it_secur | Unsorted

Telegram-канал it_secur - infosec

49802

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Subscribe to a channel

infosec

Коллеги, сегодня подключили Артёма к системе алертов через фитнес-браслет, чтобы он оперативно реагировал на лаги в проде. Когда упала основная база — он вместе с ней упал в обморок в столовой от тахикардии. Теперь мы проводим A/B-тестирование: одна группа серверов мониторится через Grafana, вторая — через его артериальное давление. Пока лидирует вторая: 100% uptime и два спасённых инцидента ценой 35 капель корвалола. Если тренд приживется — внедряем ЭКГ на весь отдел.

Читать полностью…

infosec

• А потом я взял и поменял строчку в конфиге...

#Юмор

Читать полностью…

infosec

Вы наверняка слышали про компанию Operation Zero, которая покупает уязвимости в различном ПО и устройствах. У них на сайте есть блог, где опубликована очень интересная статья с описанием архитектуры современных браузеров и их эксплуатации на примере Chrome.

Вы сможете изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов и обхода защиты. Каждая статья будет практической, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.

К большому сожалению на сайте опубликована только первая часть на английском языке, но авторы обещают выкатить продолжение и перевести материал на русский язык!

https://opzero.ru/press/101-chrome-exploitation-part-0-preface

#security #devsecops

Читать полностью…

infosec

Безопасно ли ваше облако?

8 октября на Selectel Tech Day эксперты расскажут, как обезопасить облачную инфраструктуру на практике и защитить данные от шифровальщиков и других угроз.

Присоединяйтесь, чтобы:

🔺Узнать о реальном опыте СТО и топ-менеджеров технологических компаний.
🔺Обсудить главные тренды и технологии с людьми, которые развивают IT-рынок.
🔺Познакомиться с экспертами и лично задать интересующие вопросы.

Участие бесплатное, нужно только зарегистрироваться →

Реклама. АО "Селектел". erid:2W5zFJr74zC

Читать полностью…

infosec

• Работает — не трогай. Именно такого правила придерживаются британские банки, которые используют программное обеспечение 60–70-х годов.

Согласно данным компании Baringa, которая провела опрос среди 200 британских банков, 16% (32 банка) используют ПО 1960-х годов, а почти 40% (80 банков) поддерживают ПО 1970-х годов, которое сами и разработали!

Самое забавное, что 38 банков до сих пор применяют код, разработанный для работы на физических системах, таких как перфокарты, а 15% — код, написанный для мэйнфреймов размером с комнату.

Один из респондентов отметил, что его банк работает с программным обеспечением Microsoft 1993 года. Сеть банкоматов банка использует устаревшие серверы Windows NT. Другой отметил, что основные банковские системы были созданы в 1970-х годах и до сих пор используют язык программирования Cobol.

Аналогичная ситуация наблюдается не только в Великобритании. В США по состоянию на 2021 год более 80% личных операций в финансовых учреждениях проводили с использованием COBOL. Bank of New York Mellon в 2012 году обнаружил, что использует 112500 отдельных программ COBOL, составляющих почти 350 миллионов строк. Кстати, я уже ранее рассказывал, что в США есть отдельная фирма, которая сопровождает системы на этом языке программирования. ПО написанное на языке COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд. в день.

Однако компании начинают проводить «мягкую» модернизацию COBOL‑систем. Так, NN Group — один из крупнейших европейских страховщиков — совместно с Deloitte за 2 года поэтапно перенёс свои ключевые страховые приложения с мэйнфрейма на современную Java‑платформу, не прерывая при этом работу сервисов.

Между тем банк Morgan Stanley внедряет в свою инфраструктуру ИИ DevGen.AI, который только в этом году проанализировал 9 млн. строк устаревшего кода, сэкономив разработчикам примерно 280 тысяч часов. Инструмент переводил устаревшие языки программирования в простые английские спецификации, которые можно переписать в современном коде.

➡️ https://www.computerweekly.com/software-60-years-ago

#Новости #Разное

Читать полностью…

infosec

📦 Формат ZIP.

В 80-х и начале 90-х, до широкого распространения интернета, энтузиасты-компьютерщики использовали dial-up-модемы для подключения через телефонную сеть к сети Bulletin Board Systems (BBS). BBS представляла собой интерактивную компьютерную систему, которая позволяла пользователям отправлять сообщения, играть в игры и делиться файлами. Для выхода в онлайн достаточно было компьютера, модема и телефонного номера хорошей BBS. Номера публиковались в компьютерных журналах и на других BBS.

Важным инструментом, облегчающим распространение файлов, был архиватор. Он позволяет сохранять один или несколько файлов в едином файле-архиве, чтобы удобнее хранить или передавать информацию. А в идеале архив ещё и сжимал файлы для экономии места и времени на передачу по сети. Во времена BBS был популярен архиватор Arc, написанный Томом Хендерсоном из System Enhancement Associates (SEA), маленькой компании, которую он основал со своим шурином.

