Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Вчера на сайте 404 Media была опубликована новость о том, что ЦРУ использовало фан-сайт по «Звёздным войнам» для связи со своими агентами за рубежом. Речь идёт о сайте starwarsweb.net, который сейчас перенаправляет на сайт ведомства.
• Сообщается, что этот сайт оказался одним из многих других секретных сайтов подобного формата, которые в Иране раскрыли более 10 лет назад.
• Для связи с управлением агенту нужно было ввести специальную команду или пароль в строке поиска на сайте — это инициировало сеанс связи.
• В ЦРУ не стали комментировать статью 404 Media. Сам исследователь, который провел данное расследование, называет это разоблачение «попыткой внести ясность в историю» и «своеобразным музейным экспонатом».
➡️ https://www.404media.co/
• Кстати, еще в 2022 году агентство Reuters подробно описало такие сайты, которые представляли собой старомодные странички на такие безобидные темы как спорт, красота и машины. Строка поиска на них была строкой для ввода пароля. Когда информатор его вводил, у него открывался интерфейс для обмена сообщениями с ЦРУ. Почитайте статью по этой ссылочке, если интересно, там всё в мельчайших подробностях.
• Суть таких сайтов проста - держать связь со своими шпионами, особенно из таких стран, как Иран, где с ними невозможно было организовать личную встречу. За каждым информатором был закреплен отдельный сайт, чтобы избежать эффекта домино в случае разоблачения хотя бы одного человека. Но избежать эффекта домино не удалось. Хостинг для них покупался у одних и тех же интернет-провайдеров. А еще IP-адреса у многих сайтов шли по порядку, как номера домов на одной улице. Обнаружив один сайт, найти другие было несложно — тем более, что названия у некоторых были похожи. Кроме того, строка пароля и интерфейс для переписки с ЦРУ на этих сайтах никак не маскировались; их можно было найти в коде страницы, просто кликнув по ней правой кнопкой мыши.
• За пару лет до того, как сеть подставных сайтов обнаружили иранцы, сотрудник компании-подрядчика ЦРУ Джон Рейди предупреждал руководство, что ее нетрудно раскрыть и что это поставит в опасность целый класс американских информаторов в десятках стран. К его опасениям не прислушались, а он через несколько лет потерял работу. Однако еще до увольнения Рейди узнал, что «кошмарный сценарий», который он описал в своем отчете, реализовался.
• Кибераналитики Citizen Lab, которые помогали Reuters анализировать подставные сайты ЦРУ, насчитали в общей сложности 885 таких страниц на 29 языках. Они были ориентированы как минимум на 36 стран. Большая часть обнаруженных сайтов была активна между 2004 и 2013 годами. В последние годы их не использовали как канал общения, но они могли сохранить связь с действующими агентами и информаторами ЦРУ... Вот такие дела...
#Разное
• Возможно, вы не знали, но в Великобритания требует от каждой семьи, которая пользуется телевизором, приобретать лицензию (фото 1) на эту привилегию. Появившаяся в 1923 году после принятия Закона о беспроводной телеграфии лицензия требовалась всем, кто пользовался радиоприёмниками. В 1946 году под лицензирование попало и телевидение. Средства, собираемые с граждан, используются в качестве основного источника финансирования Британской общенациональной общественной телерадиовещательной организации. Если коротко, то BBC.
• Да, вы всё правильно поняли. Каждая семья, слушающая радио или смотрящая телевидение, должна пойти на почту, заплатить деньги и приобрести эту лицензию. Почтовая служба автоматически переводит полученные деньги непосредственно Би-би-си.
• Чтобы ни один пенни за просмотр ТВ или прослушивание радио не прошёл мимо бюджета компании, BBC создала и выпустила на улицы специальные фургоны (фото 3,4), чьей задачей был поиск незаконно работающих телевизоров.
• Чтобы обеспечить стабильный доход, BBC внедрила срок действия лицензий, а также создала реестр семей, которые пользуются телекоммуникационными устройствами. Одна выданная лицензия на ТВ действительна не более 12 месяцев. В системе телерадиовещателя регистрируют номер лицензии и дату истечения её срока действия. В отношении семей, подозреваемых во владении телевизором, но не внёсших требуемую сумму в нужный срок, проводятся расследования.
• Чтобы гарантировать себе полный и своевременный сбор средств за лицензии, специальная служба TV Licensing регулярно шлёт грозные письма тем, у кого истекает срок действия лицензии или кто не купил её. Если реакции нет, сотрудники службы могут организовать визит сотрудников правоохранительных органов. Эти сотрудники не имеют права насильственно входить в дома, но если семья категорически отказывается сотрудничать с полицией, TV Licensing подаёт заявку на выдачу ордера на обыск. Поводом для такой заявки может стать спутниковая тарелка или антенна, обнаруженная на крыше жилого дома. Ну, или визуальное наблюдение за окнами квартиры, в которой предположительно находится «нелегальный» телевизор.
