Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
• Пост выходного дня: наверняка вы знаете, что скачивать что-то большое из интернета через одно TCP-соединение очень долго. Но почему так происходит?
• Дело в том, что протокол TCP проектировался в 80-е годы прошлого века, когда каналы связи были медленные и ненадежные. Поэтому TCP после установки соединения начинает передавать данные с низкой скоростью. Если данные не теряются, то скорость постепенно увеличивается. А если теряются - то скорость снижается. Таким образом со временем TCP определяет приемлемую скорость передачи данных.
• Сейчас каналы связи стали более быстрыми и стабильными. Почему нельзя передавать по ним сразу много данных? Оказывается, не все так просто. Сетью одновременно может пользоваться много устройств и вместе они способны загрузить даже самые быстрые и широкие каналы.
• Поэтому у TCP очень сложная задача. Если передавать в сеть мало данных, то канал связи не будет загружен полностью и скорость передачи будет низкая. С другой стороны, если передать слишком много данных, то может произойти перегрузка, часть данных будет отброшена и их придется передавать заново. В этом случае скорость тоже будет низкая.
• Дополнительная сложность в том, что сетью пользуются другие устройства. В случае с интернет - это миллионы других устройств. Но как определить подходящую скорость с учетом всех остальных устройств в сети?
• Об этом вкратце рассказано в новом видео по по компьютерным сетям от Андрея Созыкина:
➡️ https://youtu.be/HDnzeS24tdg
• Если нужна более детальная информация, то можно почитать RFC по ссылкам ниже:
➡RFC 5681 TCP - Congestion Control;
➡RFC 896 - Congestion Control in IP/TCP Internetworks.
• P.S. Напоминаю, что Андрей Созыкин является автором одного из самого понятного и актуального курса по компьютерным сетям. Если хотите начать обучение, то переходите на YouTube.
• P.S.S. Не забывайте про мой репозиторий, в котором я собрал очень много полезного материала для изучения сетей.
#Сети
• Сегодня Google Meet было максимально плохо. Вероятно, что во всем виноваты сервера Google, которые внезапно начали деградировать... Звонки не работали, совещания отменялись, а люди жаловались. Если верить сервису downdetector, то каждый час жалобы на работу Google Meet оставляют более 100 человек. Печально, конечно, но на повестке дня будет отличная статья, которая окажется весьма кстати.
• 2 дня назад на хабре выкатили пошаговое руководство по настройке собственного XMPP сервера для безопасной коммуникации текстовыми сообщениями и звонков. Всё расписано подробно, а на реализацию потребуется не более 10 минут. Добавляйте в закладки и настраивайте для себя и близких:
➡️ https://habr.com/ru/articles/938760/
#Разное
• На DEF CON показали красивое: два инженера Mark Omo и James Rowley нашли несколько актуальных методов взлома электронных замков для сейфов SecuRam. Они смогли вытащить секретный код, используя диагностический разъем внутри замка, в отсеке для батареи. А еще в замках был найден бэкдор, который позволяет взломать сейф без дополнительного аппаратного обеспечения.
• Но самое забавное знаете что? Исследователи направили подробный отчет об уязвимостях в SecuRam, на что в ответ получили угрозы от юристов, которые пообещали направить иск в суд... Чем все закончилось - неизвестно (а может еще и не закончилось), но ребята представили подробный доклад на DEF CON и опубликовали демонстрацию взлома на ютубе. Надеюсь, что у них будет все хорошо =))
• Кстати, производитель планирует закрыть уязвимости в следующих моделях электронных замков, а те, что уже были выпущены и установлены, скорее всего, так и останутся уязвимыми. Тут важно отметить, что замки SecuRam используются более чем у 70% потребительских “умных” сейфов на рынке Северной Америки (около 3 млн клиентов). Они применяются, в частности, в аптечных сейфах, автоматах для сдачи наличных (Cash drop), в сетях Subway, T-Mobile и т.д.
➡️ Видео на YT;
➡️ Слайды с презентации на DEF CON.
#Разное
• В блоге этичного хакера bobdahacker
вышла очень забавная статья, где описана история взлома McDonald’s.
• Всё началось с того, что исследователь обнаружил баг, который позволял сгенерировать неограниченное кол-во баллов и заказать любое кол-во еды через приложение McDonald’s. Достаточно было поправить код и отправить запрос, так как кол-во баллов на стороне сервера не проверялось! Баг исправили через несколько дней, однако bobdahacker обнаружил еще ряд уязвиомстей...
