Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
🚀 Скам из "космоса"...
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
➡️ Источник [1].
➡️ Источник [2].
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
• Хорошая статья от специалистов "Бастион", в которой описаны пять векторов атак на умные замки. Материал демонстрирует, что красивая технологическая оболочка не всегда означает настоящую защиту.
• Тема весьма интересная и ее редко обсуждают в паблике, поэтому рекомендую к прочтению.
➡ Читать статью [7 min].
#RE #Пентест
• Лучше расскажу вам про принтер IBM, чем затрагивать тему очередных блокировок и ограничений. Кстати, принтер, о котором пойдет речь, мог печатать 1100 строк в минуту, а самое интересное в том, что это было 62 года назад! Начнем:
• Уникальный в своём роде принтер IBM 1403 Model 3 (на фото) вышел в 1963 году вместе с компьютерной системой IBM 1460, апгрейдом легендарной IBM 1401 — тот был одним из первых транзисторных компьютеров в мире, поступившем в открытую продажу. Эта революционная система осуществила переход от перфокарт и коммутационных панелей к магнитным лентам.
• Представленный в октябре 1959 года компьютер IBM 1401 оказался ещё и в несколько раз дешевле ламповых компьютеров предыдущего поколения — его можно было установить на фирме всего за $6500 в месяц (около $68 000 на современные деньги), и он был на порядок компактнее, не занимал уже целую комнату. В течение месяца IBM получила 3000 заказов на IBM 1401 — больше заказов, чем в то время вообще существовало компьютеров в мире.
• В 1963 году вышла более продвинутая версия IBM 1460 с вдвое большей производительностью. А с ней — принтер-рекордсмен IBM 1403 Model 3, невероятно быстрый даже по современным стандартам. Он выдавал 1100 строк текста в минуту, с сумасшедшей скоростью поглощая рулон бумаги. Только успевай менять рулоны.
• Больше всего «литерный» принцип печати IBM 1403 напоминают матричную печать. Как и в ней, краска наносится путём соприкосновения бумаги с печатающими головками через красящую ленту. Но в остальном есть важные отличия.
• Во-первых, в принтере были установлены пять одинаковых наборов из 48 тиснёных металлических символов, словно в печатной машинке, все соединённые в горизонтальную цепь, которая вращалась со скоростью 5,2 метра в секунду перед поступающим рулоном бумаги и красящей лентой.
• Во-вторых, печать символов осуществлялась не прижатием символа к красящей ленте с бумагой, как в печатной машинке, а наоборот, прижатием бумаги к нужному месту вращающейся цепи с металлическими символами — с помощью маленьких электромагнитных молоточков.
• Такая технология оказалась на редкость плодотворной. За годы вышло восемь моделей IBM 1403. В некоторых было по 132 молоточка, по одному на каждую печатную колонку. Каждый такой элемент приводился в действие электромагнитом. Как только нужный символ в металлической цепи появлялся за красящей лентой в нужном месте — молоточек срабатывал за 11 микросекунд. Тут стоит отметить, что когда 132 молоточка стучали одновременно на бешеной скорости, это создавало невыносимый шум.
• В IBM 1403 Model 3 первоначальную металлическую цепь с символами заменили на отдельные элементы в дорожках, которые приводились в движение отдельными шестерёнками. За счёт этого скорость печати удалось увеличить до рекордного показателя 55 миллисекунд на строчку, что соответствует 1100 строчкам в минуту. А если ограничить печать только определённым подмножеством символов, то скорость возрастала и вовсе до 1400 строк. Такое количество строк (1100 в минуту) примерно соответствует 47 машинописным страницам (по стандарту, машинописная страница содержит 29-31 строки). То есть древний офисный принтер 1963 года печатал 47 страниц текста в минуту. Только представьте, что 62 года назад принтер имел такую скорость!
• Так что все эти чудеса современных технологий вполне сравнимы по скорости с электромагнитными молоточками от IBM образца 1963 года. Хотя лазерная печать позволила печатать с такой же скоростью ещё в 70-е годы, но IBM продолжала продажу принтеров серии IBM 1403 вплоть до 80-х годов...
