it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Присутствие WhatsApp в цифровом пространстве России - брешь в нацбезопасности, его участь предрешена — депутат Немкин.

Ну что, скоро открытки с котиками от мам и бабушек придется получать в мессенджере Max. Кстати, открытки вы сможете получать даже в лифте, когда спускаетесь на улицу или поднимаетесь домой. Это самое важное. Ни один мессенджер так больше не умеет (сарказм).

А если серьезно, то Telegram ждет аналогичная участь, это просто вопрос времени... к сожалению.

#Новости

Читать полностью…

infosec

Зацените какая красивая routing tumbochka... отлично подходит под интерьер с тем холодильником, который публиковал ранее.

➡️ link.

#оффтоп

Читать полностью…

infosec

• Немного статистики: по данным сервиса StatCounter, осуществляющего мониторинг общемировой статистики использования web-браузеров, доля дистрибутивов Linux в США (5.03%) и Германии (5.47%) впервые за всё время превысила отметку в 5%. Статистика собрана на основании счётчика, размещённого на 1.5 млн сайтов.

К слову, в Индии доля Linux снизилась до 8.77%, хотя в прошлом году была на отметке в 17.25%. Общемировая доля Linux оценивается в 4.1% (пиковое значение 4.48% было достигнуто в сентябре прошлого года, после чего происходит снижение).

Что касается России, то статистика следующая: в июне прошлого года доля дистрибутивов Linux была на отметке в 2.34%, а на текущий момент составляет 3.27%. Учитывая то, что с 2023 по 2024 год показатель вырос всего на 0.08%, то за текущий год рост в 1% является максимально высоким за всё время. Думаю, что в 2026 году будет около 4 - 4.5%.

➡️ https://gs.statcounter.com/os-market-share/desktop/

#Статистика

Читать полностью…

infosec

Как то я пропустил новость о том, что ИИ-помощник Copilot от Microsoft выдавал любому желающему скрипты MAS (Microsoft Activation Scripts) для бесплатной активации Windows 7-11 и приложений Office. Достаточно было попросить ИИ о помощи с активацией и вам предоставлялась подробная инструкция со всей необходимой информацией и серийным номером. Метод по итогу пофиксили, но интересно совсем другое.

MAS, проект которого опубликован на GitHub, не банится Microsoft. Ну т.е. Microsoft вообще плевать на пиратство, хотя MAS используют миллионы людей. Вероятно, что ответ такого безразличия кроется в сообщении бывшего сотрудника Microsoft под ником Barnacules Nerdgasm, который ранее писал, что пиратство Windows 11 американскую компанию особо не волнует, так как сами пользователи и есть продукт. Кто бы сомневался, собирая и сливая столько телеметрии.

Ну и самое крутое: сегодня MAS обновился (подробнее на скриншоте), дательное описание можно почитать на GitHub, который принадлежит Microsoft 😁

➡️ https://github.com/massgravel/MAS

#Разное #Новости #MAS #Microsoft

Читать полностью…

infosec

Открытый практикум DevOps by Rebrain: Регулярные выражения

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉 Регистрация

Время проведения:


22 июля (вторник), 19:00 по МСК

Программа практикума:

▪️ Типы регулярных выражений
▫️ Утилиты grep, sed, awk, perl
▪️ Использования регулярок для анализа логов
▫️ Регулярки для работы с конфигами

Кто ведёт?

Николай Лавлинский — технический директор в ООО «Метод Лаб», веб-разработчик более 15 лет, преподаватель технологий на онлайн-платформах, спикер конференций HighLoad++, РИТ++. Специализируется на ускорении сайтов и веб-приложений.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHmzyGL

Читать полностью…

infosec

🪱 Эволюция безопасности: Code Red.

• 15 июля 2001 года. Утро. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Не мудрствуя лукаво, парни назвали вредонос в честь своего любимого напитка – "Code Red". Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

Но начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. На момент обнаружения специалисты занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения.

Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией. Самым заметным следствием заражения становился дефейс веб-сайта, обслуживаемого веб-сервером. Вместо его содержимого выводилась заглушка (пример).

Следующие действия червя зависели от текущего числа. Через 10 часов после успешной атаки червь восстанавливал нормальное содержимое веб-сайта. Дальнейшие действия зависели от даты. С 1 по 19 число каждого месяца червь занимался собственным распространением, отправляя вредоносные запросы по случайным IP-адресам. С 20 по 27 число производилась DDoS-атака на ряд фиксированных IP-адресов, среди которых был адрес сайта администрации президента США. С 28 числа до конца месяца у Code Red были выходные.

Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы “X” вместо “N”.

Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

infosec

🖖 Сканер «подсветил» — пентестеры докрутили

Один наш заказчик использовал CMS Wordpress на своем главном сайте.

В ходе сканирования SF нашел забытый файл установки CMS setup-config.php и файл бэкапа БД со словарным именем admirer.sql.

1⃣ Эксплуатация файла установки

С использованием атаки MySQL Rogue Server пентестеры создали на уязвимом сервере админа WordPress с нужными правами. Через админа активировали специальный плагин, внедрили в него веб-шелл и получили RCE на сервере.

2⃣ Использование дампа базы данных

Параллельно из бэкапа БД получили хэши паролей. Хэш администратора успешно восстановили, зашли в панель, и повторили действия с предыдущего шага. В итоге получилось реализовать второй критический вектор атаки, с получением полного контроля над сервером.

👉 Вывод

Сканер подсвечивает потенциальную точку входа на сервер — а дальше команда пентестеров реализует недопустимое событие. Такой комбинированный подход позволяет оперативно выявлять, и наглядно демонстрировать реальный риск для бизнеса.


Реклама. ООО "СКАНФЭКТОРИ". ИНН 7727458406. erid: 2W5zFG36S1v

Читать полностью…

infosec

Хороший пример, когда нужно проверять ссылку, файл и сам репозиторий на наличие накрученных звезд: на GitHub нашли зловред под видом бесплатного VPN. На самом деле, таких репо много, но мало кто о них слышит и находит без должной огласки.

У ребят из Сyfirma вышел объемный отчет, в котором описана схема распространения стилера Lumma через GitHub под видом бесплатного VPN-клиента. Главная цель - заставить жертву запустить файл Launch.exe. После чего начинается процесс заражения, включающий различные методы обхода анализа и обнаружения, чтобы незаметно проникнуть на устройство жертвы.

Стилер собирает большие объёмы данных с заражённого устройства — от банковских реквизитов из браузеров до файлов криптокошельков, в том числе информацию о системе и установленных программах, а также файлы cookie, имена пользователей и их пароли, номера банковских карт и сведения из журнала подключений. Так что всегда проверяйте то, что скачиваете, даже с авторитетных источников.

➡️ https://www.cyfirma.com/malware-disguised-as-free-vpn

Кстати, стилер Lumma активен еще с 2022 года и распространялся через фишинг. Потом пошла волна с поддельной CAPTCHA, когда юзер сам вводит команду и заражает свой ПК, а теперь добрались и до GitHub. Если интересно почитать полный разбор этой малвари, то вот тут есть очень содержательная статья: https://securelist.ru/lumma

#Новости #Отчет

Читать полностью…

infosec

Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

Стартуем 28 июля!🔴 Успейте записаться

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

infosec

• Пост выходного дня: если помните, то в прошлом году я публиковал пост, где делился интересной новостью про ученых из Сингапура, которые научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков.

Так вот, теперь ученые начали делать управляемыми пчёл. Им устанавливают микрочип в мозг, а на спину крепят другие вспомогательные датчики и камеру. Всё это добро весит всего 74 мг., а статистика показывает, что 9 из 10 тестов проходит успешно, т.е. пчелы выполняют команды оператора.

Разумеется, что такое решение преподносится с добрыми намерениями, к примеру, поиск людей при чрезвычайных ситуациях в труднодоступных местах. Ну, а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...

➡️ https://www.telegraph.co/cyborg-bees [VPN].

#Оффтоп #Разное

Читать полностью…

infosec

🎉 Результаты розыгрыша:

🏆 Победители:
1. Nikita (@nikitaburyakov)
2. Штиль (@Kannig)
3. Anastasiya (@yakovanas)
4. Evgeniy (@IIEvgeny)
5. Ираклий (@irakliykech)
6. Леонид (@LTrufanov)
7. Andrey (@ulurn)
8. DooM0VenoK (@DooM0VenoK)
9. ᅠ (@arballet)
10. Stefan (@kovstiv)

✔️Проверить результаты

Читать полностью…

infosec

Ну, во-первых, это красиво.... а во-вторых, теперь точно не упадет.