• На одном из сайтов McDonald’s, который используют маркетологи и всевозможные агенства в 120 странах, была возможность зарегистрировать аккаунт заменив в URL слово «login» на «register»: https://admin.me.mcd.com/feel-good-design/register
. После регистрации McDonald’s прислал исследователю пароль открытым текстом на указанный почтовый адрес (не ссылку для создания, а сразу пароль).
• Далее bobdahacker
обнаружил api ключ в JavaScript-коде портала. Он мог выгрузить список всех пользователей системы, отправлять официальные электронные письма от имени Мака на любые адреса, запустить фишинговую кампанию и т.д. Но самое забавное здесь то, что ребятам из Мака потребовалось целых 3 месяца на исправления всех уязвимостей. Однако это еще не конец.
• В McDonald's есть всевозможные порталы для сотрудников разных уровней. Одним из таких порталов является GPS - это такая панель, которая предназначена для владельцев франшизы. Суть в том, что данный портал не требовал аутентификации для выполнения административных функций. Т.е. любой сотрудник мог внести любые изменения на данном сайте. В качестве демонстрации на главную страницу вывели Шрека и потом вернули все обратно (скриншот выше). Доступ к данному порталу bobdahacker
смог получить благодаря своему другу, который работал в Маке и согласился помочь зайти в сервис. Кстати, друга после такой помощи уволили)))
• Помимо этого нашли баг с одноразовыми купонами в клиентском приложении CosMc's (название нового ресторана McDonald’s). Эти купоны должны были быть одноразовыми, но опять же, на стороне сервера такая проверка не осуществлялась. Можно было использовать купон бесконечное кол-во раз.
• Обнаружив значительное кол-во уязвимостей наш герой попытался связаться с кем-либо, кто отвечает за безопасность, но никаких контактов найти не смог. С помощью LinkedIn Боб обнаружил несколько имен сотрудников, которые работают совершенно в другом направлении. Он решил позвонить на горячую линию и попросил переадресовать его на этих сотрудников. Спустя время с ним связались и получили всю необходимую информацию об уязвимостях. На устранение всех багов у McDonald’s ушло 3 месяца...
➡ https://bobdahacker.com/blog/mcdonalds-security-vulnerabilities
#Новости
• Интересная статья из блога Red Canary: злоумышленник, получивший доступ к системе через критическую уязвимость в Apache ActiveMQ (CVE-2023-46604), после её эксплуатации сам устранил уязвимость, установив исправление. Есть предположение, что такое поведение вызвано тем, чтобы ограничить доступ к системе для других хакеров и сохранить свой доступ в скомпрометированной системе. Ну а что, конкуренцию никто не отменял!
• Уязвимость в Apache ActiveMQ была выявлена еще в 2023 году и почти сразу были выпущена патчи исправления. Однако CVE-2023-46604 по-прежнему активно используется в атаках, особенно в целях развертывания вредоносного ПО: от майнеров до шифровальщиков.
• В ходе данного инцидента атакующий загрузил два JAR-файла, фактически заменив ими уязвимые компоненты ActiveMQ. Такие действия по сути эквивалентны установке легитимного патча.
• В Red Canary подчеркнули, что хакеры всё чаще применяют своеобразные подходы, адаптируясь к динамике борьбы за контроль над взломанными системами. Устранение уязвимости после её эксплуатации становится не только способом сокрытия следов, но и инструментом блокировки конкурирующих группировок. Так то...
➡️ https://redcanary.com/dripdropper-linux
#Новости
Открытый практикум Linux by Rebrain: Как выполняются исполняемые файлы в Linux
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
27 августа (среда) в 20:00 по МСК
Программа практикума:
▪️ Права +x, поиск исполняемых файлов shell'ом ($PATH, which, env)
▫️ Ядро и интерпретаторы, shebang (`#!``)
▪️ Формат ELF, статические и динамические исполняемые файлы
▫️ /lib*/ld-linux-*.so.* — интерпретатор динамических ELF-файлов
▪️SUID (+s) — выполнение файлов с правами другого пользователя и взаимодействие SUID с интерпретаторами
Кто ведёт?
Даниил Батурин — основатель проекта VyOS, системы для корпоративных и провайдерских маршрутизаторов с открытым исходным кодом.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFG9B8oi
🪟 Windows 95 Plus!