#Разное
• На сайте издательства "BHV" появилась очень интересная книга "Сети с нулевым доверием", которая подробно объясняет модель безопасности сетей с нулевым доверием (Zero Trust). Вероятно, что это лучшее руководство по Zero Trust для новичков и профессионалов. Содержание следующее:
➡Основы Zero Trust, механизмы доверия, политики безопасности.
➡Внедрение безопасности на уровне архитектуры системы.
➡Кейсы внедрения Zero Trust в различных организациях.
➡Стандарты и методологии Zero Trust, разработанные NIST и CISA.
• По нашей хорошей традиции предлагаю разыграть 4 книги в бумажной версии!
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (06.09 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
👁 Сегодня Nmap исполняется 28 лет!
• Nmap («Network Mapper») - это утилита с открытым исходным кодом для исследования сети и проверки безопасности. История проекта nmap началась 28 лет назад, когда хакер Fyodor Yarochkin занялся изучением свойств стека TCP/IP. Разумеется, практика - наилучший способ познать неизведанное, и в этом Fyodor преуспел.
• На момент начала проекта nmap в сетевом мире уже существовало с десяток различных сканеров портов. Все они обладали интересными свойствами и вполне успешно применялись специалистами. Но важнее всего было то, что каждая программа демонстрировала тот или иной подход к реализации концепции сканирования сети. Так, сканер pscan, созданный хакером Pluvius, показывал отличную производительность, а реализовать vanilla-scan (его еще называют TCP connect, согласно ключевому признаку взаимодействия с сетью) сможет любой программист, начавший изучать сетевое программирование. Fyodor начал работу с того, что объединил известные на тот момент сканеры в единый пакет. Но к этому занятию он подошел творчески, то есть переписал практически весь код заново. Со временем путем экспериментов на собственной сети и благодаря постоянному обмену информацией с хакерами со всего мира Fyodor создал уникальный инструмент, позволяющий производить сканирование с помощью множества различных способов.
• Пожалуй, решающее для популярности nmap значение сыграла статья "Искусство сканирования" (The art of scanning), которую Fyodor написал в 1997 году для известного андеграунд-журнала Phrack. К статье прилагался исходный код сканера на языке С
, что дало возможность каждому технически подкованному специалисту опробовать новый инструмент в действии. К тому моменту nmap поддерживал девять методов сканирования, в числе которых были и достаточно изысканные. Вот так и появился nmap - эталон среди сканеров портов и один из важнейших инструментов пентестера.
➡️ https://phrack.org/issues/51/11
• Актуальную версию Nmap всегда можно скачать с https://nmap.org. Справочное руководство Nmap (Man Page) можно найти по адресу https://nmap.org/man/ru/index.html
#Nmap #Сети #Разное
📶 IPv6 Penetration Testing, v.2.
• Автор книги "Сети глазами хакера" выкатил обновленную версию своего руководства по пентесту IPv6. Материал включает в себя более подробные технические объяснения, а также рассматриваются сигнатуры для обнаружения на IDS.
• Жаль, что материал на английском, но вероятнее всего скоро мы увидим перевод на хабре, как это было в прошлый раз.
➡ Читать статью [42 min].
• В дополнение ⬇
➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/
#Сети #Пентест
⚠️ Пост выходного дня: 451 – Код HTTP для цензуры.
• А вы знали, что из 75 кодов статусов HTTP на практике используется около десяти. Но сейчас все чаще встречается код 451 – Unavailable For Legal Reasons (страница недоступна по юридическим причинам). Например, он выдается при попытке скачать IDE от JetBrains или прочитать статью на Хабре об обходе блокировок.
• Когда-то в HTTP не было выделенного кода статуса для цензуры, применялся код 403 Forbidden. Например, чтобы ограничить доступ к пиратскому ресурсу The Pirate Bay. Но в 2012 году Теренс Иден в заметке «There is no HTTP code for censorship (but perhaps there should be)» обратил внимание что код 403 содержательно не соответствует ситуации.
• Во-первых, класс кодов статусов 4ХХ предназначен для случаев, когда ошибся клиент. Но в данном случае ошибки клиента нет.
• Во-вторых, в описании кода 403 сказано, что он должен выдаваться, когда сервер понял запрос, но отказывается выполнять его. Юридические ограничения часто реализуются провайдерами, в таком случае сервер даже не получает запрос.