#Юмор

Читать полностью…

infosec

В условиях роста количества атак и повышения их сложности, Blue Team становится ключевым звеном безопасности

▪️INSECA приглашает пройти обучение по следующим программам:

Для начинающих:
🔹Аналитик SOC. Мониторинг и реагирование на инциденты

Для специалистов с опытом:
🔹Digital Forensics & Incident Response
🔹Vulnerability Management
🔹Threat Intelligence
🔹Malware Analysis
🔹Threat Hunting


📆Даты ближайших стартов: август - сентябрь

✅Эксперты - практикующие специалисты.
Разбираем кейсы, обмениваемся опытом
📩Выдаем удостоверение о повышении квалификации с внесением в федеральный реестр

Для компаний:
🔸Гибкое оформление, постоплата
🔸Возможность замены сотрудника или переноса на следующий поток
🔸Пониженная цена для гос. компаний и вузов

Оплачиваешь сам:
🔸Пониженная цена при оплате физлицом
🔸Рассрочка от INSECA, Яндекс. Сплит

Выбирай курс на сайте, смотри демо и записывайся

Читать полностью…

infosec

Вышел еще один бесплатный мини-курс от Select по PostgreSQL. Если хотите освежить и структурировать свои знания о работе с реляционными СУБД, то переходите по ссылке ниже.

Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:

Урок 1. Введение в базы данных и системы управления ими;
Урок 2. Реляционная модель данных. Связи между таблицами;
Урок 3. Основы SQL на практике. Первые таблицы;
Урок 4. Связывание таблиц;
Урок 5. Продвинутые запросы;
Урок 6. База данных на облачном сервере;
Урок 7. Заключительный.

Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:

➡️ https://study.selectel.ru/postgresql

P.S. Не забывайте, что еще у Stepik есть много бесплатных курсов, среди которых можно найти очень много полезного материала.

#Курс #PostgreSQL #DevOps

Читать полностью…

infosec

Исследователи из Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.

• Как работает:
Злоумышленник внедряет в приложение кастомную анимацию, при которой прозрачность системного окна задаётся на уровне 0.01, делая его почти невидимым;
Элемент интерфейса, например, кнопка «Разрешить», масштабируется и занимает весь экран, увеличивая шанс случайного нажатия;
Пользователь думает, что взаимодействует с безопасным приложением, но фактически запускает действия на фоне — например, даёт доступ к микрофону, камере, передаёт данные или даже подтверждает удаление устройства.

Главное отличие TapTrap от классических атак с наложением заключается в том, что она действует даже на Android 15 и 16. Эксперты предупреждают, что TapTrap представляет серьёзную угрозу, так как её трудно обнаружить визуально и практически невозможно отследить без анализа поведения приложения на уровне системных вызовов. В текущих версиях Android (включая Android 16) нет механизмов, блокирующих данный тип анимации.

Если интересно, то отчет с подробным описанием атаки доступен по этой ссылке: https://taptrap.click

#Новости #Android

Читать полностью…

infosec

Расскажите о кейсах, которыми стоит поделиться!

«Лаборатория Касперского» приглашает экспертов выступить на международной конференции в области защиты промышленных систем - Kaspersky Industrial Cybersecurity Conference.

Более 500 специалистов со всего мира встретятся в Сочи, чтобы обсудить ключевые вопросы ИБ в промышленности.

⚡️Выступление на KICS Conference — это возможность представить экспертное мнение, поделиться практическим опытом и внести вклад в развитие отрасли.

О чем можно рассказать:
🟢 актуальные угрозы и атаки на промышленный сектор
🟢 технологические тренды и развитие отрасли промышленности
🟢 ИИ в промышленности
🟢 киберфизическая безопасность

🔎 Ознакомиться с примерами тем и подать доклад — на странице.

Читать полностью…

infosec

• Microsoft в очередной раз сокращает свой штат. На этот раз под сокращение попало более 9000 сотрудников, среди которых оказались 200 разработчиков ИИ, который они же и разработали 😁

• Сотрудники King годами работали над внутренними генеративными ИИ-инструментами для автоматизации задач вроде создания уровней и дизайна интерфейсов, написания текстов и тестирования. Эти инструменты обучались сотрудниками на результатах их же работ, а теперь выполняют задачи быстрее и дешевле.