В конце 1980-х программист Фил Катц (на фото) выпустил собственную версию Arc - PKArc. Она была совместима с SEA Arc, но работала быстрее благодаря подпрограммам, написанным на ассемблере, и использовала новый метод сжатия. Программа стала популярной, Катц ушёл с работы и создал компанию PKWare, чтобы сосредоточиться на дальнейшей разработке. Согласно легенде, большая часть работы проходила на кухне его матери в Глендейле, штат Висконсин.

Однако SEA не устраивала инициатива Катца. Компания обвинила его в нарушении товарного знака и авторских прав. Разбирательства и споры в сети BBS и мире ПК стали известны как Arc-войны. В конце концов, спор был урегулирован в пользу SEA.

Отказавшись от Arc, Катц в 1989 создал новый формат архивирования, который он назвал Zip и передал в общественное пользование:

Формат файлов, создаваемых этими программами, является оригинальным с первого релиза этого ПО, и настоящим передаётся в общественное пользование. Кроме того, расширение ".ZIP", впервые использованное в контексте ПО для сжатия данных в первом релизе этого ПО, также настоящим передаётся в общественное пользование, с горячей и искренней надеждой, что никто не попытается присвоить формат для своего исключительного использования, а, скорее, что он будет использоваться в связи с ПО для сжатия данных и создания библиотек таких классов или типов, которые создают файлы в формате, в целом совместимом с данным ПО.


Программа Катца для создания таких файлов получила название PKZip и распространилась в мире BBS и ПК.

Одним из аспектов, который с наибольшей вероятностью поспособствовал успеху Zip-формата, является то, что с PKZip шла документация, Application Note, в которой подробно объяснялось, как работает формат. Это позволило другим изучить формат и создать программы, которые генерируют, извлекают или как-то иначе взаимодействуют с Zip-файлами.

PKZip распространялась как Shareware: её можно было свободно использовать и копировать, но автор предлагал пользователям «зарегистрировать» программу. За $47 можно было получить распечатанную инструкцию, премиальную поддержку и расширенную версию приложения.

Одной из ключевых версий PKZip стала 2.04c, вышедшая в 1992 году. В ней по умолчанию использовался алгоритм сжатия Deflate. Версия определила дальнейший путь развития сжатия в Zip-файлах.

С тех пор Zip-формат используется во многих других форматах файлов. Например, Java-архивы (.jar), Android Application Packages (.apk) и .docx-файлы Microsoft Office используют Zip-формат. Во многих форматах и протоколах применяется тот же алгоритм сжатия, Deflate. Скажем, веб-страницы наверняка передаются в ваш браузер в виде gzip-файла, формат которого использует Deflate-сжатие.

Фил Катц умер в 2000-м. PKWare всё ещё существует и поддерживает Zip-формат, хотя компания сосредоточена в основном на ПО для защиты данных.

#Разное

Читать полностью…

infosec

Верифицированная игра Block Blasters, которая была доступна в Steam 2 месяца, с 30 июля по 21 сентября, оказалась криптодрейнером. 30 августа в игру добавили .bat файл, с помощью которого злоумышленники могли красть криптовалюту.

А началось всё со стримера RastalandTV который пытался собрать средства на лечение рака четвёртой стадии. Во время стрима ему написал неизвестный человек и предложил поиграть с ним за денежное вознаграждение. Стример согласился и скачал игру в Steam. После чего злоумышленник смог вывести более 30к баксов со счета стримера...

Ребята из vx-underground наблюдали за происходящим, зареверсили игру и проанализировали файлы. Они даже нашли человека, который помечал вредоносные файлы игры на VirusTotal как безопасные. Ну и судя по логам, за такой небольшой промежуток времени злоумышленникам удалось обмануть 907 жертв, прежде чем игра была удалена из Steam!

Кстати, при анализе файлов был найден токен телеграм бота и ID аккаунтов... OSINT эксперты, которые также участвовали в расследовании, идентифицировали злоумышленника как аргентинского иммигранта, проживающего в Майами. Также ребята написали в ICE (иммиграционную и таможенную службу США) и собираются отправить его в тюрьму.

В итоге всё закончилось хорошо (почти). Стримеру RastalandTV финансово помогли и собрали деньги на лечение, но судьба злоумышленника пока неизвестна. Такие вот дела...

Почитать хронологию событий можно в канале vx-underground, начиная с первого поста: /channel/vxunderground/7198

Хороший отчет с разбором ВПО: https://www.gdatasoftware.com/blockblasters

#Новости #Разное

Читать полностью…

infosec

Доброе утро...🫠

#Понедельник

Читать полностью…

infosec

Зацените какая красота (смотреть со звуком). Если честно, то я не совсем понимаю, для чего сделали Reset всей стойки с задержкой включения каждой из ячеек. Могу только предположить, что это сделано для того, чтобы избежать резкой нагрузки на электрику (но это не точно).