• А вы знали, что у Windows 95 было своеобразное дополнение, которое вынесли в отдельный продукт? Назвали его просто - Windows 95 Plus. Туда включили ряд функций и продавали за 50 баксов. Представьте: 50 баксов! 30 лет назад! На тот момент это были большие деньги для обычного человека. Но что включало в себя дополнение?
• Прозвучит смешно, но в штатной поставке Windows 95 было лишь несколько стандартных тем. Microsoft 95 Plus! добавил 11 новых, включающих в себя иконки, шрифты, указатели мыши, фоны рабочего стола и звуки. Половина из них была рассчитана на компьютеры, видеокарта которых способна отображать лишь 256 цветов, а прочие на high color, то есть 16-битный цвет. По тем временам такое было не у всех, поэтому разделение имело смысл.
• Еще была легендарная игра Pinball. Изначально она была разработана компанией Maxis и называлась Full Tilt! Pinball, где Space Cadet был лишь одним из трех пинбольных столов. Microsoft получила лицензию только на один стол, а остальные два остались за бортом.
• Если добавление игры считалось улучшением мультимедийной части операционной системы, то программы, о которых пойдет речь дальше, относились к утилитам для обслуживания. Первая называлась System Agent и представляла собой продвинутый планировщик заданий. Microsoft Plus! при установке настраивал несколько стандартных тасков, вроде проверки свободного места каждые 15 минут. Жесткие диски были довольно медленными, поэтому неравномерное распределение данных снижало общую производительность. Разумеется, можно запускать процедуру дефрагментации вручную, но большинство пользователей даже не задумывалось о проблеме. Автозапуск сервисных операций с помощью планировщика мог существенно улучшить ситуацию.
• Свободного дискового пространства тоже всегда было мало, поэтому в состав Plus! включили еще одну программу — Compression Agent. Это был тоже своего рода планировщик, который запускал софт для сжатия дисков — Microsoft DriveSpace 3. Из накопителя размером 2 Гб (где 890 Мб занято) DriveSpace 3 мог теоретически дать пользователю в три раза больше свободного места (на практике сильно меньше). Сама процедура включала в себя обязательную проверку на ошибки и длилась по несколько часов.
• А еще была тулза The Dial-Up Networking Server. Это приложение позволяло компьютеру функционировать в качестве сервера удаленного доступа. Он давал возможность другим ПК подключаться к вашей машине через телефонную линию и работать с файлами или ресурсами локальной сети так, словно они были соединены напрямую!
• Ну и самое основное: Internet. Тогда его еще часто называли Information superhighway, и Microsoft очень стремилась никому не отдать этот кусок пирога. Первые Retail-версии Windows 95 не имели браузера. Вместо этого на рабочем столе красовался значок The Microsoft Network.
• В это сложно сейчас поверить, но почти в каждом крупном российском городе был выделенный номер телефона, позвонив на который модемом, вы получали доступ к сети The Microsoft Network. Увы, но сейчас получить опыт взаимодействия с этой сетью уже нельзя. Серверы давно закрыты, а полностью воссоздать работу сети MSN Classic не представляется возможным — та была проприетарной и очень быстро эволюционировала.
• Internet Explorer впервые дебютировал именно в Microsoft Plus!, так что это был вполне официальный способ добавить браузер в ОС. И только потом, с выходом версий OSR1 и OSR2, тесно интегрирован с системой. Он позволял обращаться к веб-сайтам World Wide Web, файловым серверам FTP и ныне забытому протоколу Gopher, на начальных этапах составившему конкуренцию HTTP.
• Что в итоге? Человек, который мог позволить себе купить диск за 50 баксов получал следующее:
➡Веб-браузер;
➡11 тем рабочего стола;
➡1 дополнительную игру;
➡Планировщик задач;
➡Утилиту для сжатия дисков.
• Нужно отметить, что Windows 95 была вовсе не единственной системой, для которой выпускалось дополнение Plus! Подобные диски созданы для Windows 98 и даже Windows XP. А отголоски этого всего встречаются в Windows Vista. Так то...
#Разное
• Небольшая коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой. Пользуйтесь:
➡Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
➡distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
➡PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
• Дополнительно: полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡Подборка различных образов для VirtualBox.
➡Free VirtualBox Images от разработчиков VirtualBox.
➡Коллекция готовых VM от Oracle.
➡Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡Подборка различных образов для VMware.