• Так и получается, что работаешь над автоматизацией, а потом автоматизация заменяет тебя... уходишь к конкурентам, работаешь над улучшеной версией, а потом тебя снова сокращают. Ну и так по кругу...

➡️ https://mobilegamer.biz/Microsoft

#Новости

Читать полностью…

infosec

Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Позднее гигант продавал подразделения из-за возросшей конкуренции. Эта же участь постигла жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании, но позднее, в 2002 году, производственные мощности были проданы Hitachi Global Storage Technologies.

Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.

К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.

IBM продавала не комплектующие, а готовые компьютеры. Устройство IBM 350 — тот самый жёсткий диск — было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.

• 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое — 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм. Эта конструкция с головками весила около 1,4 кг, но могла проскочить от верхней до нижней пластины меньше чем за секунду.

Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это примерно 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться.

• Кстати, на фото можно наблюдать первый жесткий диск размером 5 мегабайт 69 лет тому назад. Без автопогрузчика его было не поднять.

#Разное

Читать полностью…

infosec

Думаю все знают о самой крупнейшей международной конференции в мире по информационной безопасности — Black Hat. Так вот, недавно открыл для себя репо, где перечислены все тулзы, которые когда-либо были представлены и продемонстрированы на конференции. Есть удобная разбивка по годам, локации и категориям, которые перечислены ниже. Добавляйте в закладки для изучения!

Red Teaming;
Blue Teaming;
OSINT & Recon;
Exploit Development;
Malware Analysis;
DFIR & Forensics;
Threat Intelligence;
ICS/IoT/SCADA;
Application Security (AppSec).

https://github.com/UCYBERS/Awesome-Blackhat-Tools

Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.

https://github.com/Conferences/BlackHat

#Пентест #Tools #ИБ

Читать полностью…

infosec

• Еще один хороший отчет от экспертов компании Сyfirma. На этот раз был продемонстрирован новый способ заражения устройств на ОС Windows. Речь идет о новом классе атак - RenderShock. В отличие от традиционных схем заражения, RenderShock не требует от пользователя открытия файла, перехода по ссылке или запуска вложения. Активация вредоносного кода происходит пассивно, когда операционная система или служебные компоненты просто обрабатывают файл в фоновом режиме.

• Вектор атаки основан на использовании стандартных функций Windows, таких как панели предпросмотра, службы индексирования, антивирусные сканеры и облачные синхронизаторы. Это именно те инструменты, которые обеспечивают удобство работы с файлами: быстрый поиск, предварительный просмотр, автоматическое сканирование и отображение метаданных.

• Суть RenderShock заключается в следующем: злоумышленник подготавливает файл с внедрённым вредоносным кодом — это может быть PDF-документ с внешней ссылкой, Word-файл с макросом, LNK-ярлык или специально созданный многоформатный объект. Затем файл размещается в ZIP-архиве или другом носителе. Как только он попадает в поле обработки системы — например, при наведении курсора в проводнике, сканировании антивирусом или индексации системой поиска — запускается выполнение вредоносной логики.

• Сценарий RenderShock включает пять фаз — от доставки файла до активации удалённого кода. Среди возможных последствий:

Незаметный сбор системной информации через DNS-запросы;
Утечка учётных данных через механизмы SMB-аутентификации (включая NTLM-хеши);
Удалённое выполнение кода с использованием встроенных функций предпросмотра или системных ярлыков;
Передача конфиденциальных данных на внешние ресурсы без уведомления пользователя.
Пример, приведённый экспертами: файл с расширением .LNK, помещённый в ZIP-архив, может инициировать обращение Windows Explorer к внешнему серверу за иконкой, что уже приводит к передаче авторизационных данных, даже если пользователь не открыл файл.

• Особая опасность заключается в том, что RenderShock задействует легитимные системные процессы — explorer.exe, searchindexer.exe, preview-handlers Office — которые не вызывают подозрений у антивирусных решений. Такие процессы часто входят в белые списки и считаются безопасными, что позволяет вредоносной активности оставаться незамеченной.

➡️ https://www.cyfirma.com/research/rendershock

#Отчет #Новости

Читать полностью…

infosec

Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу.

Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических.

Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе.

➡️ Github;
➡️ Официальный сайт;
➡️ Небольшой гайд по установке и использованию ShellCheck.

#Разное #Linux #Unix

Читать полностью…

infosec

⌨️ Commodore 64 Ultimate.