• Ещё одним способом выявления неплательщиком долгое время являлся автофургон, оборудованный современной (на тот момент времени) техникой, которая способна обнаружить работу телевизионных устройств. Такие фургоны часто отправляются по адресам с просроченными или отсутствующими телевизионными лицензиями. Если удаётся зафиксировать, что в семье есть устройство, которое может работать и принимать сигналы вещания, TV Licensing подаёт заявку на выдачу ордера для продолжения расследования.
• Фургоны-детекторы ТВ используются в основном для сбора «улик», необходимых для одобрения заявки на обыск. Доказательства, собранные фургоном, редко используются в суде для преследования лиц, уклоняющихся от лицензии. Ведь имея на руках ордер, полицейские смогут использовать прямые улики (вроде телевизора, подключённого к антенне), чтобы привлечь нарушителя к ответственности.
• О том, как сейчас ищут уклонистов, у которых нет желания платить за лицензию, мало что известно. Современные плоские телевизоры, принимающие цифровой сигнал, не излучают столько радиопомех, как более старые устройства. Кроме того, любые такие обнаруженные сигналы труднее сопоставить с вещательным телевидением. Ведь на экране вполне может быть игра, если владелец ТВ также является и владельцем игровой приставки. А ещё есть стриминговые сервисы, которые тоже можно смотреть, не оплачивая лицензионный сбор.
• Если изучить поданные BBC заявления о выдаче ордера на обыск, то можно заметить, что чаще всего там фигурируют оптические методы наблюдения, когда отраженный свет от телевизора в доме зрителя сравнивается с сигналом прямой трансляции. Компания вообще неохотно делится информацией о своих фургонах-детекторах ТВ. Пусть они ещё и ездят по улицам, но с учётом разнообразия доступных вещательных, кабельных и спутниковых каналов есть основание подозревать, что их дни практически сочтены...
#Разное
▶️ БЕСПЛАТНЫЙ ВЕБИНАР «C2-серверы: как хакеры управляют взломанными системами» 🟧 Регистрация
🟧 29 мая | 19:00 МСК | Онлайн
Друзья, ждём вас, если вы:
🟧 Хотите понять, как работают C2-фреймворки (Sliver, Covenant)
🟧 Мечтаете научиться тестировать сети как настоящие APT-группы
🟧 Боитесь сложностей с настройкой агентов и обходом защиты
🟧 Хотите освоить lateral movement в Active Directory
🟧 Регистрация
Все участники получат:
🟧 Чек-лист «Топ-5 инструментов для пентеста C2»
🟧 Доступ к записи + разбор вопросов с экспертом
🟧 Подарок — только для участников!
Ведущий: Андрей Хомлюк (RHTxF13xSHD) — победитель Standoff 12-13, 15 лет в IT, эксперт по AD и CTF.
Не пропустите! 😎 Регистрация здесь.
🚀 Трудности с регистрацией? Пишите @Codeby_Academy
• В продолжении поста выше: наглядно о том, как надежно уничтожить информацию на диске, а не вот это вот всё=))
#Разное
⭐️ Shotstars v3.0
• Этот инструмент изначально был разработан с целью отслеживания исчезновения звезд на Github, т.к. IT-хостинг не предоставлет информацию по движению снятых звезд даже создателю репозитория, но спустя время функционал утилиты разросся до детектирования фейковых звезд с различной статистикой! И вот как раз этот функционал нас и интересует, так как помогает специалистам ИБ анализировать и находить репозитории, на которые накрутили статистику. Такие проекты нужно тщательно проверять перед использованием и быть максимально осторожным.
• Преимущества софта: работает из коробки на любых OS (в т.ч. и в Android/Termux) и не требует чтения мануалов и тех.скиллов. А еще есть описание на русском языке:
➡️ https://github.com/snooppr/shotstars
#ИБ
• Если помните, то я ранее делился с вами интересной подборкой, которая содержит в себе огромное кол-во материала для подготовки к собеседованию на должность DevOps и системных администраторов. Так вот, я нашел очень крутые лайв интервью на одном из YT-каналов и посмотрел их с огромным удовольствием. Сразу отмечу, что контент весьма необычный, но там вы найдете кучу полезной информации и можете самостоятельно попробовать ответить на вопросы.
➡Опытный сисадмин захотел в DevOps? / Техсобес на позицию Junior DevOps Engineer.
➡Начинающий Linux-админ стал Девопсом? / Техсобес на позицию Junior DevOps Engineer.
➡Парень стал девопсом в 17 лет?? / Техсобес на позицию Junior DevOps Engineer.
➡Kubernetes-админ знает всё?? / Техсобес на позицию Middle DevOps Engineer.