P.S. Если кому интересно "что это", то вот ответ: эта система называется "FUYL Tower Smart Locker" и она представляет из себя целую стойку умных ячеек для автоматизации управления, выдачи и возврата устройств, таких как ноутбуки, планшеты и т.д. Там есть доступ через метки RFID, пин-код, система логирования (кто вернул устройство, а кто нет) и еще куча разных фишек. Подробнее вот тут: https://www.lockncharge.com

#Оффтоп #Разное

Читать полностью…

infosec

👩‍💻 Не совсем по теме, но будет полезно: еще в начале этого года в блоге у Oracle появилась статья, которая описывает ряд инструментов, скриптов и конфигураций, предназначенных для анализа производительности и работы Linux. Думаю, что эта подборка окажется весьма полезной, если вы используете Linux в работе и решаете определенные задачи в части администрирования:

➡️ https://blogs.oracle.com/oracle-linux

Помимо общей статьи в блоге, где присутствует только краткое описание, на сайте oracle есть отдельные мануалы для каждого инструмента:

memstate – анализирует использование памяти в системе. Весьма полезно для выявления возможных утечек памяти.
kstack – тулза для диагностики зависших процессов в системе.
scripts – набор скриптов, предназначенных для отладки специфических проблем. К примеру, диагностики сетевых соединений.
syswatch – выполняет пользовательские команды при достижении определённого уровня загрузки CPU. Отличная тулза для диагностики скачков потребления CPU в системе.
scanfs – проверяет образы дисков KVM на предмет повреждений файловых систем без необходимости останавливать виртуальные машины.

➡️ https://github.com/oracle/oled-tools

Нужно отметить, что этот софт был предназначен для внутренних нужд Oracle, но их решили сделать доступными для сообщества!

#Tools #Linux

Читать полностью…

infosec

🚀 Построить SOC с нуля или улучшить существующий — задача, где легко потеряться в технологиях и упустить главное: процессы, архитектуру и команду.

🎯Практикум «SOC 2.0: от концепции до реализации» стартует 6 октября. За 5 недель вместе с экспертами Positive Technologies вы получите все механизмы для создания работающей модели SOC под задачи своей компании.

🔐 Что получите на выходе:
• Архитектуру SOC, адаптированную под ваш бизнес
• Метрики, документацию и обоснование проекта
• Понимание, какую команду собрать и как её запустить
• План развития SOC и оценку его зрелости


👨‍💻 Эксперты — многолетние практики: Алексей Лукацкий, Алексей Павлов, Константин Смирнов и команда Positive Technologies с опытом запуска SOC в сложных инфраструктурах.

Участие платное и количество мест ограничено.
[Узнать подробнее]

Читать полностью…

infosec

• В детстве песочница была местом отдыха реальных пацанов. Там строились и разрушались замки, а самые продвинутые юные надмозги создавали свои транспортные империи и запускали межконтинентальные ракеты. Но по долгу службы я был вынужден делать свою песочницу с блекджеком и дамами не очень высокой социальной ответственности. А если серьезно, то во взрослом мире, если ты тру-хардкорный осинтер, у тебя должен быть свой террариум для цифровых гадов ползучих: вирусов, троянов, бэкдоров и прочей нежити, которую ты сам же и притащил, «просто посмотреть, что внутри». Посмотреть, да. А потом перезаписывать образ системы, потому что «забыл отключить макросы».

• Собственно, для чего это таки надо? Только в песочнице можно безопасно отследить, как файл лезет в реестр, с кем он разговаривает в интернете, какие процессы спавнит и какие бэкдоры себе открывает. Это как изолированное крыло психбольницы для особо опасных маньяков, только вместо прозрачной камеры с Ганнибалом Лектором у тебя — PowerShell-скрипты, которые делают curl в сторону китайского CDN. Без песочницы всё это ловится вслепую — как будто боксируешь с тенью, а она, зараза, бьёт в ответ и прямо по шарам.

• Хочешь, чтобы всё было без седалищной боли по типу «нажал кнопку — получил отчет» - готовь деньги, милый. Без денег такой любви не бывает. Чтобы ты мог без геморроя получать качественные поведенческие отчеты — нужно пользоваться серьезными корпоративными продуктами. Но если на них нет денег — то есть неплохие альтернативы.

• Например, ANY.RUN — живой интерфейс, богатая визуализация, прям хоть на конференции показывай. Intezer Analyze строит геном вредоноса и находит кодовое родство, как будто это сериал про семейные ценности. Threat.Zone — русифицированный, бодрый, с понятным UI, не требует перевода с маркетингового на человеческий. Но не стоит обманываться — хоть и работает на русском, это не значит, что разработан в России. Это, скорее, как бургер с майонезом из Пятерочки — вроде как бы уже своё, но что-то все-таки не так.

