компьютер Colossus (на фото), который был предназначен для вскрытия немецкой переписки. Долгое время существование машины хранилось в тайне и помимо разработчиков о ней знала лишь небольшая группа людей.
• Всё началось в 1940 году, когда британская спецслужба занимались поиском шпионов на территории страны и во время прослушивания радиоэфира им удалось перехватить шифрованную немецкую радиопередачу. Вместо привычного кода Морзе, сообщения были зашифрованы с помощью телеграфного кода Бодо. Материал отправили на анализ в Правительственную школу кодов и шифров в Блечли-Парк. Новый шифр стали называть "Tunny" (тунец)!
• Для детального изучения выявленного шифра в Блечли-Парк создали специальное подразделение, которое занималось сугубо анализом "Tunny". Процесс расшифровки продвигался крайне медленно до 1941 года, когда один из немецких шифровальщиков допустил серьезную ошибку. Он среагировал на просьбу повторно передать сообщение длинною около 4500 знаков на том же ключе, но во второй раз немного сократил исходный текст. Англичане перехватили обе радиограммы, что позволило им не только дешифровать телеграмму, но и получить длинную шифрующую последовательность.
• На основе полученной информации можно было вручную расшифровывать некоторые сообщения "Tunny". Молодой математик Уильям Томас Тат занялся взломом кода машины. Благодаря его работе исследователям из Блетчли-парка удалось восстановить логическую структуру шифровальной машины. Переписку подобного рода можно было вскрывать и читать. Но этот процесс занимал слишком много времени, требовал трудоемких вычислений и казался малоэффективным. На обработку одной телеграммы уходило до нескольких недель ручного труда. Для быстрой расшифровки требовалось построить соответствующее устройство.
• В 1943 году Макс Ньюман и Томми Флауэрс спроектировали дешифровальную машину, которая получила название Colossus.
• С 1944 года с помощью Colossus полным ходом проводилось дешифрование и вскрытие переписки германского военного командования. Благодаря быстродействию Colossus время расшифровки сообщений с нескольких недель сократилось всего до 2-3 часов. Colossus являлся самым большим компьютером того времени, он использовал мощность 1500 электронных ламп и позволял обрабатывать 5000 знаков в секунду. Из-за особенности работы электрических ламп, однажды запущенные в работу компьютеры, не выключались до окончания Второй Мировой. Устройство обладало очень ограниченной памятью, поэтому лента сообщения читалась по кругу, чтобы обеспечить непрерывный цифровой поток данных.
• Но все же, Colossus нельзя назвать полноценным компьютером. В этом секретном устройстве имелись электронные схемы, выполнявшие цифровые функции, но не было электронной памяти. Данные хранились на замкнутой перфоленте, которая двигалась со скоростью 80 км/час.
• Использование Colossus помогло расшифровать в общей сложности свыше 63 миллионов знаков перехваченных телеграмм немецкого верховного командования.
• В 1945 году успех компьютеров Colossus начал постепенно угасать. Столь крупные машины по 2-3 м высотой и суммарной длиной около 5,5 м, представляющие комплекс из 8 крупных двухсторонних монтажных стоек разной ширины, были специализированы под определенные задачи и не отличались универсальностью. Кроме того высшее британское руководство всячески старалось скрыть от СССР свои мощные дешифровальные возможности. В следствии чего, по личному указанию Уинстона Черчилля, Colossus разобрали по частям и скрыли под печатью "секретно". За 1945 год полностью демонтировали восемь из десяти машин.
• Две оставшиеся модели отправили сперва в Лондон, а затем в город Челтнем. Они перешли в пользование к криптографической спецслужбе Великобритании. Компьютеры тайно использовались еще полтора десятка лет для тренировочных и вспомогательных криптографических задач. Но до 60-х годов разобрали и две последние модели. Помимо этого были уничтожены схемы-чертежи компьютеров Colossus, а сам проект содержался в строжайшей тайне еще долгие годы...