➡Парень к 16-ти годам изучил Linux и DevOps и занимается пентестом? / Техсобес Junior DevOps Engineer.
• В качестве дополнения ⬇️
➡devops-interview - репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов.
➡Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
➡A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
➡Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
➡Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.
#DevOps #ИБ #Собеседование
🪙 Майнеры и заражение контейнеров через открытые API Docker.
• Атаки на контейнеры случаются не так часто, как на другие системы, но это не делает их менее опасными. В этой статье описана интересная схема, когда контейнеризованная среда была скомпрометирована комбинацией из ранее известным майнером и новым вредоносным ПО, что позволило создать новые зараженные контейнеры и инфицировать уже существующие. Оба вредоносных компонента распространяются без использования командного сервера, что ставит под удар любую сеть с контейнеризованной инфраструктурой и небезопасно открытым для интернета API Docker.
• К слову, согласно анализу Shodan, в апреле 2025 года по всему миру было открыто для доступа из интернета 520 API Docker, опубликованных на порте 2375. Эта информация дает нам представление о разрушительном потенциале данной угрозы и подчеркивает необходимость тщательного мониторинга контейнеров и их надежной защиты.
➡️ https://securelist.ru/dero-docker-api
#ИБ #Docker
🔓 Первая атака шифровальщика.
• Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...
• Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?
• На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске C:
зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.
• Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.
• Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы AIDSOUT
и CLEARAID.
• Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...
#Разное
Открытый практикум Networks by Rebrain: Настройка протокола PVST
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
27 мая (вторник) в 19:00 по МСК
Программа практикума:
▪️ Изучим основы функционирования протокола Per-VLAN Spanning Tree
▫️ Выполним базовую настройку PVST на примере сетевого оборудования Cisco
▪️Познакомимся с STP Toolkit
Кто ведёт?
Андрей Шабалин — Ph.D in Information Security. Cisco / Huawei Networking Academy Trainer / Instructor. Преподаватель академии Eltex и Астра-Университета. Автор сообщества «Компьютерные сети и сетевая безопасность»: https://vk.com/utmn_network
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJFAwVi
👨💻 Как я взломал миллионы умных весов через уязвимости в API и железе.
• На хабре опубликован перевод интересной статьи, где автор описывает процесс взлома перехвата управления миллионов смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Привязка пользователя к устройству — критический участок, который может обходить аппаратные и сетевые средства защиты, ведь уязвимость находится на стороне API, а не на стороне устройства.
• Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.
➡️ Оригинал [Eng].
➡️ Перевод [RU].
#ИБ #IoT
• Исследователь под псевдонимом es3n1n зареверсил службу Windows Security Center и благодаря этому нашел способ отключить Microsoft Defender на устройствах Windows. А еще разработчик создал инструмент под названием Defendnot, который использует данную уязвимость и позволяет отключать Defender, не прибегая к удалению или вмешательству в системные службы.
• Суть проста: у Windows Security Center (WSC) есть недокументированный API, благодаря чему можно зарегистрировать в системе поддельный антивирусный продукт, который может пройти все проверки Windows. После этого Windows автоматически отключает Microsoft Defender, чтобы избежать конфликтов при запуске нескольких приложений безопасности на одном устройстве.
• В общем и целом, тулза Defendnot злоупотребляет этим API, выполняет все необходимые действия для отключения Defender и создает задачу в "планировщике задач", что позволяет инструменту запускаться при каждом запуске Windows.
• Хотя Defendnot считается исследовательским проектом, инструмент демонстрирует, как можно манипулировать надёжными системными функциями для отключения систем безопасности. В настоящее время Microsoft Defender детектит и помещает Defendnot в карантин как «Win32/Sabsik.FL.!ml;
».
➡️ В блоге автора есть хорошая статья по разработке данного инструмента и по реверсу службы: https://blog.es3n1n.eu
➡️ GitHub: https://github.com/es3n1n/defendnot
#ИБ
👨💻 На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Firefox, Redis и VirtualBox.
• Недавно в Берлине прошло ежегодное хакерское соревнование Pwn2Own, на которых были продемонстрированы 28 ранее неизвестных уязвимостей (0-day) в операционных системах, браузерах, AI-системах и платформах виртуализации.
• Суммарный размер выплаченных вознаграждений составил более 1 млн. долларов ($1,078,750). Наиболее успешной оказалась команда STAR Labs SG, которая сумела заработать на соревнованиях 320 тыс. баксов. Обладатели второго места (Viettel Cyber Security) получили $155 тыс., а третьего (Reverse_Tactics) - $112 тыс.
• Краткий список осуществленных атак есть на скриншоте выше. Более детальные подробности о характере уязвимостей пока не сообщаются. В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
• Отмечено, что компания Mozilla в течение нескольких часов устранила продемонстрированные на соревнованиях проблемы в Firefox и выпустила необходимые обновления c исправлением двух критических уязвимостей (CVE-2025-4920, CVE-2025-4921).