➡VM на iOS и MacOS: getutm и mac.getutm.
➡Образы для Mac: mac.getutm и utmapp.
#VM #VirtualBox #VMware
• 16 августа проекту Debian GNU/Linux исполнилось 32 года. В этот день Ян Мёрдок опубликовал сообщение о том, что появился новый the Debian Linux Release. На создание Debian его вдохновило желание сделать дистрибутив лучше, чем SLS.
This is just to announce the imminent completion of a brand-new Linux release, which I’m calling the Debian Linux Release. This is a release that I have put together basically from scratch; in other words, I didn’t simply make some changes to SLS and call it a new release. I was inspired to put together this release after running SLS and generally being dissatisfied with much of it, and after much altering of SLS I decided that it would be easier to start from scratch.
• У bleepingcomputer вышла статья, в которой описана интересная фишинговая кампания. В схеме используется символ Unicode «ん» (японский символ хираганы ん (Unicode U+3093
). При беглом взгляде на некоторые шрифты символ очень похож на последовательность латинских букв «/n
» или «/~
». Это визуальное сходство позволяет мошенникам создавать URL-адреса, которые выглядят как реальные, но перенаправляют пользователей на вредоносный сайт.
• На скриншоте выше представлена копия фишингового письма: адрес в письме выглядит как «admin[.]booking.com...», но гиперссылка ведёт на «account.booking.comんdetailんrestric-access.www-account-booking[.]com/en/». На самом деле зарегистрированный домен — «www-account-booking[.]com».
• Если рассматривать именно эту кампанию, то после перехода по ссылке на ПК загружается MSI-файл. Если установить данный файл, то система будет заражена различным вредоносным ПО (троянами, майнерами и т.д.).
➡️ https://www.bleepingcomputer.com/bookingcom-phishing
• Схема классическая (с подменой символов), но это хороший повод напомнить, что сомнительные ссылки всегда нужно проверять и анализировать. Даже ИБ специалисты совершают ошибки и переходят на фишинговые ресурсы, не говоря уже людях, которые совершенно не знают основ информационной безопасности. Так что используйте специальные сервисы для проверки ссылок, будьте внимательны и не дайте себя обмануть.
#Фишинг #SE #Новости
⚡ Хорошие новости: разыгрываем 3 новых книги для изучения Linux.
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
• Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
• Нашел очень содержательный и актуальный Mindmap по командам Linux. Всё необходимое на одной схеме и всегда у вас под рукой:
➡Пользовательские;
➡Админские;
➡Встроенные в bash;
➡Команды-фильтры;
➡Мониторинг;
➡И многое другое...
• В хорошем качестве можно скачать по ссылке ниже:
➡️ https://xmind.app/m/WwtB/
#Linux #Mindmap
Хотите в кибербезопасность, но не знаете, с чего начать? Или уже в ИБ и хотите усилить скиллы? У нас есть всё.
3 топовых направления на август:
🟧Active Directory: Пентест инфраструктуры
Научитесь атаковать и защищать ключевой элемент большинства корпоративных сетей.
Старт — уже 18 августа!
🟧Профессия Пентестер
Полный путь в этичный хакинг: теория + практика + портфолио.
⚠️ Успейте с выгодой до 17% до конца августа!
🟧Пентест веб-приложений (WAPT)
Научитесь взламывать сайты и находить уязвимости как в Bug Bounty.
⚠️ Сэкономьте до 17%, оплатив курс WAPT в августе!
Курсы ведут действующие пентестеры — победители the Standoff. До встречи в наших лабораториях! 😎
🚀 Написать в Telegram
🎉 Результаты розыгрыша:
🏆 Победители:
1. Sergey (@TsehSerg)
2. SPECTRE ATLANT (@nursultanppp)
3. . (@ikhamitof)
4. Василий (@sizovV)
5. SanchelloXXXL (@reavjera)
6. Islander (@islander888)
7. *️⃣1️⃣0️⃣2️⃣#️⃣ (@nitsirr)
8. Андрей (@pro_tekt)
9. Poluvasyan (@poluvasyan)
10. Станислав (@stasbutuzov)
✔️Проверить результаты
• Совсем скоро, 24 августа, Windows XP исполнится 24 года. Хотя в широкую продажу система попала только в октябре 2001 года, именно 24 августа можно считать датой выхода самой популярной ОС для персональных компьютеров в истории. Другой успешный продукт компании Microsoft, Windows 7, сумел обогнать XP по популярности только спустя 10 лет после ее выхода, в 2011 году.