• Немного ностальгии и оффтопа: смотрите какую красоту представили в компании Commodore (та самая, которая выпустила первый в мире портативный ПК с цветной графикой). Это настольный компьютер Commodore 64 Ultimate, который является усовершенствованной версией оригинального ретро-ПК Commodore 64 под девизом «C64U. Retro gaming. Modern power».

Согласно описанию производителя, обновлённая версия компьютера получит оригинальную клавиатуру с 66 клавишами (Gateron Pro 3.0 55g switches, Original C64 layout and shapes) FPGA-плату с чипом AMD Artix 7, 128 МБ ОЗУ (12 МБ NOR flash), порты DB-9/USB/HDMI/Ethernet/8-pin DIN/Optical S/PDIF, а также встроенный Wi-Fi и слот MicroSD. Обещана совместимость ПК со всеми играми и картриджами, созданными для оригинального Commodore 64.

В комплект поставки входит ПК с блоком питания, HDMI‑кабель и USB‑накопитель с 50+ оригинальными играми и приложениями (64GB USB Cassette Drive «The Very Second» with 50+ full games including licensed classics, plus music, and demos).

Напомню, что релиз Commodore 64 состоялся в 1982 году. Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном. C64 стал самым продаваемым настольным компьютером по версии Книги рекордов Гиннесса — 17 млн. реализованных экземпляров. Производство C64 завершилось весной 1994 года. Основатель Commodore Джек Трэмиел оценил количество проданных C64 в 22-30 млн единиц.

Что касается новой модели, то ценник начинается 300 баксов и доходит до 500. Очень дорого, на мой взгляд! Но коллекционерам и гикам будет по душе. Да, можно эмулировать любые ретро игры, но тактильные и эстетические ощущения и более яркие воспоминания эмуляция не даст...

#Оффтоп

Читать полностью…

infosec

📚 Linux Command Line Computing - хорошая книга для изучения командной строки Linux, хоть и на английском.

• Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее:

- Introduction and Setup;
- Command Line Overview;
- Managing Files and Directories;
- Shell Features;
- Viewing Part or Whole File Contents;
- Searching Files and Filenames;
- File Properties;
- Managing Processes;
- Multipurpose Text Processing Tools;
- Sorting Stuff;
- Comparing Files;
- Assorted Text Processing Tools;
- Shell Scripting;
- Shell Customization.

#cli #Книга #Linux

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

🐳 Живее всех живых: FreeDOS исполнилось 31 год!

В 1994 году появилась альтернатива MS-DOS, которая получила название FreeDOS. Это свободная операционная система с текстовым интерфейсом, о которой знают миллионы пользователей ПК. ОС не только не устарела, но и продолжает развиваться — в первую очередь, благодаря энтузиастам.

Первая версия будущей операционной системы появилась в 1994 году, ее автор — Джим Холл. Изначально ОС называлась PD-DOS (Public Domain DOS). Холл разработал свой проект потому, что Microsoft объявила о переключении внимания на операционную систему следующего поколения — Windows 95. Многие пользователи ПК восприняли эту новость негативно и не были готовы к графике, оставаясь приверженцами чистой командной строки.

У PD-DOS достаточно быстро появились как ядро, так и интерпретатор командной строки COMMAND.COM с основными утилитами. Они и стали основой операционной системы. Официальный релиз начальной версии FreeDOS под лицензией GPL состоялся 12 января 1998 года.

Штурман и капитан корабля под названием FreeDOS по-прежнему Холл. Он утверждает, что уровень интереса к этой операционной системе остается примерно таким же. Не уменьшается и сообщество разработчиков.

ОС до сих пор в строю. Текущая версия FreeDOS 1.4 была представлена в апреле этого года. Сейчас ее используют в таких сферах, как предустановка минимального окружения на новые компьютеры, запуск старых игр, обучение студентов основам построения операционных систем, создание CD/Flash для установки прошивок и настройки материнской платы. Еще она используется в эмуляторах (например, DOSEmu) и на встраиваемой технике (например, POS-терминалы).

Следующего крупного обновления ждать придется еще пару лет как минимум: они выходят раз в 4–6 лет. Почему так медленно? Причин несколько. Комьюнити работает на добровольных началах, да и сообщество у этой ОС все же меньше, чем у того же Linux. К тому же приходится прикладывать значительные усилия, чтобы преодолеть технологическую пропасть между кодом системы родом из 90-х и современным оборудованием.