➡️ https://www.zerodayinitiative.com/pwn2own-berlin-2025
➡️ Источник.
#Новости
• Анекдот дня: производитель принтеров Procolored в течение шести месяцев выпускали драйверы с вредоносным ПО в виде трояна удалённого доступа и кражи криптовалюты.
• Для тех кто не слышал о Procolored, объясню: это Китайская компания, которая известна своими продуктами для печати на текстиле, акриле, дереве, металле и на других поверхностях. Она продаёт принтеры в более чем 31 стране, включая США.
• Так вот, исследователи ИБ-компании G Data выяснили, что официальное программные пакеты Procolored поставляли вредоносное ПО минимум полгода. Специалист G Data Карстен Хан информирует, что драйверы минимум для шести моделей принтеров Procolored содержали вредоносное ПО. Производитель размещает программные пакеты на платформе обмена файлами Mega, предлагая прямую загрузку драйверов оттуда.
• Хан обнаружил 39 файлов, заражённых XRedRAT
и SnipVex
. XRedRAT — это известное вредоносное ПО, которое умеет в кейлоггинг, захват экрана, удалённый доступ к оболочке и управление файлами. SnipVex — это ранее не документированная вредоносная программа-клипер, которая заражает файлы .exe
, внедряется в них и заменяет BTC-адреса в буфере обмена, когда вы копируете любой адрес (т.е. вы копируете один btc адрес, но вставляете btc адрес хакеров). На момент анализа файлы в последний раз обновляли в октябре 2024 года.
• Отмечается, что на используемый SnipVex BTC-адрес поступило около 9,308 биткоина, что по сегодняшнему обменному курсу составляет около 756 миллионов рублей.
• В итоге Procolored удалила программные пакеты 8 мая и начала внутреннее расследование. После обращения G Data китайская компания призналась, что загрузила файлы на Mega.nz
при помощи USB-накопителя, который мог быть заражён Floxif. Драйверы вернутся на платформу только после проведения строгих проверок на вирусы и безопасность ПО.
➡️ https://www.gdatasoftware.com/printer-infected-software
#Новости
• Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.
• Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.
➡️ https://linuxupskillchallenge.org
➡️ https://github.com/livialima/linuxupskillchallenge
➡️ https://theleo.zone/posts/linux-upskill/
#Курс #Linux
• На хабре была опубликована хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.
• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.
➡️ https://habr.com/ru/articles/910840/
• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:
➡ https://github.com/We5ter/Scanners-Box
#ИБ #Пентест #Tools
• Смотрите, какое устройство недавно анонсировала одна из немецких компаний - это внешний SSD-накопитель Expert P35S с кнопкой уничтожения данных. Производитель отмечает, что достаточно просто нажать на соответствующую кнопку, которая физически выведет из строя микросхему твердотельника. После этого, если верить заявлениям компании, накопитель превращается в «бесполезный кусок пластика».
• В компании считают, что устройство пригодится всем, кто работает с секретной или чувствительной информацией. В экстренных случаях данные можно быстро уничтожить, чтобы предотвратить утечку.
#Новости
🕸 Как зарождался Google.
• Мало кто знает, что до появления поисковиков пользователь был вынужден заходить на FTP-серверы и вручную просматривать каждый документ, ориентируясь только на краткое описание. Вы не могли ввести куда-то запрос из серии: «Сколько весит слон?» и получить мгновенную пачку ответов. Проблему вызвался решить Алан Эмтейдж, который в 1990 году разработал первый в мире поисковик Archie на Unix.
• Если кратко, Archie представлял собой набор скриптов, которые выполняли поиск по списку общедоступных FTP-серверов с использованием протокола Telnet и создавали индексные файлы. Пользователь вводил тему и получал в ответ список адресов в виде доступного каталога документов.
• Вот некоторые примеры тех поисковых систем, которые появились в период с 1990 по 1998 год: Wandex (1993 год), Excite (1994 год), WebCrawler (1994 год), AltaVista (1995 год) и Yahoo (1995 год). Собственно, в то время, один из создателей Google Ларри Пейдж учился в университете, где пытался понять, почему тот или иной материал или сайт может быть полезен пользователю. Так как поисковики того времени не умели выдавать релевантные запросу результаты.
• Пейдж представлял всю интернет-сеть в виде огромного разветвленного графа, в котором одни сайты ссылались на другие. А что, если присвоить вершинам графа (страницам на сайте) весовой коэффициент, в зависимости от количества входящих в него ребер (гиперссылок)? По идее, чем больше материал упоминается на других ресурсах, тем он полезнее для большинства. А следовательно, с большей вероятностью понравится и одному конкретному пользователю под похожий запрос.