• Отличительной особенностью XP от предшественников можно назвать массовые изменения в дизайне, безопасности, поставка в комплекте с ОС ненавистного многими Internet Explorer 6 (сама линейка IE недавно отметила 21-летие) и, что самое главное — XP имела множество вариаций для различной аудитории, хотя на просторах СНГ в основном пользовались пиратскими версия XP Professional.
• Кстати, через несколько лет после релиза основных версий ОС типа Home, Professional и прочих, Microsoft обогнала время и выпустила Windows XP Tablet PC Edition, которая шла в комплекте с КПК и поддерживала работу со стилусом, распознавала начертание букв от руки и, фактически, могла бы стать базовой ОС для планшетов. Попытка освоить данный рынок оказалось поспешной — мир и технологии были не готовы к созданию комфортных в использовании планшетов, ну а после свет увидели iPad и прочие современные аппараты. Чем все закончилось — мы знаем. Вместо создания комфортной в работе самостоятельно мобильной ОС для планшетов, Microsoft пошла по пути тотального «равенства» на примере Windows 8, 8.1, 10 и 11, а мобильный сегмент так и не покорился даже при использовании бренда Nokia, ведь главным для пользователей стала далеко не сама ОС, а экосистема, приложения и совместимость. Возможно, это было упущено из виду, так как MS привыкли, что «мир ПК крутится вокруг Windows», чего не скажешь о мобильных устройствах.
• За первые пять лет Microsoft продала 400 миллионов копий Windows XP. Скорее всего, с учётом пиратства получится не меньше миллиарда установок.
• Основной период поддержки системы закончился 14 апреля 2009 года, ещё через пять лет — 8 апреля 2014 — Microsoft прекратила и расширенную поддержку. Но обладатели машин с XP нашли выход на ещё пять лет. По сети распространялись инструкции, как притвориться системой на Windows Embedded POSReady 2009, версии операционки для разнообразных терминалов оплаты, промышленного оборудования и прочих встраиваемых устройств. Конечно, Microsoft рекомендовала пользователям настольных компьютеров просто сменить операционную систему, а не прибегать к таким потенциально опасным хакам. 9 апреля 2019 года закончился период поддержки POSReady 2009. С этого времени закрывать уязвимости и баги Windows XP стало некому.
• Доля пользователей Windows XP исчисляется в десятых, сотых долях процента. От поддержки XP отказались основные браузеры, для неё не выходит софт, а любые устройства давно поставляются без драйверов для этой операционки. Но по какой-то причине у Windows XP всё ещё есть пользователи...
#Разное
Первый Android Meetup от Сбера: твой план на вечер
28 августа собираемся с Android-комьюнити, чтобы со спикерами из Сбера и Лаборатории Касперского обсудить современные практики разработки, опыт работы с инструментами и подходы к созданию качественных и доступных приложений.
📍 Выбирайте удобный формат участия и регистрируйтесь на лендинге!
Ждём вас очно и онлайн!
• Оказывается, что в ночь на 20 августа Китай отключили от глобального интернета на 74 минуты. В период с 00:34
до 01:48
по пекинскому времени весь трафик на TCP‑порт 443 оказался заблокирован. По словам исследователей из Great Firewall Report, «Великий китайский файрвол» начал подмешивать поддельные пакеты TCP RST+ ACK, что приводило к разрыву всех подключений.
• Из‑за такого сетевого вмешательства жители материкового Китая не только не могли заходить на внешние иностранные сайты, но и столкнулись с перебоями в облачных сервисах, зависящих от внешних серверов. Например, Apple и Tesla используют соединения через 443-й порт для базовых функций своих устройств и облачных сервисов, а эти каналы связи оказались недоступны пользователям.
• Исследователи пояснили, что сетевое устройство, реализовавшее блокировку, не соответствовала по логам и данным ни одному из известных ранее модулей «Великого китайского файрвола». По мнению экспертов, во внутреннюю систему связи в стране регулятор пытался добавить новый тип оборудования или была попытка перевести штатный сетевой узел системы контроля в экспериментальный режим. В качестве третьей версии исследователи предложили сетевую ошибку в новых настройках оборудования, которую потом пытались оперативно исправить. Такие вот дела...
➡️ https://gfw.report/blog
#Новости
🫠 Шутки, которые зашли слишком далеко... Часть 2.