• Теренс Иден посчитал целесообразным выделить отдельный код ответа HTTP для указания юридических ограничений и предложил несколько вариантов:
➡HTTP 112 - Emergency. Censorship in action, чрезвычайная ситуация, цензура в действии (в Европе телефон 112 используется для сообщения о чрезвычайных ситуациях).
➡HTTP 460 - Blocked by Repressive Regime, заблокировано репрессивным режимом.
➡HTTP 560 - Server is being censored, сервер находится под цензурой.
➡HTTP 911 - Internet Emergency, чрезвычайная ситуация в интернет (телефон 911 используется для сообщения о чрезвычайных ситуациях в США).
• Аргументацию Теренса Идена посчитали правильной и в 2016 году IETF принял документ RFC 7725 «An HTTP Status Code to Report Legal Obstacles». В этом документе для указания ограничений по юридическим причинам предлагается использовать код 451. В разделе благодарностей RFC 7725 указаны Теренс Иден и Рэй Брэдбери.
#Разное
• Выстрелить себе в ногу...
• Наверняка вы уже слышали о новых поправках, которые нацелены на "борьбу с кибермошенничеством"! Эта поправка предусматривает запрет на публикацию «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и программ».
• Если говорить простыми словами, то новые поправки сделают противозаконными любые публикации, связанные с практикой информационной безопасности, в том числе описание уязвимостей и способов их эксплуатации.
• Что тут сказать... Это как выстрелить себе в колено. Ведь в таком случае развитие отрасли ИБ окажется под угрозой. Причем запрет будет распространяется только к официальным и легальным ресурсам, а на остальных поправки действовать не будут. Как итог: сегмент ИБ будет кастрированным. Да что уж там говорить, даже красивый отчет никто не сможет выкатить, или опубликовать статью в журнале "Хакер", а специалистам придется использовать зарубежные ресурсы для мониторинга, обучения \ повышения квалификации.
💬 Вот как отреагировали на новость в разных компаниях:
Такой запрет для специалистов равносилен запрету для токсикологов изучать описание действия отравляющих веществ. Без возможности анализировать методы атак развитие отрасли окажется под угрозой - Positive Technologies / Игорь Алексеев.
Деятельность исследователей и раньше находилась в зоне правовой неопределённости. Гарантией безопасности обычно служили договоры с заказчиками или участие в программах bug bounty, но при удалении или блокировке подобной информации риски для специалистов значительно возрастут - «Информзащита» Павел Коваленко.
Новые правила особенно опасны для сферы bug bounty, которая активно развивается. Инициатива создаёт дополнительную правовую неопределённость и может замедлить прогресс в направлении ответственного поиска уязвимостей - ЮК Enterprise Legal \ Solutions Анна Барабаш.
Любой запрет на публикации и обмен научно-технической информацией является фактическим запретом на обучение. ИБ-специалистам просто негде будет приобретать знания. С учетом того, что новая информация поступает ежесекундно, такая поправка может парализовать кибербезопасность страны. Кроме того, данная мера бьет исключительно по своим: запретить можно только легальным, зарегистрированным, официальным ресурсам. Публикации на иностранных сайтах, в чатах, каналах, целенаправленную рассылку враждебных приказов и инструкций такая поправка запретить не может - основатель журнала «Хакер» \ Дмитрий Агарунов.
• У BI.ZONE вышел новый отчет, который посвящен исследованию теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также они выявили активные продажи баз данных и доступов к российским организациям.
• Информации столько, что сопоставимо с целой книгой (115 страниц). Содержание отчета можете посмотреть на скриншотах. Скачать в pdf можно по ссылке ниже:
➡️ https://bi.zone/upload/Threat_Zone_2025
#Исследование
• В копилку бесплатных мини-курсов прибыло: PostgreSQL на максималках: практикум по расширениям! Этот курс — ваш гид по расширениям PostgreSQL. Расширения делают PostgreSQL инструментом для любых задач: от безопасности и оптимизации до работы с геоданными. В этом курсе описаны самые полезные расширения и представлена информация, как применять их без лишней теории.