• В 1996 году Пейдж знакомится с Сергеем Брином — математиком, который достиг значительных успехов как раз в анализе огромных массивов данных. Их сотрудничество приводит к появлению алгоритма PageRank. Краеугольного камня современного веб-поиска, который учитывал не только количество раз, когда ключевое слово появлялось на веб-странице, но также качество и релевантность входящих ссылок.
• В 1996 году Брин и Пейдж получают гранты по программе стипендии Национального научного фонда и запускают в работу проект BackRub. По сути, это был мощный веб-сканер, который должен был проиндексировать миллионы страниц, выявить все взаимосвязанные обратные ссылки и проверить алгоритм ранжирования.
• Брин и Пейдж при посредничестве других выпускников Стэнфорда собрали на базе университетских серверов систему и запустили ее в работу летом 1996 года. При этом BackRub занимал примерно половину вычислительных ресурсов сети кампуса. К 29 августа 1996 система проиндексировала порядка 75 миллионов URL-адресов, загрузила 30 миллионов страниц и суммарно выкачала 207 Гб информации. Неудивительно, что университетская сеть несколько раз чуть не легла, а руководство Стэнфорда регулярно получало жалобы от пользователей.
• Чтобы продемонстрировать результат работы поисковика, Пейдж и Брин разместили страницу по адресу google.stanford.edu
и z.stanford.edu
. Первыми пользователями были, разумеется, студенты Стэнфорда. И они были поражены, насколько быстро происходил поиск и ранжирование материалов в поисковой выдаче. Ну а дальше эффект сарафанного радио привел к тому, что к началу 1998 года на демонстрационную страницу приходило уже больше 10 000 запросов в день.
• Пейдж и Брин решили, что из этого эксперимента может что-то получиться. 29 января 1998 года они публикуют статью The PageRank Citation Ranking: Bringing Order to the Web, которая перевернула представление о поиске в интернете.
• После этого появляется еще одна их статья, которая станет одной из самых цитируемых в истории: The Anatomy of a Large-Scale Hypertextual Web Search Engine. В ней Сергей и Ларри подробно описали архитектуру и принципы работы поисковой системы Google. В ней рассматриваются ключевые аспекты: серверная инфраструктура, алгоритм PageRank для оценки релевантности веб-страниц, методы краулинга и индексации, а также подходы к обеспечению высокой производительности и масштабируемости системы. Эта работа заложила основу для создания современных поисковых систем.
#Разное
🔥 Киберфестиваль Positive Hack Days идет полным ходом!
Вчера в «Лужниках» — по данным организаторов — было больше 40 тысяч участников. На площадке эксперты со всего мира делятся актуальными докладами из мира кибербеза и новых технологий.
В открытой части для всех:
• Квесты про реверс-инжиниринг
• Интерактивные инсталляции
• Научпоп-выступления о технологиях и цифровой безопасности
Вас ждут еще два дня насыщенной программы: десятки полезных докладов, воркшопы и общение с профи отрасли. Такое точно не стоит пропускать!
Программа и прямая трансляция — на сайте.
Записи выступлений первого дня уже доступны для просмотра.
Хотите попасть на живые доклады, воркшопы и посмотреть на кибербитву Standoff 15 своими глазами? Не забудьте оформить билет и приезжайте в «Лужники»!
#PHDays
🍕 Bitcoin Pizza Day.
• 15 лет назад, 22 мая 2010 года, впервые оплатили товар биткоинами. Именно в этот день в 2010 году программист Ласло Хейниц купил две пиццы за 10 тысяч биткоинов.
• 18 мая 2010 года на форуме BitcoinTalk программист Ласло Хейниц написал, что он готов заплатить 10 000 BTC тому, кто закажет ему 2 пиццы. Ответа на его предложение не последовало, и 21 мая Ласло обновил свой пост. На следующий день к нему в дверь постучался студент Джереми Стардивент, держа в руках две грибные пиццы из Papa John’s. Тогда Джереми даже не подозревал, что получает потенциальные миллиарды долларов. Обе стороны оказались весьма довольны сделкой, которая вошла в историю как первая в мире покупка за биткоины. По курсу на сегодня цена той пиццы составляет около 1.1 миллиарда баксов (или около 88 миллиарда рублей).
➡️ https://www.blockchain.com/transactions
#Разное
• Кстати, AIDS не смог обогатить своего создателя — возможно, поэтому идея шифрования данных с целью получения выкупа не вызвала большого энтузиазма у мошенников в то время. Интерес к ней вернулся только в 1995 году, причем со стороны научного сообщества.
• Криптографы Адам Янг и Моти Юнг захотели понять, каким будет самый мощный компьютерный вирус. В результате они пришли к концепции криптовирусного вымогательства с использованием асимметричного шифрования.
• Вместо одного ключа для кодирования файлов, который пришлось бы добавлять в код программы, в их модели применялись два, что позволяло сохранить ключ для расшифровки в секрете. Причем Янг и Юнг предположили, что жертву заставят платить электронными деньгами, которых в те времена еще не было.