• 2 месяца назад я опубликовал статью, где рассказывал о студенте, который изменили информацию на сайте Wikipedia и указал себя изобретателем тостера. Эта информация продержалась более 10 лет на сайте и вызвала настоящий ажиотаж в СМИ. Чтобы вы понимали, шутка зашла настолько далеко, что даже банк Англии предложил выбрать эту несуществующую и историческую личность для изображения на купюре в 50 фунтов стерлингов! Если не читали, то обязательно ознакомьтесь.
• Так вот, дело в том, что любители розыгрышей создали в Википедии огромное количество статей-мистификаций, описывающих несуществующих людей или события. Самая старая «шутка» продержалась около 11 лет. Всего в английском сегменте ресурса найдено более 300 мистификации, просуществовавшие более одного года. На Вики даже есть отдельная страница, в которой перечислены все случаи в англ. сегменте. Что касается СНГ, то такой страницы я не нашел (может плохо искал, а может её не существует). Вот краткое описание некоторых шуточных статей:
В 1960-е годы в Великобритании была группа, участники которой лаяли во время исполнения музыкальных композиций. Возможно, именно поэтому статья о The Doggs продержалась девять лет и восемь месяцев. Статью удалили как «Откровенную мистификацию», хотя в сети можно найти одну песню исполнителей того времени The Doggs — Billy's gotta run. В ней они не лаяли.
Джон Робишо родился в 1866 году в городе Тибодо, Новый Орлеан, и умер в 1939 году в Луизиане. Он был американским музыкантом, ударником и скрипачом, а также лидером собственного джаз-бэнда. А Джек Робишо — это герой поддельной статьи в Википедии, вымышленный серийный убийца из того же штата. Статью о нём создали 31 июля 2005 года, и продержалась она до 3 сентября 2015 года — десять лет и один месяц.
Гильермо Гарсия (Guillermo Garcia) был влиятельным нефтяным магнатом в XVIII веке, жившим в Южной Америке. Но вымышленным. Статья о нём просуществовала с 17 ноября 2005 года по 19 сентября 2015 года — девять лет и десять месяцев. Редакторы Википедии не нашли ни единого достоверного источника, который бы подтверждал существование этого персонажа.
«Божество австралийских аборигенов» Jar'Edo Wens — ещё один, на этот раз дважды вымышленный персонаж, которому была посвящена статья в Википедии, сделанная 29 мая 2005 года. Более того, она была переведена для французского раздела Википедии. Божество получило видоизменённый вариант имени Джаред Оуэнс (Jared Owens). До удаления Джека Робишо и Гильермо Гарсии Jar'Edo Wens удерживал первое место среди самых старых поддельных статей — девять лет и девять месяцев.
Pikes on Cliffs — это вымышленное место, домик на побережье с кузницей и колодцем. Моряк XVI века Уильям Симмс доплыл до берега после смертельного приговора, вынесенного сэром Фрэнсисом Дрейком. Этот дом никто не видел, и фактов существования того самого моряка не найдено. Статью удалили через девять лет и восемь с половиной месяцев после создания.
Грегори Нэмофф (Gregory Namoff) родился 26 февраля 1924 года в Грейт-Нек, Нью-Йорк, и умер 12 октября 2002 года в Бока-Рато, Флорида. Он был «международно известным» инвестиционным банкиром. В 1974 году он стал участником Уотергейтского скандала, но не был признан виновным. В начале 1980-х он переключил внимание на компьютеры, инвестировал в Apple Computer и Microsoft, и продал свою компанию GN Limited. В 1998 году он баллотировался в Сенат США против Боба Грэма, но его соперник провёл кампанию, связав Нэммоффа с Никсоном и Уотергейтом. В 2002 году Нэмофф умер из-за красной волчанки. Этого человека никогда не было.
• Нашел очень объемную и актуальную подборку полезных ресурсов на тему управления уязвимостями. Все ресурсы аккуратно отсортированы по разделам, включая всевозможные агрегаторы трендовых и обсуждаемых уязвимостей, базы данных, реестры и бюллетени. Добавляйте в закладки:
➡️ https://start.me/p/n74opD/cve-vm-by-alexredsec
#CVE
📚 Phrack is written by hackers, for hackers!
• Сегодня вышел новый выпуск легендарного хакерского журнала Phrack, в котором представлено 15 новый статей, включая материал о взломе одного из участников северокорейской хакерской группы Kimsuky.