• Курс включает в себя 5 уроков, которые можно пройти за полтора часа:
➡Самые популярные расширения PostgreSQL;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 1;
➡Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2;
➡Расширение jsquery для PostgreSQL — точные и быстрые выборки из JSONB;
➡Что такое расширение PostGIS для PostgreSQL.
➡ https://selectel.ru/blog/courses/postgresql-extensions
• P.S. Ну и в очередной раз напоминаю, что еще на платформе Stepik есть очень много бесплатных курсов. Очень часто нахожу там крутой и актуальный материал на всевозможные темы.
#Курс #PostgreSQL #DevOps
• Ребятушки, на сайте издательства "Питер" есть очень крутая книга "Linux. Карманный справочник. 4-е изд.", которая идеально подходит как новичкам, так и тем, кто каждый день пользуется Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии!
• Отмечу, что в обновленном издании описывается более 200 команд Linux, в том числе новые команды управления файлами, пакетами и версиями исходного кода, преобразования форматов файлов и многие другие. Так что это практическое издание станет идеальным справочником по Linux на вашем рабочем столе.
• Данный конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем уже в эту субботу (30.08 в 12:00), при помощи бота, который рандомно выберет победителя. Удачи ❤
P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)
#Конкурс
• После ограничения звонков WA и Telegram, на хабре начали публиковать пошаговые гайды по настройке доступных и всевозможных аналогов.
• В прошлой статье была информация о реализации своего XMPP сервера, который подходит для безопасной коммуникации текстовыми сообщениями и звонков (если не читали, то ссылка есть тут). В новой статье автор поделился информацией по настройке Galene — простого сервера для видеоконференций. Всё что вам потребуется - VPS сервер и 10 минут времени! Дерзайте:
➡️ https://habr.com/ru/articles/939650
#Разное
Несколько лет назад один человек работал в небольшой команде. Делали MVP, быстро, без формальностей. Фреймворк, REST, деплой — всё было гладко.
До тех пор, пока кто-то не подменил параметры запроса и вышел в админку без авторизации. Один payload, одна недодуманная проверка — и за несколько минут слили базу клиентов.
Клиенты ушли.
Команда развалилась.
Проект не спасли.
Этот человек потом стал пентестером. Потому что один раз уже не заметил уязвимость. И решил: больше никогда. Он пошёл учиться. В лабораториях повторял атаки, сам писал эксплойты.
Через год он работал в bug bounty. Потом в ИБ-компании. И теперь уже он находит уязвимости у других.
Мы сделали курс WAPT именно для таких людей.
❯ Курс, где вы не просто слушаете, а проводите атаки своими руками
❯ В лаборатории, где 65 сценариев: XSS, SQLi, LFI, SSTI, CSRF, RCE — всё на практике
❯ И раз в неделю — живые вебинары с куратором: разборы, ошибки, ответы
Сейчас идёт набор — и до конца августа действует скидка до 17%, успейте попасть на курс с максимальной выгодой в этом году.
👉 Перейти на страницу курса
👉 @CodebyManagerBot
👩💻 Структура файловой иерархии Linux.
• Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога /
и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.
• Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:
➡️ https://www.blackmoreops.com/Linux-File-System
#Linux #CheatSheet
Открытый практикум DevOps by Rebrain: Pod, Deployment, ReplicaSet. Что это такое и чем отличается от контейнера
После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.
👉Регистрация
Время проведения:
9 сентября (вторник) в 20:00 по МСК
Программа практикума:
▪️Познакомимся с основными строительными кирпичиками Kubernetes
▫️Особенности использования и имплементации
▪️Зачем они нужны и чем отличаются от контейнеров
Кто ведёт?
Егор Гришечко — senior software engineer в Uber.
Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!
Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJNWDXE
• Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
📶 Matrix и XMPP на своем сервере для самых маленьких.
• Очередное пошаговое руководство (думаю, что со временем их будет становиться все больше, в свете последних событий), где автор сравнивает между Matrix и XMPP для обмена текстовыми сообщениями и голосой связью. В статье описаны плюсы и минусы каждого варианта, а в комментах можно найти ценную информацию:
➡ Читать статью [14 min].
• В дополнение ⬇
➡Galene — простой сервер видеоконференций. Установка на VPS.
➡Звонки через Jabber в докер-контейнере за 5 минут.