#Разное
• Очередное исследование, в рамках которого было найдено более 17 тыс. секретов (API ключей, токенов, паролей и т.д.) в GitLab репозиториях. Люк Маршал просканировал 5,6 млн. публичных репозиториев GitLab Cloud с помощью опенсорс-утилиты TruffleHog и выявил 17430 секретов в более чем 2800 доменах.
• Плотность секретов в GitLab оказалась на 35% выше, чем в Bitbucket, который Люк исследовал ранее (6212 секретов в 2,6 миллиона репозиториев). Большинство утечек новее 2018 года, но есть и старые — с 2009 года. Лидерами стали учётные данные Google Cloud Platform (более 5200), за ними следуют ключи MongoDB, токены Telegram-ботов и OpenAI.
• В рамках ответственного раскрытия Маршалл автоматизировал уведомления владельцам доменов с помощью Claude Sonnet 3.7 и Python-скриптов. Поиск секретов принёс ему $900 вознаграждения. Отмечается, что многие организации отозвали конфиденциальные данные, но часть по-прежнему доступна.
➡️ Источник.
#Новости #Исследование
• 57 лет назад, 9 декабря 1968 года, американский учёный Дуглас Энгельбарт из Стэнфордского исследовательского института представил первую в мире компьютерную мышь (на фото).
• Дуглас подал заявку на изобретение в 1967 году и получил патент в 1970 году. Мышь Энгельбарта была сделана из дерева, имела удобный для человеческой руки размер и вообще выглядела как стимпанк до того, как появился сам стимпанк. Под деревянной "спинкой" располагались схема и два металлических колёсика, а на спинке - не очень-то удобная кнопка. Вторым неудобством был шнур, который шёл не вперёд, а мешался под всей рукой пользователя. Мышкой можно было рисовать линии и передвигать курсор по экрану. В том же 1967 году мышь лишили винтажной внешности и приделали ей пластиковый корпус.
• Кстати, Дуглас не получил за свой патент ни цента. Патент истек как раз перед тем, как устройство стало широко использоваться на всех компьютерах мира. Но это не значит, что учёный прожил в бедности всю свою жизнь - за свои другие изобретения (в том числе разработки, связанные с гипертекстом) он получил более полумиллиона долларов. А мышка так и осталась его гордостью и вкладом в развитие не только компьютерной техники, но и всего человечества...
#Разное
• Интересная статья на хабре, автор которой создал систему на базе свежего ядра с конфигурацией tinyconfig. Задача: упаковать весь Linux в один файл с прямой загрузкой через UEFI, достигнув минимально возможного размера без потери способности к загрузке. В итоге получаем рабочую систему, на которой уже можно изучать базовые команды Linux. Она занимает очень мало места, быстро загружается и не требует установки.
➡️ Читать статью [13 min].
• Дополнительно:
• LinuxCard - интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания.
#Linux
• Хорошая статья, в которой перечислены различные инструменты мониторинга системы Linux. Описаны 30 тулз, с помощью которых ваш сервер будет под полным контролем:
➡ Читать статью [13 min].
• Кстати, у этого автора есть хорошая статья, в которой перечислены 40 практических советов по усилению безопасности Linux.
➡Шифрование передаваемых данных;
➡Минимизация установленного ПО;
➡Обновление ядра и программного обеспечения Linux;
➡Используем Linux Security Extensions;
➡Учетные записи пользователей Linux и строгая парольная политика;
➡Оценка физической безопасности серверов Linux;
➡Отключение избыточных служб Linux;
➡Настройка сетевого экрана на базе Iptables и TCPWrappers;
➡Харденинг ядра Linux /etc/sysctl.conf и многое другое...
➡ Читать статью [15 min].
#Linux
• В Telegram стал доступен вход по Passkey, без ввода кодов и номера телефона. Функционал есть в крайней версии мессенджера на Android и iOS.