• Кстати, в этом году Phrack исполняется 40 лет. Очень серьезная дата, но олдскул еще жив и не перестает удивлять качественным материалом:
➡The Art of PHP - My CTF Journey and Untold Stories!
➡Guarding the PHP Temple;
➡APT Down - The North Korea Files;
➡A learning approach on exploiting CVE-2020-9273;
➡Mapping IOKit Methods Exposed to User Space on macOS;
➡Popping an alert from a sandboxed WebAssembly module;
➡Desync the Planet - Rsync RCE;
➡Quantom ROP;
➡Revisiting Similarities of Android Apps;
➡Money for Nothing, Chips for Free;
➡E0 - Selective Symbolic Instrumentation;
➡Roadside to Everyone;
➡A CPU Backdoor;
➡The Feed Is Ours;
➡The Hacker's Renaissance - A Manifesto Reborn.
➡ https://phrack.org/issues/72/1
#Ezine #Phrack
• Эксперты из Proofpoint выкатили вторую часть своего ежегодного исследования Human Factor 2025, в котором представлена интересная статистика по самым актуальным методам атак с использованием фишинга и социальной инженерии.
• Если коротко, то в период с мая 2024 года по май 2025 кол-во атак с использованием метода ClickFix (когда жертве предлагают открыть командную строку и вставить команду из буфера обмена) выросло на целых 400%. Ну т.е. данный метод является максимально эффективным, несмотря на сомнительную схему реализации.
• Отмечено, что для создания фишинговых писем активно используются генеративные-ИИ модели, что повышает их отклик и процент успешных атак.
• Также указано, что самыми популярными темами в SMS-фишинге были "дорожные штрафы" и "уведомления о доставке", а 55% всех сообщений содержат ссылки на фишинговые ресурсы.
• Что касается QR-кодов, то за первое полугодие 2025 года было выявлено 4.2 млн. случаев. От себя добавлю, что данный метод очень активно набирает обороты в странах СНГ. Люди привыкли к QR-кодам и активно их сканируют (на самокатах, в поддельных бланках ЖКХ, на дверях в подъезды для входа в домовые чаты и т.д.) не подозревая об опасности.
➡️ Если интересно почитать полную версию отчета, то материал доступен по ссылке: https://www.proofpoint.com
• P.S. Не забывайте, что в нашем боте S.E. Virus Detect добавлена возможность дешифровки QR-кодов, т.е. если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз.
#Отчет #Фишинг #SE #ИБ
📦 Hermit: A reproducible container.
• Нашел очень интересный проект на GitHub, благодаря которому мы можем запустить программу в изолированном и полностью воспроизводимом окружении.
• Например, даже если программа использует /dev/urandom
, то будучи запущенной в hermit, программа будет забирать эти данные из псевдослучайного генератора, который, если потребуется, будет отдавать одни и те же данные при воспроизведении работы контейнера с программой.
• Тулза окажется полезной как при работе над багами в программах, так и, например, при наблюдении за работой подозрительного софта, исполнение которого, будучи запущенным в Hermit, полностью контролируется нами.
➡️ https://github.com/facebookexperimental/hermit
#Песочница
Первое правило команды ИБ Ozon Tech — собрать всё кибербезопасное комьюнити на E-CODE 💙
У команды ИБ Ozon Tech на конференции будет своё пространство для спич-сессий и интерактивов. А вечером все встретимся у сцены — выступают НТР, Нейромонах Феофан, ILWT и Заточка.
E-CODE. 13 и 14 сентября. Москва. Главное IT-событие осени.
Регистрация ⬅
🤩 Давно у нас не было красоты в ленте. Держите!
#Разное
• В 2005 году хитрые Японцы выпустили уникальное устройство - Sharp Zaurus SL-C1000. Это был настоящий карманный мини-ПК на Linux для тех, кто любит ковыряться «под капотом». Под его складывающейся крышкой прятался Intel XScale с частотой 416 МГц, 64 МБ RAM и 128 МБ флеш-памяти — достаточно, чтобы засунуть в него Qtopia, сетевые утилиты и собственные скрипты. Его отличительной особенностью была полноценная QWERTY-клавиатура в компактном корпусе с откидным и поворотным 3,7-дюймовым цветным сенсорным экраном с разрешением 640×480. Вы могли использовать Zaurus как в режиме ноутбука, так и в режиме планшета. И все это 20 лет назад. Только представьте.