#Разное
• Нашел очень полезную и красивую TUI тулзу - oryx, которая предназначена для работы с сетевым трафиком в Linux. Вот основной функционал:
➡Визуализация сетевого трафика.
➡Подробная статистика сетевого взаимодействия между ОС и приложениями.
➡Поиск информации по определенным параметрам.
➡Можно использовать в качестве межсетевого экрана.
• Демонстрацию инструмента можете наблюдать на видео выше. Что касается документации, то она есть на GitHub:
➡️ https://github.com/pythops/oryx
• Дополнительно:
➡Nsntrace - если перед вами стоит задача получить дамп трафика конкретного приложения в Linux, то вы можете воспользоваться Nsntrace. С помощью создания виртуальных интерфейсов и отдельного сетевого пространства имён, тулза запустит нужное нам приложение, и выполнит трассировку трафика только для него используя libpcap. Результат работы будет сохранен в отдельный файл, который можно будет прочитать любой стандартной утилитой, умеющей в pcap.
➡kyanos - тулза поможет в ситуациях, когда нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный.
➡Tcping - очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс).
#Сети #Tools
🎁 «Солар» разыгрывает сборник книг о цифровом мире и информационной безопасности
Компания отмечает юбилей — уже 10 лет она создает надежную киберзащиту для организаций любого масштаба: от малого бизнеса до крупнейших частных и государственных предприятий. А еще активно делится полезными материалами.
В честь праздника «Солар» запускает конкурс «10 лет в 10 вопросах». Ответьте на все, чтобы принять участие в розыгрыше печатного сборника, в котором собраны саммари 10 лучших книг от экспертов в отрасли. Среди тем: ИИ как оружие в руках хакеров, перспективы метавселенных и создание стартапа в сфере кибербезопасности. Причем пять книг впервые переведены на русский.
Чтобы участвовать, нужно сделать всего три шага 👇🏼
• подписаться на телеграм-канал «Солар»;
• ответить на вопросы в боте до 18:00 3 сентября;
• следить за объявлением победителей, их выберут случайным образом.
Все подробности о розыгрыше в канале. Переходите, чтобы ответить на вопросы и получить сборник 📕
Реклама. ООО "РТК ИБ". ИНН 7704356648.
• Пост выходного дня: на видео выше показана попытка прочитать электронные письма из поезда в 80-х годах. Для реализации такой схемы использовался аккустический модем, в который вставлялась трубка телефона. Как вам такое?
• Модем назывался Dataphon S21-23d. Он использовался для передачи данных по телефонной линии (сокращенно называемой коммутируемым доступом). Для этого акустический соединитель подключается к компьютеру, например, через интерфейс RS-232. Соединение с телефонной сетью осуществляется не напрямую (например, через штекерный разъем), а через телефонную трубку обычного телефонного аппарата (это означает, что телефонная сеть не подвергается манипуляциям), при этом данные передаются акустически через микрофон и элементы громкоговорителя, содержащиеся в акустическом соединителе.
• Одним из самых популярных акустических соединителей 1980-х годов был датафон s21-23d из серии датафонов компании Wörlein GmbH + Co. KG (Woerltronic) из Кадольцбурга под Нюрнбергом: модем с акустической и индуктивной связью. Корпус соединялся посередине сильфоном, благодаря чему аналоги лучше соответствовали форме телефонной трубки.
➡️ https://www.radiomuseum.org
#Оффтоп #Разное
🎉 Результаты розыгрыша:
🏆 Победители:
1. Nothing (@n0thingpers0nal)
2. 7АК7 (@kevin_mitnik777)
3. Дмитрий (@Totoon310)
4. Михаил (@SegatsuSan)
5. Oleg (@ordnk)
✔️Проверить результаты
🎶 Первый пиратский MP3-файл!
• В августе 1996 года риппер под ником NetFrack предоставил для публикации на пиратском FTP-сервере сделанный им рип трека Until it Sleeps из альбома Load группы Metallica. Это был первый пиратский MP3 файл! И именно с того момента началось мега-движение на демосцене по копированию и публикации музыкальных компакт-дисков.
• В то время появилось всё необходимое для глобального файлообмена музыкой: программа DA2WAV (CDDA) для рипа, программа L3encode для кодирования в MP3 и консольные утилиты для воспроизведения MP3-файлов через Sound Blaster.