• А ещё есть Falcon Sandbox, на котором работает Hybrid Analysis, Joe Sandbox (кстати, рекомендую), Tria.ge и многие другие. Короче, имя им легион. Все как один — функциональные, как швейцарский нож с лазером, но по цене — как хирургическая операция на жёппе в той-же вашей Швейцарии. И главное - за бесплатно - только публично. Короче, ваш подгруженный малварь, который шифранул ваших бухгалтеров, попадет в общую базу данных. Так что осторожнее.

• Ну а если душа просит боли и приключений, добро пожаловать в ад опенсорса. Тут у нас CAPE — мощный форк старого доброго Cuckoo, с возможностью вытаскивать payload’ы, снимать снимки API и ловить даже сложные образцы. Звучит круто, пока не столкнёшься с древнейшими зависимостями на Python 3.7.2.4b и адищем БДСМ интеллектуальных совокуплений с libvirt. FLARE VM, Freki, Noriben — каждая как отдельная фракция в стратегии: свои плюсы, свои баги, свои моменты, когда ты смотришь в терминал и думаешь: «Где я, кто я, почему у меня 98% CPU и ничего не работает?». Собирать это — как чинить телепорт из Рика и Морти, будучи огурчиком.

• Вывод прост. Хочешь работать быстро — плати. Хочешь бесплатно — становись раком монахом Debian и молись, чтобы XML-отчёты хотя бы открывались. И помни, как говорил великий король орков из Властелина Колец: «Время людей прошло. Наступает эпоха скриптов и песочниц». А ты всё ещё пытаешься запустить .doc в виртуалке без сети.

#Песочница #Malware

Читать полностью…

infosec

• Немного оффтопа: в 1914 году владельцы канадского банка Dominion Bank, занимавшиеся кредитованием строительства железных дорог и промышленности, заканчивали строительство двенадцатиэтажного здания в центре Торонто. Главной его особенностью было подземное хранилище. По задумке один его вид должен был внушать клиентам мысль о невероятной надежности банка. Ход, скорее, был маркетинговый, но делали все по-настоящему.

Визитной карточкой хранилища стала дверь (на фото) весом, по разным источникам, от 40 до 44 тонн, что ставит ее на первое место среди всех дверей для банковских хранилищ!

Изготовлением двери занимался известный инженер Фредерик Холмс, сотрудничавший с компаниями, специализировавшимися на строительстве именно таких объектов.

Вызывал любопытство процесс транспортировки двери до построенного хранилища. Сохранился ряд фотографий (выше) с улиц Торонто, где специально построенную телегу с дверной рамой тянут 19 лошадей. По всей видимости ее перевозили в частично разобранном виде и дособирали уже на месте.

Сама дверь имела круглую форму и толщину 1 метр 37 см. Ее 44 тонны веса крепились на двух петлях, снабженных несколькими мощными шариковыми и роликовыми подшипниками.

Вес двери одновременно использовался в качестве дополнительной защиты, поскольку в закрытом положении дверь переносила 15 тонн из своей общей нагрузки с петель на нижнюю часть рамы.

А еще там был окуляр кодового замка и небольшое колесо, управляющее выдвижением запорных засовов внутри двери.

Открытие и закрытие двери происходило по определенным алгоритмам. В первом случае нужно было дождаться разблокировки часового замка; затем сотрудники опускали пол перед дверью; правильно ввести комбинацию на кодовом замке и с помощью колеса задвинуть дверные засовы; колесом на двери снять давление, создаваемое дверью на раму; открыть дверь за рукоятки и пристегнуть ее к стене; поднять платформу с полом и опустить переходной мостик.

Закрытие шло в обратной последовательности, но первым пунктом добавлялась установка времени на часовом замке, а также задвижка в корпус двери штифтов управления засовами. Финальный аккорд – установка кодовой комбинации, которую в банке знали лишь два человека.

Банк проработал в этом здании до 2000 года, после чего было принято решение о его реконструкции и открытии большого люксового отеля. Хранилище переделали в один из ресторанных залов, который можно арендовать для частных вечеринок, а дверь стала оригинальным элементом декора. Такая вот история...

#Оффтоп #Разное

Читать полностью…

infosec

Открытый практикум Linux by Rebrain: Файловые системы

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


24 сентября (среда) в 20:00 по МСК

Программа практикума:

▪️Монтирование
▫️Каталоги
▪️Айноды
▫️Суперблок
▪️Восстановление суперблока

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 13+ лет опыта работы с ОС Linux. 11+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю.
Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJBnA32

Читать полностью…

infosec

Обратите внимание на сервис с бесплатными лабораторными работами по работе с Wireshark. По ссылке ниже вы найдете полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий.