• Чтобы подключить новую функцию, потребуется зайти в «Настройки» - «Конфиденциальность» - «Ключ доступа».
• Данный функционал не только повышает безопасность, но и делает вход доступным даже в тех ситуациях, когда SMS от Telegram блокируются операторами связи.
#Новости #Telegram
• 1993 год. Янн Лекун (французский учёный в области машинного обучения и компьютерного зрения) представил первую сверточную нейронную сеть LeNet, которая распознавала рукописный текст.
• Это стало настоящим прорывом в компьютерном зрении и основой современного ИИ. LeNet применялась для обработки банковских чеков и сортировки почты. Сеть анализировала изображения, имитируя работу мозга. За это Янн, Йошуа Бенжио и Джеффри Хинтон получили премию Тьюринга в 2018 году.
• Кстати, цифровая последовательность 201-949-4038 (на видео 00:07) - это телефонный номерм Лекуна в Bell Labs.
#Разное
• На фото выше вы можете наблюдать интересный девайс из 80-х, который в то время помогал родителям заставлять детей учиться.
• Устройство называлось Homework First! Эта штуковина, с цифровым дисковым замком, закрывающая доступ к слоту для картриджей в приставках (в то время самым продвинутым игровым девайсом была Super Nintendo Entertainment System). Соответственно, ребенок терял возможность играть, хотя доступ к самой консоли оставался.
• Цена вопроса - 15 баксов, а распространялся Homework First через игровые магазины, Walmart и прочих ретейлеров. Изобрел Homework First глава компании Safe Care, после того, как услышал, что 14-летний сын знакомого играл всю ночь вместо подготовки к экзаменам. Соответственно, экзамены были завалены.
• За короткое время было продано более 25 тысяч таких устройств. Понятно, что с популяризацией настольных ПК и появлением игровых консолей нового поколения Homework First исчез с рынка.
• Такие вот устройства были в 80-х. А у меня родители просто забирали блок питания и уносили с собой на работу, чтобы я не нашел его дома, после школы. Интересное было время ))
#Разное
• Обложки старых дисков с софтом - как отдельное искусство. Аж олдскулы свело...
#Разное
• Немного оффтопа: помимо первой в мире SMSки 3 декабря произошло еще одно значимое событие - состоялся официальный выпуск PlayStation 1 (также известная как PSOne) в Японии. На заре 1990-х годов в мире игровых консолей было всего два имени: Sega и Nintendo. Была конечно ещё Atari, но к тому моменту, выиграв спор по поводу прав на Тетрис, Nintendo оставила её далеко позади. И в то время никто не мог предвидеть, что компания по производству бытовой электроники с нулевым опытом в разработке видеоигр радикально изменит рынок так, что вскоре её имя станет де-факто нарицательным для домашних консолей. Более того, что её влияние навсегда изменит представление людей об играх.
• Кстати, вот интересный факт: еще до выхода первой плойки, в 1988 году, Sony и Nintendo объединили усилия для создания прототипа консоли на дисковой основе. Они назвали его "Nintendo Playstation", и владельцем этого продукта являлась Nintendo. Тогда это была мощная консоль: на ней можно было играть как с игровых картриджей, так и с компакт-дисков, а также слушать музыку и смотреть с её помощью фильмы. Всё шло хорошо для релиза, пока не возникла проблема.
• В дополнение к сделке, подписанной в 1988 году, Sony также предоставила основной аудиочип для Super NES на картридже. Чип, разработанный Кэном Кутараги, был ключевым элементом системы, но был спроектирован таким образом, чтобы сделать эффективную разработку возможной только с использованием дорогих инструментов разработки Sony.
• Первоначально технология называлась Super Disc и должна была воспроизводить как картриджи SNES, так и компакт-диски, для которых Sony должна была быть "единственным мировым лицензиаром", как было указано в контракте. Тогда Nintendo грозила оказаться во власти Sony, которая могла производить свои собственные компакт-диски.