• Кстати, формат сжатия музыки MP3 был новым и известен только хакерам, но вскоре о нём узнали широкие массы, когда 21 апреля 1997 года вышел всеми обожаемый плеер Windows Advanced Multimedia Products (WinAMP)! Поэтому в основном все использовали формат WAV. В те времена файл WAV размером в 10-20 мегабайт выкачивался бы с FTP-сервера несколько суток или недель (если сервер поддерживал докачку после обрыва соединения).
• Но все изменилось с приходом программы L3encode, специалисты которой изобрели инновационный формат сжатия звука с потерями MPEG-1 Layer 3 (MP3). Этот формат впоследствии стал общепризнанным стандартом для сжатия звука в интернете, как JPEG
для изображений. Потеря в качестве по сравнению с оригинальными WAV была невелика и практически неуловима на слух, поэтому MP3-файлы идеально подходили для распространения в интернете.
• С появлением CDDA и L3encode музыку можно было не только сжимать, но и распространять в интернете. И понеслась. На сцену вышло множество рипперских групп. Спрос на цифровую музыку был огромен. В первое время MP3-файлы распространялись через FTP-серверы и станции BBS. Затем для передачи файлов были разработаны файлообменные приложения типа Napster, а потом и BitTorrent, которым мы успешно пользуемся до сих пор. Так благодаря цифровому пиратству развивались технологии и постепенно формировалась реальность, в которой мы сейчас находимся.
#Разное
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- группировки, идентифицирующие себя как «проукраинские»
- 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм;
- портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе;
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
• Подводная война...
• В начале 1970-х годов правительство США получило сообщение о том, что в Охотском море СССР проложили подводный кабель связи, связав советскую военно-морскую базу в Петропавловске-Камчатском со штабом в г. Владивосток. В то время СССР считал Охотское море своим внутренним морем, из-за чего иностранные суда не имели права плавать в нем. К тому же, военно-морской флот СССР установил сеть сонаров вдоль границы моря, чтобы не дать иностранным подводным лодкам возможности проникнуть незамеченными в территориальные воды СССР.
• Несмотря на эти препятствия, в октябре 1971 года правительством США было принято решение о проведении тайной разведывательной операции. Удачное проведение операции обещало получение очень важной информации об обороноспособности СССР. Для выполнения этой задачи в Охотское море была направлена специальная подводная лодка USS Halibut (SSGN-587) во главе с капитаном Джеймсом Брэдли. Поиск кабеля проводился на площади более 600 000 км², но несмотря на это американским аквалангистам удалось найти советский кабель — он лежал на глубине около 120 метров.
• Над кабелем было установлено специальное устройство — «кокон» (на фото), который предоставил возможность перехватывать сообщения и переговоры по кабелю без физического вмешательства в оболочку. Устройство было сконструировано таким образом, что оно должно было автоматически отделиться от кабеля, если бы советские специалисты начали поднимать его с морского дна, например, для проведения ремонта.
• Ежемесячно американские военные забирали пленки с записями телефонных переговоров советских моряков и устанавливали новые. Они передавались в АНБ США, где обрабатывались и передавалась другим правительственным агентствам. Прослушивание первых пленок показало, что советские моряки были так уверены в том, что никто не мог подслушать их телефонные разговоры, что сам телефонный сигнал передавался в незакодированном виде. Содержание разговоров советских высокопоставленных моряков оказалось очень важным для понимания смысла действий военно-морского флота СССР в регионе.
• Впоследствии удалось установить усовершенствованное разведывательное оборудование на линиях связи СССР в других уголках мира, например, в Баренцевом море. Оборудование было изготовлено американской компанией AT&T. В нем использовалась ядерное энергетическое оборудование, позволяющее автономно работать в течение года.
• Операция продолжалась до 1981 года, пока не стало известно о том, что в районе расположения разведывательного устройства появились советские корабли. США сразу отправили подводную лодку USS Parche с заданием забрать устройство, но американцам не удалось его найти.