➡️ https://labex.io/free-labs/wireshark

В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:

Полный курс по WireShark [1], [2], [3];
Бесплатный курс: Компьютерные сети 2025;
Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
Статья: Wireshark. Лайфхаки на каждый день;
Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

#Wireshark

Читать полностью…

infosec

📟 Война с пейджерами.

А вы знали, что три десятилетия назад в США вступил закон, где прописаны правила против использования пейджеров. В Нью-Джерси полностью запретили их использование гражданам младше 18 лет, а нарушителям грозил 6-месячный тюремный срок. Кстати, закон так и не отменили. Он продолжает действовать по сей день...

Дело в том, в 80-х годах пейджеры активно набирали популярность среди подростков, а также… драг-дилеров. В те годы США переживали общественную панику, связанную с активным употреблением наркотиков молодёжью, и этот факт значительно её усилил, поскольку пейджеры начали считать одним из главных подспорьев наркобизнеса.

Вот тогда и были приняты меры против использования пейджеров. Как уже было отмечено выше, в Нью-Джерси полностью запретили использовать пейджеры лицам младше 18 лет, а тем кто нарушал закон грозил 6-месячный тюремный срок. Этот закон был предложен сенатором Рональдом Л. Райсом, который до этого служил в полиции. Жертвами этих жёстких запретов стали тысячи молодых людей, некоторые из которых даже попали на новостные полосы газет (на фото).

Некоторые школы регулярно сдавали полиции пойманных с пейджерами учащихся. Например, в одном случае 16-летняя девушка получила обвинение в нарушении общественного порядка, в другом 13-летний подросток был закован в наручники. Особенно агрессивно эти меры применялись в Чикаго: в ходе одного полицейского рейда за «использование пейджеров» в школе было арестовано и отстранено от занятий более 30 учащихся.

В 1996 году в Нью-Джерси был случай, когда от занятий отстранили 5-летнего ребёнка за то, что он взял с собой пейджер на школьную экскурсию. Этот инцидент вызвал широкое возмущение и привлёк внимание радиоведущего Говарда Стерна. В конечном итоге всё это привело к призывам доработать или отменить столь жёсткие законы.

Эти нападки на пейджеры стали большой проблемой для компании Motorola, которая тогда владела 80% их рынка. В распоряжении компании был хит, с которым она знакомила целое новое поколение, поэтому в 1994 году её владельцы решили дать отпор, отчасти путём объединения молодёжи.

Motorola привлекла детей своих сотрудников к разработке кампаний в поддержку пейджеров, подчёркивая важность этих устройств для юного поколения в качестве средства коммуникации. В одном из отчётов проекта говорилось: «Кто лучше всех поможет спланировать битву, как ни сами подростки?». Во время самого события, которое разворачивалось в течение недели, один из участников придумал слоган: «Pages for All Ages».

Объединив свои усилия с PepsiCo, Motorola запустила по телевидению рекламу пейджеров как инструмента для общения детей и взрослых. В рамках объявленной акции компания в 1996 году продала подросткам 500 000 девайсов.

Эта политика продвижения разозлила некоторых законодателей. Другие представители власти называли их устаревшими, и примерно в то же время возникли движения за отмену запретов на эти устройства. Отчасти этому поспособствовал ранее упомянутый случай с 5-летним мальчиком. В 1996 году власти Нью-Джерси доработали закон, но не отменили.

Изначальный инициатор этого постановления в 2017 году предложил его отменить со словами:

«Прошло уже почти тридцать лет, и это больше не является проблемой».


Но нет никаких объективных свидетельств тому, что это вообще было проблемой. В действительности последующее распространение смартфонов среди школьников совпало с повсеместным снижением уровня потребления наркотиков молодёжью. Вопреки тому, что некоторые видели между пейджерами и наркоторговлей причинно-следственную связь, данный факт ясно указывает на несостоятельность этой идеи.

Кстати, Сенатор Рональд Райс, инициатор постановления, умер в 2023 году, но запрет на пейджеры в Нью-Джерси до сих пор продолжает действовать... такие вот дела.

#Разное

Читать полностью…

infosec

Немного занимательного оффтопа: я уже рассказывал вам про Рэймонда Чена, инженера из Microsoft, который более трёх десятилетий участвует в развитии Windows! В его блоге вышла интересная статья, в которой описано, почему WinHelp в Windows 3.0 называли «онлайн-справкой», хотя она работала офлайн.

Скажу честно, я иногда действительно задавался этим вопросом, особенно когда случайно нажимал на эту кнопку, но не до такой степени, чтобы гуглить ответ. Однако, несколько дней назад, в блоге Рэймонда появилась информация, которая как раз и раскрывает причину такого названия:

Дело в том, что «онлайн-справка» в Windows 3.0 появилась раньше, чем интернет стал общедоступным, и работала, даже если компьютер не был подключён к какой-либо другой сети.