• За счет SD и CompactFlash, инфракрасного порта и USB-хоста/клиента устройство превращалось в швейцарский нож: подключить внешний диск, клавиатуру или даже запустить эмулятор старой приставки было делом пары кликов, после которых SL-C1000 превращался в мобильный сервер или ретро-консоль.
• Но энтузиастам, привыкшим к готовому решению, пришлось несладко: настройка требовала погружения в Linux-туннели, а локализованной прошивки не было. Официально Zaurus продавали только в Японии, а всему остальному миру приходилось полагаться на импорт и независимую локализацию. К тому же на горизонте уже маячили более дружелюбные PocketPC и Palm — аудитория SL-C1000 осталась узкой.
• Тем не менее, наследие Zaurus чувствуется и сегодня: это был один из первых массовых Embedded Linux-карманников, задавший тон многим промышленным и игровым Linux-гаджетам. Открытая архитектура вдохновила производителей делать портативные решения «под себя» и доказала: по-настоящему гибкое устройство должно быть максимально настраиваемым.
➡️ https://www.ebay.com/sch/Zaurus+SL-C1000
#Разное
• Очередная true story со скамом через тестовые задания на собеседованиях... До уровня предыдущей истории далековато, однако почитать весьма полезно и интересно. Если ищите работу за пределами своей страны, то будьте осторожны.
➡ Источник.
#Фишинг #SE
📶 Telnet.
• Когда создавался протокол Telnet, об аспектах безопасности практически никто не задумывался. До массового распространения персональных компьютеров было минимум десятилетие, а вот идея создать простой протокол для удаленного управления была очень востребована.
• Системы того времени чаще всего работали с компьютерными терминалами, специализированными девайсами, совмещающими в себе дисплей, клавиатуру и часто указательные устройства, вроде трекбола, мыши или светового пера.
Некоторые производители предусматривали подключение нескольких таких терминалов к одному компьютеру, что давало возможность одновременной работы множества пользователей.
• Примерно в то же время была придумана концепция виртуального терминала (Virtual TTY). Это программный интерфейс, который полностью имитирует поведение настоящего устройства. Такая абстракция позволила отвязать пользователей от конкретного «железа» и бонусом дать возможность работать за терминалом без необходимости его физического подключения.
• Telnet был спроектирован как раз для решения этой задачи. В самом названии протокола заложен его смысл — TELecommunications NETwork, то есть сеть телекоммуникаций. Некоторые исследователи предлагают иную, неофициальную, расшифровку аббревиатуры — Teletype Over Network Protocol. Истина, вероятно, где-то посередине.
• С возложенной на него миссией Telnet справился великолепно. Пользователи получили доступ к виртуальным терминалам прямо по сети. Это сильно расширяло возможности построения распределенной вычислительной инфраструктуры. Поддержку этого протокола постарались реализовать буквально везде — на тот момент наличие клиента Telnet было само собой разумеющимся явлением.
• Почему же мы сейчас администрируем серверы и настраиваем роутеры по SSH, а не через Telnet? Увы, этот протокол не предусматривал никакой защиты или шифрования. Все данные передаются по сети в открытом виде, даже если это логины или пароли. Получается, что Telnet бесполезен для любого применения, где необходима хотя бы минимальная конфиденциальность. Это и поставило жирный крест на его массовом использовании.
• Парадоксальным образом практически все вендоры сетевого оборудования продолжают поддерживать его и добавлять в свои продукты. В первую очередь это сохраняет обратную совместимость. Многие промышленные и военные системы были созданы для использования Telnet, и их модернизация попросту нерентабельна. Такие заказчики будут вынуждены искать современные устройства с поддержкой древних протоколов, и это меняет правила игры.
• Вторая причина звучит хуже. Сейчас дешевизна разработки и скорость выхода на рынок всегда имеют приоритет над безопасностью. Так что многие компании предпочитают встраивать в недорогие потребительские устройства простой Telnet, а не более защищенный и сложный в реализации SSH. Его включают на этапе отладки и часто забывают выключать. В итоге десятки тысяч устройств в интернете имеют открытый порт Telnet и не предусматривают никакой аутентификации, что делает их очень легкой жертвой хакеров.
• Но есть у протокола Telnet одно применение, о котором знают немногие, — его до сих пор используют радиолюбители для передачи публичных данных о выходящих в эфир радиостанциях. Так то...
#Разное