• Sony также сохранила за собой все права на чип, заставив руководителей Nintendo сомневаться в сделке. На международной конференции CES 1991 года Sony анонсировала Nintendo Playstation. На следующий день в Sony узнали, что Nintendo в одностороннем порядке разорвала отношения с ними. На пресс-конференции Nintendo объявили, что собираются выпустить свою следующую консоль, которая будет сотрудничать с Philips.
• Тогда из-за нарушения контракта Nintendo столкнулась с юридическими последствиями со стороны Sony. А еще Nintendo нарушила неписаный закон, согласно которому японская компания не должна выступать против другой японской компании в пользу иностранной.
• Генеральный директор Sony воспринял это как личное оскорбление. Sony обратилась к SEGA за партнёрством, но SEGA отклонила это предложение, поскольку разрабатывала свою игровую консоль Sega Saturn. Хотя это стало неудачей для гиганта электроники, Sony решила продолжить разработку технологии для создания собственной консоли.
• PlayStation во многом была детищем инженера Sony, ставшего позднее генеральным директором и председателем совета директоров, Кэна Кутараги. Идея Кутараги заключалась в том, чтобы создать машину, которая позволит простым людям пользоваться возможностями игровых автоматов, не выходя из дома. Это означало бы консоль с поддержкой 3D-графики. В то время это казалось настоящим квантовым скачком по сравнению с 2D-графикой Sega и Nintendo.
• В итоге Sony начала работу над тем, что в конечном итоге стало PlayStation. И как только Nintendo узнала, что Sony использует технологию, разработанную ими в рамках партнёрства, Nintendo попыталась прекратить разработку системы, подав в суд на Sony. Дело было решено в пользу Sony, которой разрешили продолжить разработку.
• Кэн Кутараги запустил новую компанию под названием "Sony Computer Entertainment". 3 декабря 1994 года состоялся официальный выпуск PlayStation 1. Sega Saturn была выпущена неделей ранее, и это стало большим провалом. А вот PlayStation стала хитом, потому что большинство её игр были в 3D!
• Первоначальная розничная стоимость составила 37000 иен (387 долларов). За первые 30 дней было продано более 300 000 единиц PlayStation. Именно так Sony совершила революцию в мире видеоигр и победила в войне консолей...
#Разное
• 33 года назад, 3 декабря 1992 года, Нил Папворт, молодой инженер, отправил своему коллеге Ричарду Джарвису поздравление с рождеством. И это было бы не так важно, если бы это сообщение не было первой в мире SMSкой.
• Но началось еще в 1984 году, когда Матти Макконен, финский инженер, был в Копенгагене на телекоммуникационной конференции. Он начала обсуждать с двумя коллегами идею о системе сообщений поверх GSM. В то время GSM была скандинавской технологией. Только позже она стала европейским стандартом.
• Восемь лет спустя, SMS стали стандартом, и Нейл Папворт - инженер, работающий в Sema Group в Великобритании - был одним из членов команды, разрабатывавшей ПО для обработки SMS для Vodafone.
• Работа длилась почти год. Vodafone проводил разносторонние проверки, перед тем как внедрить систему SMS сообщений от Sema Group. И наконец, 3 декабря 1992 года Папворт послал первое сообщение через GSM сеть Vodafone, используя для этого персональный компьютер. Полчателем был Ричард Джарвис с аппаратом Orbitel 901 (который весит больше 2кг). Это сообщение было "Merry Christmas".
#Разное
• Telegram нашел способ полностью отказаться от SMS-кодов для входа. В следующей версии мессенджера пользователям будет доступен вход по Passkey, без ввода кодов и номера телефона.
• Как и вход по почте, новую функцию нужно будет предварительно настроить в настройках конфиденциальности Telegram. Ключ будет сохранён на телефон, с которого вы его создавали, но он может быть синхронизирован с другими устройствами через Google Password Manager, iCloud Passwords или другие приложения.