Кроме оборудования, важная и сложная проблема — переход с BIOS на UEFI. Почти все производители уже перешли на UEFI. Кроме того, появляются все новые и новые архитектуры, на поддержку которых FreeDOS был просто не рассчитан. Это, например, ARM и другие не совместимы с x86 архитектуры.

Создатель FreeDOS говорит, что эта ОС, в общем-то, и не нужна на новых ПК и ноутбуках. Лучше всего запускать ее на виртуальной машине, где реализована эмуляция BIOS. Но есть энтузиасты, которые запускают старую ОС на новых устройствах. Что касается старого железа, то FreeDOS идеально для него подходит.

Еще одно преимущество FreeDOS в том, что ОС позволяет запускать старые классические игры, вроде Nukem, Commander Keen, Biomenace, Wolfenstein 3D. Конечно, это касается не только игр, но и DOS-приложений, которые были актуальными несколько десятков лет назад.

Что же, остается пожелать проекту долгих лет жизни и успешного развития в современном мире.

➡️ https://freedos.org

#Разное

Читать полностью…

infosec

💸 $20 000 000 на ошибке банка.

Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.

Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.

Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.

В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.

Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.

В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.

Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.

За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.

За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.

Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.

К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...

#Разное

Читать полностью…

infosec

👨‍💻 Bitrix Ultimate Pentest Guide.

Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:

- Основы битриксологии:
Встроенный WAF;
Многосайтовость.
- Определение версии;
-
Множественные эндпоинты для авторизации:
Лайфхак через burp.
- Интересные эндпоинты;
-
Content Spoofing;
-
Account Enumeration;
-
Non-legitimate registration;
-
Open Redirect;
-
XSS уязвимости;
-
SSRF;
-
LFI;
-
RCE:
RCE vote_agent.php (CVE-2022-27228);
RCE html_editor_action.php;
RCE Landing;
CVE-2022-29268 (Rejected).
- BDU:2024-01501:
Reflected XSS;
Local File Read.
- WAF Bypass;
-
LPE;
-
Bitrix24:
XSS bitrix 24;
CVE-2022-43959;
CVE-2023-1713;
CVE-2023-1714;
CVE-2023-1718.
- Уязвимые модули:
Реестр уязвимостей сторонних модулей;
Директория /local/;
Структура самописного модуля;
Aspro;
Интернет-магазины;
Корпоративные сайты;
Отраслевые сайты;
Устаревшие модули;
RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
-
Сканер под bitrix - “huitrix”:
Структура сканера:
Fast scan;
Full Scan;
Detect Version;
Entrance Finder;
RCE modules;
Enum Bitrix Users;
Spawn Bitrix User;
Detect custom modules.
- References:
Github;
BDU;
Habr & Telegra.ph;
Telegram;
Other.

➡️ https://pentestnotes.ru/notes/bitrix_pentest_full

#Bitrix #Пентест

Читать полностью…

infosec

• Ростов. 2025 год...

#Юмор

Читать полностью…

infosec

• Никогда такого не было, и вот опять: оказывается, что при трудоустройстве в McDonald's, каждый соискатель должен направить свое резюме чат‑боту «Оливия» на сайте McHire.com. Этот бот запрашивает у соискателя данные для дальнейшей коммуникации и направляет личностный тест.

Так вот, исследователи нашли простые способы взлома бэкенда платформы чат-ботов на сайте McHire.com и получили данные к миллионам соискателей. Самое забавное здесь то, что доступ в админку для владельцев ресторанов принимал стандартные логин и пароль «123456», а API содержал уязвимость типа Insecure Direct Object Reference, позволяющую получить доступ к любым чатам и контактам.

Но по итогу уязвимость была устранена, а пароль от УЗ сменили, вероятно, на 654321...

➡️ Вот тут более подробно: https://ian.sh/mcdonalds

#Новости

Читать полностью…

infosec

На сайте издательства "Питер" сегодня появилась информация о новой книге для изучения Kali Linux, которую можно будет приобрести 11 августа этого года. У автора есть множество сертификатов: CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP, так что я очень надеюсь, что книга будет интересной и максимально полезной для новичков.

Когда книга появится в продаже, то я разыграю штук 5-7 и добавлю еще какую-нибудь новую литературу в довесок. Так что следите за постами, конкурс будет через две - три недели.

#Kali #Конкурс

Читать полностью…
Subscribe to a channel