• Человеком, который погубил эту тайную операцию, был Рональд Уильям Пелтон, 44-летний ветеран АНБ США, хорошо владевший русским языком и был отличным специалистом в области связи. Пелтон был азартным человеком и проиграл значительные средства в игровые автоматы, его долг составлял 65 000 долларов США. К тому же он был недоволен своим статусом в АНБ США, получая вознаграждение в 2000 долларов в месяц. В январе 1980-го Пелтон обратился в посольство СССР в Вашингтоне и предложил свои профессиональные знания в обмен на деньги от КГБ. От представителей КГБ Пелтон получил 35000 долларов США. В обмен он передавал все, что знал, с 1980-го по 1983-й год.
• В июле 1985 года в США бежал полковник КГБ Виталий Юрченко, который был связным Пелтона в Вашингтоне. Юрченко рассказал американцам о Пелтоне, которого впоследствии арестовали. В итоге СССР удалось найти устройство американцев, а позже его даже выставили в одном из музеев в Москве.
• После ареста Пелтон быстро признался в измене и шпионаже в пользу СССР. В 1986-м году он был осужден пожизненно судом присяжных, несмотря на то, что веских доказательств, кроме его признания, против него не было. Пелтону назначили три пожизненных заключения, однако он смог выйти досрочно в 2015 году. Такая вот шпионская история...
#Разное
• Ну что, вот и первый компьютерный в мире вирус, который был создан ИИ. Его обнаружили специалисты ESET, а малварь получила название PromptLock.
• Исследователи объясняют, что PromptLock использует модель gpt-oss-20b
от OpenAI, которая является одной из двух бесплатных open-weight моделей, опубликованных компанией ранее в этом месяце. Она работает локально на зараженном устройстве через Ollama API и «на лету» генерирует вредоносные Lua-скрипты.
• После малварь определяет, какие файлы искать, копировать, шифровать или даже уничтожать, основываясь на типе файла и его содержимом. По данным исследователей, отвечающая за уничтожение данных функциональность пока не реализована.
• PromptLock использует 128-битный алгоритм SPECK для шифрования файлов, а сам вымогатель написан на Go.
• Отмечено, что PromptLock является лишь концепцией и еще ни разу не был замечен в реальных условиях. Такие вот дела...
➡️ https://bsky.app/profile/esetresearch/PromptLock
#Разное #Новости
• Нашел интересный проект на GitHub, который называется whatmade. Суть в том, что с помощью этого решения мы можем понять, каким процессом создан тот или иной файл в отслеживаемых директориях Linux.
• Исходный код whatmade написан на C++
и опубликован на GitHub под лицензией GNU General Public License v3.0.
Предполагается, что такой проект поможет пользователям в дальнейшем определить происхождение файлов со странными названиями.
• Пользователям среды рабочего стола MATE предоставляется расширение для файлового менеджера Caja, выводящее информацию о процессе, создавшем указанный файл.
➡️ https://github.com/ANGulchenko/whatmade
#Linux #Tools
• В первой половине 80-х термин "портативный компьютер" воспринимался совсем не так, как сегодня. С 1980 по 1985 год появились десятки моделей, которые можно было переносить… если вам хватало сил))). Эти устройства напоминали кирпичи: прямоугольные корпуса весом до 15 кг, со встроенным экраном с торца. Одним из таких устройств был Sharp PC‑5000 (1983).
• Компания Sharp сделала попытку выйти на рынок бизнес‑портативов, выпустив РС-5000, но выбрала нетипичный путь. Это был компактный (по тем временам) ноутбук в корпусе чемодана, больше похожий на кассовый аппарат, чем на компьютер. А знаете, что было самым забавным в этом устройстве? Экрана почти не было, но зато был термопринтер!
• Если говорить о характеристиках, то данная модель имела процессор Intel 8086, 5 МГц, 128 кб ОЗУ, узкий экран на 8 строк × 80 символов, 640 × 80 – почти как у калькулятора, bubble‑память (энергонезависимая, до 128 Кб) вместо дисков и в качестве ОС была MS-DOS 1.x (сильно кастомизированная).
• Инженерно устройство было новаторским, но слишком нестандартным. Маленький экран делал работу неудобной, а отсутствие дисководов ограничивало совместимость. Несмотря на оригинальность, PC‑5000 остался нишевой и быстро забытой моделью. Однако именно с таких моделей началась история о доступных (относительно) компьютерах, которые можно было бы брать с собой.
#Разное