• Этот функционал не только повышает безопасность, но и делает вход доступным даже в тех ситуациях, когда SMS от Telegram блокируются операторами связи.
#Новости #Telegram
• Вчера был опубликован пост про секретный компьютер Colossus, который был предназначен для вскрытия немецкой переписки. В этой публикации упоминался Блечли-Парк - место, где придумали Colossus и взламывали немецкие шифры. Так вот, мало кто знает, что легендарный Блетчли-Парк - это величайшее достижение Великобритании 1939–1945 годов, а возможно, и всего XX века в целом!
• В 1938 году Блетчли-Парк был приобретен секретной разведывательной службой МI6 на случай эвакуации из Лондона. В преддверие второй мировой войны под прикрытием охотничьей компании сюда приехали специалисты по взлому кодов. Блетчли-Парк стал резиденцией ГШКШ (Государственная школа кодов и шифров), насчитывающей в своем составе 10 тыс. человек.
• В основном это были молодые талантливые люди, выпускники или студенты Кембриджа и Оксфорда. Хотя позже, из-за роста объема работы, сотрудников набирали даже через объявления, которые подавались как конкурсы кроссвордов. После подписания акта секретности "победителей" отправляли в Блетчли-Парк. Нестандартное мышление и творческий подход в работе, эксцентричность дешифровщиков - своеобразных хакеров (среди них Гордон Уэлчмен, Джон Тилтмен и Алан Тюринг) - не заставили ждать результатов. Людей с аналитическими и математическими способностями собирали отовсюду. Каждый день в полночь немецкие шифровальные службы меняли коды, поэтому непрестанно производился набор работников в Блетчли-Парк. Главными требованиями к сотрудникам были высокие умственные способности, высокая работоспособность и умение молчать.
• Со всего мира в Блетчли-Парк поступала информация, радары и ретрансляторы находились в Лондоне, Бедфорде, Оксфорде, Шотландии, Северной Ирландии, Индии, Египте, Кении, Австралии, Цейлоне. Именно в Блетчли-Парк была спланирована операция "Ультра", которая была нацелена на дешифровку сообщений "Энигмы". Велась прослушка и запись всего, что удавалось услышать на волнах, которые принадлежали немецким службам. После этого сырой материал передавался в Блетчли-Парк, где криптоаналитики прилагали максимум усилий для их расшифровки.
• Работы были полностью засекречены и старательно делался вид, что информация о противнике добывается из какого-то другого источника. Поэтому нельзя было немедленно вести военные действия, для начала проводилась разведка с воздуха (в такой открытой форме, что немцы при всем желании не могли бы ее не заметить) и только после того наносился бомбовый удар по танкам и кораблям.
• Считалось, что с помощью "Ультра" можно было "услышать все, что противник докладывает себе о себе самом". Но военным характерны тоже большинство человеческих слабостей: они лгут, преувеличивают, хвастаются, обманывают сами себя и меняют свое мнение. "Ультра" же не принимала во внимание эмоции. Немцы иногда сознательно в своих докладах в Берлин преувеличивали недостатки в материальном обеспечении и подделывали свою оценку мощи союзников, чтобы заставить немецкое верховное командование воспринять противника всерьез. В послевоенные годы, по приказу Черчиля материалы об успехах Блетчли-Парк должны были быть уничтожены. Гриф секретности начал сниматься только спустя 30 лет.
• Сейчас Блетчли-Парк открыт для общественности в качестве музея. На его территории находиться музей шифровальщиков и музей компьютерных технологий. Свидетели второй мировой войны - прапрадед современного компьютера, первый электронный компьютер Colossus, электронно-механическая дешифрованная машина Bombe, шифровальная машина Lorenz - сейчас все находятся на территории Блечтли-Парк.