• Свои мысли пророки от кибербезопасности представили в 1996 году на конференции IEEE Security and Privacy, где эти идеи были восприняты как несколько вульгарные. В 2004 году вышла книга «Вредоносная криптография: раскрытие криптовирологии», в которой Янг и Юнг систематизировали результаты своих исследований.
• В 2011 году разработчики шифровальщиков заметно активизировались и, как и предсказывали Юнг и Янг, начали использовать асимметричное шифрование. Модификация шифровальщика Gpcode была основана именно на алгоритме RSA. Кроме того, к 2015 году активно использовалась крипта, которая обеспечивала анонимность, поэтому злоумышленники не опасались отслеживания транзакций — биткойн, а позже monero, позволял получать крупные суммы выкупа и не засветиться.
#Разное
• Поговорим немного про фишинг, мошенничество и социальную инженерию. Всё чаще замечаю, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам.
• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал =))
• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.
• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности!
#ИБ
🏘 Первые дата-центры.
• История дата-центров начинается в 1940 году. Тогда самым крутым гаджетом своего времени был ENIAC – первый в мире электронный цифровой интегратор и компьютер. Эту махину собрали для армии США, чтобы рассчитывать траектории артиллерийских снарядов во Вторую мировую. Позже ENIAC подключили к секретной программе США по разработке ядерного оружия во время Второй мировой войны. Вот такая скромная судьба.
• Первые дата-центры были настоящим вызовом для инженеров того времени. Представьте: в начале эры вычислительных центров не было общепринятых стандартов проектирования и эксплуатации подобных объектов. Серверы, сети, системы охлаждения, электропитания, резервного копирования – все это создавалось с нуля. Из-за того, что дата-центры потребляли огромное количество электроэнергии, инженерам приходилось искать новые способы минимизации затрат на электроэнергию, одновременно обеспечивая бесперебойную работу компьютерного центра.
• Работали дата-центры, по большей части, на военных и разведку, поэтому охрана здания была как в шпионских фильмах: одна-единственная дверь и никаких окон.
• Для охлаждения всей этой махины использовали огромные промышленные вентиляторы, которые изготавливались на заказ и были очень дорогими. А еще были километры проводов и тысячи вакуумных трубок. Проблемы, тем не менее, случались. И нередко: провода перегревались, ломались, а иногда и вовсе вспыхивали, поджигая дорогое оборудование.
• В период 1950-1960-х годов появился термин «мейнфрейм» – так стали называть большие и мощные компьютеры, способные выполнять сложные вычисления для бизнеса и оборонных систем. Именно ими начали оснащать первые дата-центры, превращая их в центры обработки и хранения данных.
• Стоит отметить, что первые мейнфреймы работали на вакуумных лампах (например, UNIVAC I), более поздние модели – на транзисторах. Тактовая частота составляла от 2,26 КГц до 1,8 МГц, объем оперативной памяти ограничивался 32 КБ (IBM 7090), скорость выполнения арифметических операций измерялась в диапазоне от 2 тыс. до 100 тыс. операций в секунду. Для долгосрочного хранения данных использовались магнитные ленты и диски. Например, объем хранилища на магнитной ленте «достигал» 128 КБ (UNIVAC I), а на первом жестком диске (1956 год, IBM 350 Disk Storage Unit) – 5 МБ.
• Для сравнения. Современный смартфон (например, iPhone 16) выполняет около 60 трлн. операций с плавающей запятой в секунду – это примерно в 5 млрд. раз быстрее, чем IBM 704. Тем не менее, мейнфреймы тех лет были невероятно надежными и справлялись с огромными массивами данных для банков, военных систем и космических программ. Например, IBM 7090 использовался NASA в программе «Аполлон» для полетов на Луну.
• Стоили, конечно, такие устройства очень дорого. Так, UNIVAC I (1951 год) оценивался в сумму около $1,5 млн (примерно $15 млн сегодня), IBM 7094 (1962 г., на фото) – порядка $3 млн ($30 млн в сегодняшних ценах), IBM System/360 Model 75 – $4–5 млн (более $40 млн сегодня).
• Из-за высокой цены мощные вычислительные машины были привилегией крупных игроков, которые автоматизировали свои сложные процессы, повышая их эффективность. Например, Bank of America был одним из первых банков, внедривших IBM 702 в 1959 году для автоматизации обработки чеков. Служили мейнфреймы и в госструктурах: Министерство обороны США «подключало» устройство для обработки разведданных и работы с ядерным арсеналом, ФБР и ЦРУ – для анализа данных и криптографических операций.