Термин «онлайн» сперва означал «доступный на компьютере в данный момент». Таким образом, «онлайн»-файлами считались все, к которым можно получить доступ прямо сейчас, а «офлайн»-файлы — это те, которые были заархивированы на ленте, и для доступа к которым потребовалось бы некоторое время. Термин «онлайн-справка» означает, что файлы справки находятся в свободном доступе на компьютере пользователя.

Тем временем компьютер, к которому можно было подключиться через сеть или другое удалённое соединение, обычно называли «включённым» и «доступным в автономном режиме». Второй термин поначалу может показаться непонятным, но он описывает состояние компьютера по отношению к другим системам в сети и указывает на то, что он доступен для запросов на подключение от других ПК. Это объясняет парадокс фразы «онлайн-справка доступна офлайн» — термины «онлайн» и «офлайн» относятся к разным вещам. Во фразе «онлайн-справка» речь идёт о файлах, к которым легко получить доступ на компьютере, а фраза «доступно офлайн» относится к самому компьютеру. Буквально это означает «компьютер не подключен к сети (по отношению к другим компьютерам), а служба поддержки доступна (на компьютере пользователя)».

Теперь, когда многие системы перенесли файлы справки на веб-сайты, у пользователей есть онлайн-справка, которая недоступна в автономном режиме. Такие вот дела...

➡️ https://devblogs.microsoft.com/WinHelp

#Оффтоп #Разное #Windows

Читать полностью…

infosec

Помните публикацию, где я рассказывал про скрытые промты для ИИ в научных публикациях, чтобы нейросеть хвалила такой материал? Так вот, в твиттере пишут, что таким образом можно получить доступ ко всей информации из почтового ящика Gmail, достаточно только знать ваш адрес электронной почты.

Всё дело в MCP (Model Context Protocol) благодаря которому можно подключать ChatGPT к различным программам или бизнес-инструментам. Таким образом AI-помощник будет выполнять ваши задачи в определенных приложениях и выводить результат в чате. В общем и целом, ChatGPT будет вам лучше помогать в различных вопросах. Однако не все так круто, как хотелось бы...

1. Злоумышленник, который знает ваш адрес электронной почты, отправляет вам приглашение на встречу. Приглашение содержит скрытый промт для ИИ. Пользователь даже может не принимать это приглашение.
2. Если ChatGPT получает любую команду от пользователя, которая спровоцирует обращение ИИ к календарю, то можно прощаться с информацией.
3. ChatGPT считывает приглашение в календаре и действует так, как указана в промте (просматривает ваши личные письма и отправляет данные на адрес электронной почты злоумышленника).

На самом деле в этом методе нет ничего нового. Скрытые промты уже давно используются подобным образом и являются достаточно эффективным методом скама при правильной реализации. Так что будьте осторожны. Демонстрация всего вышеописанного есть на видео к этому посту.

#AI

Читать полностью…

infosec

👩‍💻 С днем рождения, Android.

17 лет назад появились слухи о том, что Google разрабатывает новую ОС на базе ядра Linux! В то время никто не мог предположить, что Google затевает настоящую революцию, и их разработка уже в ближайшем будущем завоюет рынок мобильных устройств. Релиз первой версии ОС Android состоялся 23 сентября 2008 года, сегодня популярнейшая на нашей планете мобильная платформа празднует очередной день рождения.

• Изначально ОС занималась независимая компания Android, Inc., созданная в 2003 году в Пало Альто, Калифорния, четырьмя энтузиастами — Эндрю Рубином, Ричем Майнером, Ником Сирсом и Крисом Уайтом. Сам Рубин, когда-то работавший инженером в Apple, вспоминал, что его команда трудилась над ОС с прицелом на цифровые камеры. Именно они на заре «нулевых» считались наиболее «умными» и перспективными среди массовых электронных устройств.

• Однако рынок цифровых фотокамер был все же достаточно узким, и убедить инвесторов в перспективности своего стартапа Рубину никак не удавалось. В какой-то период у юной компании Android, Inc. не хватало денег даже на оплату аренды, и разработчикам на полном серьезе грозило выселение из офиса. Ситуацию тогда спас близкий друг Эндрю Рубина Стив Перлман, который одолжил ему 10 000 баксов, что буквально спасло фирму от разорения. Этот инцидент заставил основателя пересмотреть свои планы, и Рубин решил, что Android следует превратить в ОС для мобильных устройств, которая сможет конкурировать с Symbian и Microsoft Windows Mobile.