• На территории Блетчли-Парка во времена второй мировой войны работа велась в деревянных домиках, различавшихся по номерам, построенных в период войны для расположения там специалистов и оборудования. Некоторые сооружения и дома находятся в состоянии на грани разрухи, что еще более придает загадочности и легендарности этому месту, собравшему и хранящему в себе историю.
• Что бы полностью окунуться в атмосферу царившую в военные времена, прочувствовать дух Блетчли-Парка сполна, обязательно посмотрите фотки к этому посту...
#Разное
• Оказывается, что существует отдельный дистрибутив для надежного и бесследного удаления всего содержимого с жестких дисков. Дистрибутив называется ShredOS, а ее основным и единственным функционалом является использование тулзы nwipe, благодаря которой и происходит вся магия удаления данных.
• Подробно описывать ShredOS нет смысла, так как в описании репозитория есть максимально объемный гайд. Если вам потребуется реализовать Live USB с таким функционалом, то вы в любом случае его прочитаете. Из основного могу отметить, что nwipe предлагает нам достаточное кол-во методов зачистки: заполнение нулями, единицами, RCMP TSSIT OPS-II, DoD Short, DoD 5220.22M, Gutmann Wipe, PRNG Stream, HMG IS5 Enhanced.
➡️ ShredOS.
➡️ nwipe.
#Security
• На хабре опубликовали короткую, но очень полезную статью, которая содержит информацию по точечной фильтрации шума в Wireshark. Материал можно использовать как CheatSheet!
• При анализе сетевого дампа (PCAP-файла) с активного сегмента сети специалисты неизбежно сталкиваются с проблемой избыточности данных. Как правило, до 90% трафика составляет фоновая служебная активность, которая затрудняет выявление инцидентов и аномалий:
- Постоянные ARP-запросы (широковещательные запросы на разрешение адресов).
- Анонсы служб mDNS/SSDP (самообнаружение устройств).
- Системная телеметрия и фоновые запросы ОС.
• Наша цель - не просматривать весь массив пакетов, а использовать точные фильтры отображения (Display Filters) для немедленного выделения целевой активности, такой как подозрительные HTTP-запросы или попытки сканирования.
📘 На Stepik вышел курс — «DevOps-инженер: От основ до продакшена»
Хотите автоматизировать деплой, управлять инфраструктурой как кодом и выстраивать надёжные CI/CD процессы? Этот курс — полный путь DevOps-инженера.
• CI/CD: Jenkins, GitLab CI/CD, GitHub Actions, стратегии развёртывания (Blue-Green, Canary), rollback
• Контейнеризация: Docker (образы, Compose, networking), Podman, оптимизация и безопасность контейнеров
• Kubernetes: архитектура, Pods, Services, Deployments, Helm, RBAC, Service Mesh (Istio/Linkerd)
• Infrastructure as Code: Terraform, Ansible (playbooks, vault), Packer, ArgoCD и Flux для GitOps
• Облака: AWS (EC2, EKS, Lambda), GCP, Azure, Yandex Cloud, cost optimization• Мониторинг: Prometheus, Grafana, ELK Stack, Jaeger, OpenTelemetry, SLI/SLO/SLA
• Безопасность: SAST/DAST, Vault, Zero Trust, Policy as Code, incident response
• Продакшен практики: High Availability, Disaster Recovery, Chaos Engineering, on-call management
🎓 Сертификат — добавьте в резюме или LinkedIn
🚀 Скидка 25%, действует 48 часов
👉 Пройти курс на Stepik
🔐 День информационной безопасности!
• Ну что, сегодня тридцать седьмой по счету Международный день информационной безопасности. История этого праздника началась в далеком 1988 году, когда червь Морриса заразил 6 тыс. компьютеров (на тот момент это составляло около 10% всей сети). Это была первая успешная массовая кибератака, которая выявила главную проблему - люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам ИБ нужно поднимать. Потому и был предложен новый международный праздник по теме информационной безопасности! С праздником!
#ИБ #Разное