• В 1970-е мощность компьютеров росла так быстро, что бюджеты едва успевали за ними. Персональные компьютеры уже стали появляться, но мейнфреймы еще держали марку. Главный их плюс был уже не в скорости, а в надежности. Правда, содержать их оставалось дорогим удовольствием, поэтому многие компании махнули рукой на свои «железные парки» и перешли на аутсорсинг. Так началась эра, когда за вычислительную мощность стали платить, как за аренду квартиры – пусть не свое, зато работает. Этот подход в итоге стал предшественником облачных вычислений, где ресурсы арендуются у специализированных провайдеров.
#Разное
• Автор этой статьи описывает методы по поиску секретов в git-репозиториях. Дело в том, что если вы удаляете секреты из репо, данные все равно можно будет восстановить через .git/objects
. Если верить автору, то он смог автоматизировать процесс поиска и найти различные токены, учетные данные и ключи API, что принесло ему около $64 тыс.
➡️ sharon.brizinov/how-i-made-64k-from-deleted-files-a-bug-bounty-story-c5bd3a6f5f9b">sharon.brizinov/" rel="nofollow">https://medium.com/@sharon.brizinov/ [VPN].
• В дополнение ⬇️
• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:
➡Поиск по публичным репозиториям;
➡Поддержка регулярных выражений;
➡Фильтрация по языкам программирования;
➡Поиск с учетом регистра;
➡Оптимизация для быстрого поиска.
➡ https://grep.app
➡ https://github.com/features/code-search
#ИБ
👨💻 Atomic Red Team.
• Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.
• Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK.
• Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак.
➡️ https://github.com/redcanaryco/atomic-red-team
#Пентест #ИБ
Современные приложения строятся на микросервисной архитектуре — это упрощает разработку, а также ускоряет доставку новых обновлений и фич. Однако использование контейнеров создает дополнительные риски безопасности. Так, более 50% компаний, у которых пока процесс безопасной разработки отсутствует, видят потребность в его построении.
К2 Кибербезопасность и Positive Technologies провели более 100 глубинных интервью в Enterprise-сегменте, чтобы понять текущее состояние российского рынка безопасной разработки и защиты контейнеров, а также сформировать прогнозы на будущее.
✅ Актуальные инструменты для безопасной разработки
✅ Критичные угрозы для контейнерных сред
✅ Best practices по организации эффективной защиты контейнеров
✅ Разбор решений класса Container Security и рекомендации по их выбору.
Получить полный текст исследования можно по ссылке 😉
Реклама. АО «К2 Интеграция». ИНН 7701829110 Erid:2W5zFHXJSun
• Пост выходного дня: Кубик Рубика — легенда игрового мира. Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру. Загадка, волнующая умы и которой 19 мая исполняется 51 год.
• Традиционно кубик состоит из 27 частей и 54 разноцветных граней. И вроде бы все просто. Надо всего лишь собрать стороны головоломки, чтобы они имели одинаковый цвет. И максимальное количество ходов до решения всего 20. Вот только найти их надо среди 43 квинтиллионов возможных комбинаций.
• Сначала игрушка была популярна только на родине создателя, в Венгрии. Но с 1980 года, после ее выхода на европейский и американский рынки, началось массовое помешательство. Во всех уголках мира люди крутили кубики в надежде победить непослушный девайс.
• Кубик Рубика смотрел на нас со страниц журналов, ему посвящали книги, а за лицензии на его производство отдавали фантастические суммы. Головоломка, которая начиналась как обычное учебное пособие, принесла своему создателю титул первого миллионера в Восточной Европе. Эрнё Рубик (на фото) — человек довольно замкнутый. Выставлять напоказ свою частную жизнь не любит и неохотно общается со СМИ.
• Но как простая на вид головоломка покорила мир? Дело в том, что сначала было просто учебное пособие, а в 1974 году появилась идея создания маленького кубика, каждая сторона которого состояла бы из подвижных квадратов. И осенью этого года первый кубик увидел свет. Правда, тогда он был совсем не похож на современные игрушки. Это была простая деревянная модель.
• И тут возникла серьезная проблема — при вращении кубик рассыпался на части. Магниты и системы разнообразных выступов и углублений не помогали. Решение пришло к Эрнё Рубику, когда он отдыхал на берегу Дуная и заметил гладкую гальку, отшлифованную водой. Это натолкнуло его на идею создать механизм в центре кубика, который позволил свободно вращаться всем частям кубика, оставаясь при этом стабильным.
• Сначала Рубику было интересно наблюдать за движением квадратов при вращении секций. Но, разобрав свою головоломку, он не смог вернуть цвета на место. Поглощенный новой задачей, он провел целый месяц в поисках решения. В итоге оно было найдено, а вместе с этим возникла мысль о распространении головоломки для массового использования.
• В 1975 году Эрнё Рубик договорился с компанией по производству игрушек Politechnika, которая приступила к изготовлению кубиков в промышленных масштабах. И в 1977 году игрушка начала появляться в венгерских магазинах под названием «Волшебный куб».
• Поначалу создатель не задумывался о мировом успехе своего детища. Но головоломка стала настолько популярной в Венгрии, что в 1979 году заинтересовала американского производителя игрушек Ideal Toy Company. Они согласились продавать изобретение на западном рынке, предварительно переименовав его в «Кубик Рубика». Первые экземпляры появились в магазинах в 1980 году.
• Вот несколько интересных фактов о кубике Рубика:
➡Математики подсчитали, что у знаменитого кубика 43 252 003 274 489 856 000 возможных комбинаций.
➡Самый дорогой кубик Рубика создала американская компания Diamond Cutters International к 15-летию головоломки. Изготовили его из золота 750-й пробы, а каждую грань украсили драгоценными камнями. Ориентировочная стоимость игрушки составила 1 500 000 долларов.
➡Самый большой кубик весом в 500 кг находится в г.Ноксвилл штата Теннеси. В 1982 году, во время всемирной выставки, он был выставлен у павильона Венгрии и позже был передан городу в подарок.
➡В СССР популярная игрушка добралась в 1981 году. Лицензия на ее производство обошлась в нереальную по тем временам сумму — 3 миллиона долларов.
• Если вы нашли решение головоломки — не значит, что вы нашли все. Это только отправная точка. Вы можете работать и находить что-то большее. Улучшить свое решение, сделать его короче, идти все глубже и глубже, собирать знания и опыт. Таков смысл высказывания Эрнё Рубика. Простого учителя, который подарил нам легенду.
#Разное
• Интересное: в 2017 году в США была основа компания по обслуживанию компьютерных систем на COBOL, языке программирования 70-летней давности. Основателя зовут Билл Хиншо и ему уже 83 года. Сам он высококлассный программист, который начал работать по специальности еще в 60-х годах прошлого века. Тогда компьютеры занимали целые комнаты, а данные вводить приходилось на перфокартах. Но COBOL до сих пор используется, важность этого языка нельзя недооценивать.
• В США, например, финансовая сфера во многом зависит от таких систем, которые были созданы в 70-х и 80-х. Принцип «работает — не трогай» хорошо был известен тогда, используют его и сейчас. То есть если есть какая-то система управления финансовыми транзакциями, которая работает хорошо, зачем ее менять? Недостаток таких систем — в том, что иногда они все же выходят из строя.
• А вот современных специалистов, которые могут исправить что-то, что работает на Cobol, можно пересчитать на пальцах. Но COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд в день. В эту сумму входят операции со счетами, страхование жизни, кредитные сервисы, работа банкоматов. Всего несколько секунд простоя какой-либо узловой системы на COBOL может стоить бизнесу многих миллионов долларов.
• После того, как Хиншо вышел на пенсию, ему стали частенько поступать предложения от банков и других организаций. Смысл предложений — починить то, что сломалось в какой-либо из COBOL-систем. Программист-пенсионер изначально хотел отдохнуть от трудов праведных, но потом все же решил снова взяться за дело, организовав собственную компанию, которая занимается исключительно COBOL. В этом ему помогает еще пара десятков специалистов.
• В компанию, которая называется COBOL Cowboys, пригласили работать еще несколько вышедших на заслуженный отдых программистов, а также несколько «юных сотрудников», возраст которых составляет 40-50 лет. Зарабатывает компания очень неплохо, поскольку опытный COBOL-программист может свободно получать от 100 долларов в час. А работы много, поскольку от COBOL и старых систем никто не собирается отказываться.
• Один из экс-руководителей Barclays PLC рассказал о том, что в финансовой сфере работает много компьютерных систем, которые хотелось бы модернизировать. Но это сопряжено со сложными проблемами, которые мало кто хочет решать. «Это сложные комплексные проблемы. Системы разных поколений бывает чрезвычайно трудно совместить друг с другом или обновить».
• Так что, если у банка несколько миллионов клиентов, а работа их учетных записей зависит от COBOL, мало кто решается на изменение существующего порядка вещей. Конечно, вечно это продолжаться не может, банки и другие организации постепенно заменяют старые системы новыми. Например, так поступил один из крупнейших банков Австралии. Правда, переход с COBOL и старых аппаратных платформ на новые занял четыре года и 750 млн. баксов.
• Но еще много лет у специалистов с опытом в возрасте будет много работы. К примеру, одного из программистов по COBOL уволили в 2012 году. На его место взяли молодого человека с амбициями. Через два года уволенный банком специалист, тогда уже пенсионер, вновь начал работу на банк, получив выгодный контракт. Новичок не смог справиться с программно-аппаратным комплексом банка и пришлось вызвать на помощь старую гвардию.
• Ну а COBOL Cowboys, насколько можно судить по скриншоту, будут получать выгодные предложения еще много лет.
➡ https://cobolcowboys.com/cobol-today/
#Разное