• Рубин принялся искать финансирование, и в течение 2005 года пытался заключить сделки с HTC и Samsung, но обе компании не оценили перспектив Android. Тем временем, в Google также проектировали компактную ОС для управления цифровыми камерами — с возможностью отображать на дисплее отснятые кадры, вспомогательную графику и устанавливать связь с компьютером. Но зачем тратить ресурсы на создание чего-либо с нуля, когда можно купить почти готовое? Наверное, именно так посчитали в Маунтин-Вью, и в августе 2005 года приобрели Android, Inc. за 130 млн. долларов. Сам Эндрю Рубин при этом стал акционером и сотрудником Google. Позже, в 2010 году, вице-президент Google по корпоративному развитию Дэвид Лауи оценил эту сделку, как самую успешную за всю историю корпорации.

• Ключевым моментом в истории Android стала принятая Google финансовая модель: корпорация решила бесплатно поставлять ОС разработчикам мобильных устройств, в то время как извлекать прибыль она собиралась благодаря сервисным услугам и агентскому проценту от реализации приложений. В первую очередь Google решила предложить Android производителям мобильных телефонов и операторам связи, делая особый акцент на том, что она предоставляет не просто обновляемую ОС, а целую инфраструктуру, включающую множество гибких возможностей. Именно эта концепция сыграла ключевую роль в росте популярности новой платформы, что позволило ей в конечном итоге завоевать лидерство на рынке мобильных устройств.

• Бета-версию Android 1.0 для разработчиков Google выпустила 5 ноября 2007 года, а первое устройство с новой операционной системой на борту, T-Mobile G1, также известное под названием HTC Dream (на фото), было представлено публике в сентябре 2008 года.

• Кстати, логотип Android придумала штатный дизайнер Google Ирина Блок. По ее собственным словам, логотип должен был стать максимально простым и запоминающимся. К слову, созданного ею зеленого робота, ставшего талисманом и маскотом Android, зовут Эндив честь первого разработчика и создателя Android Эндрю Рубина. Внешний вид логотипа несколько раз менялся, но вот созданный Блок персонаж дожил до наших дней в чуть модифицированном, но почти первозданном виде.

• Сам Эндрю Рубин вынужден был покинуть Google в 2014 году после обвинений в сексуальных домогательствах к симпатичным сотрудницам. В качестве «прощального подарка» он получил от бывшего работодателя выходное пособие в размере 90 млн. долларов, что, в общем-то, неплохо для бывшего программиста, но довольно скромно для создателя и первого идеолога ОС, завоевавшей мир.

#Разное #Android

Читать полностью…

infosec

Коротко о том, каким способом смогли найти злоумышленника, который скамил людей через игру Block Blasters. В принципе, ничего удивительного...

#Разное

Читать полностью…

infosec

👨‍💻 Кибератака на ядерный реактор: как взломать и разрушить АЭС за 49 минут.

Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.

Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.

Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?

Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд» (крупнейшая авария в истории коммерческой атомной энергетики США), который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.
Путешествие в сердце ядерного реактора начинается.


Ребята из Бастион опубликовали на хабре интересную статью, которая является кратким пересказом одного из исследований безопасности ядерных систем. Важно понимать: описанный сценарий — это теоретическая модель в идеальных для атакующего условиях. В реальности вероятность успеха такой операции крайне низка. Однако, материал является максимально интересным и будет полезен ИБ специалистам:

Читать статью [15 min].

Если вам интересна данная тема, то оригинальную версию исследования можно найти тут. Материал включает в себя 138 страниц информации.

#Пентест

Читать полностью…

infosec

У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.

👢 Новинка от Codeby — курс «Основы кибербезопасности»

Старт потока: 24 ноября 2025 года
🔺Сразу к обучению

🔺Кибербезопасность — это больше, чем просто защита данных. Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию.

Что вас ждёт:
🔺32 практических занятия с разбором реальных кейсов.
🔺Наставник, который помогает весь путь — не только по технике, но и по карьерным вопросам.
🔺5,5 месяцев интенсивного обучения с фокусом на практику.

Вы научитесь:
• работать в Linux и Windows с прицелом на ИБ, строить и атаковать сети,
• понимать PowerShell, Wireshark, Kali Linux,
• проводить первые pentest-атаки, разбираться в SOC, SIEM и логах.

Курс подойдёт, если вы:
🔺 новичок в ИБ и не знаете, с чего начать,
🔺 IT-специалист, которому нужно усилить компетенции,
🔺 студент, тестировщик или системный админ — и хотите расти.
«Вы получите мышление безопасника. И это имеет ценность в 2025 году»— автор курса.


Готовы стать частью команды, которая 5 раз выиграла The Standoff?

Программа, наставник, скидки 🔺 Хочу узнать всё
✈️ @CodebyManagerBot

Читать полностью…

infosec

Ну, во-первых, это красиво.... а во-вторых, надежно и безопасно!!!

#Юмор

Читать полностью…

infosec

Мало кто вспомнит, но в 2004 году произошла настоящая эпидемия сетевого червя Sasser. Этот вирус наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.

Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.

Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.

Также малварь создает скрипт (cmd.ftp) в системе машины-жертвы, который «заставляет» ее скачивать червя из инфицированного ftp-сервера. После того, как скачивание завершено, скрипт удаляется.

В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.

Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от вируса составил примерно 18 миллиардов долларов. Всего заражено было около 250 000 машин.

Автором этого червя оказался 17-летний немецкий хакер Свен Яшан. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов. В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.

#Разное

Читать полностью…

infosec

• Когда пытаешься зайти в BIOS:

#Юмор

Читать полностью…

infosec

• Знаете какой вирус был самым распространенным в 90-е годы? Он назывался OneHalf, а его активность в основном перепала на 1994 год!

• Тут нужно отметить, что этот вирус появился на компьютерах под MS-DOS. И он до сих пор может прятаться на некоторых древних машинах. Основной принцип OneHalf — не проявлять себя, пока не заразишь половину жёсткого диска. Именно отсюда и название «Одна половина». Как ему это удавалось и почему антивирусы его не замечали?

• Ну, во-первых, все заражённые файлы шифровались и становились длиннее на 3544 байта — в этом «хвосте» хранились случайно сгенерированный ключ и дешифратор. Каждый раз, когда пользователь обращался к файлу, вирус на лету декодировал его, а сам оставался незамеченным — следов его работы не было видно. Данные в файле шифровались побитовыми операциями исключающего «или» (XOR), которые затем в реальном времени расшифровывались вирусом по тому же алгоритму.

Во-вторых, OneHalf перехватывал контроль над операционной системой, подменял MBR на поддельный и отображал зашифрованные файлы так, как будто их размер не изменился. Потому антивирусы и не могли заметить ничего необычного. Даже размер свободной оперативной памяти показывался без учёта нагрузки от вируса — как будто он вообще её не использовал.

• Как думаете, зачем OneHalf скрывал занятые собой пару килобайт ОЗУ. Дело в том, что в те времена все боролись за каждый килобайт, потому что максимальный объём оперативки был всего 640 КБ, и этого не хватало на всё. Например, перед запуском игры приходилось загружать в оперативку звуковой драйвер и драйвер мыши вместо драйверов CD-ROM и клавиатуры. Это уже потом в MS-DOS появился himem.sys внутри config.sys, который позволял использовать больше 640 КБ памяти.

• Если вы даже заметите вирус и захотите его удалить, то пропадут все зашифрованные файлы, потому что вместе с инфекцией теряется и случайно сгенерированный ключ...

• OneHalf.3544 генерировал ключи случайным образом, но дешифратор всегда оставался неизменным и запускался каждый раз при обращении к заражённому файлу. Как же инфекции удавалось остаться незамеченной?

• Уже в те годы любой нормальный вирус изначально создавался полиморфным. Иначе он не продержался бы и суток: антивирусы постоянно сканируют файлы, ищут в них известные фрагменты вирусного кода и удаляют заражённые блоки.

• OneHalf.3544 хранил в начале каждого файла специальную карту дешифратора — в ней был набор адресов, из которых дешифратор собирался по кусочкам. Эти кусочки были раскиданы по всему файлу. Поэтому ни один фрагмент кода в заражённых файлах не повторялся.

• Чаще всего OneHalf передавался на дискетах. Как только операционная система получала доступ к дисководу, вирус запускался и проверял имена и размеры файлов. Он был хитрый и не хотел тревожить антивирусы, имеющие встроенную защиту от заражения. Поэтому не трогал файлы, в названиях которых встречались слова SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV, CHKDSK, СПИД, ADINF или WEB.

• Перед заражением вирус получал от операционной системы размер файлов, для того чтобы пропускать совсем маленькие. Причина в том, что дешифратор состоял из 10 фрагментов, которые требовалось скрыть внутри одного файла, а минимальное расстояние между этими кусочками кода составляло 10 байт.

• После проверки OneHalf начинал записывать себя во все файлы и блокировал на время доступ к накопителю — никто не мог извлечь дискету, пока он не закончит работу. Расчёт был прост: пользователь не захочет её портить, а потом покупать новую.

• В первую очередь OneHalf заражал EXE и COM файлы. Это стандартное поведение вирусов — ведь им надо было как-то запускаться, а именно эти файлы являются исполняемыми.

• Кстати, в те времена многие антивирусы ограничивали проверку системы только такими файлами, потому что это был единственный способ распространения вирусов. Когда в свет вышла ОС Windows 95 и более новые версии, вирус OneHalf практически вымер...

#Разное

Читать полностью…

infosec

🔺 Продолжаем отслеживать крупнейший L7 DDoS-ботнет: теперь 5,76 млн

Напомним предысторию:

1️⃣ 26 марта мы нейтрализовали атаку на сегмент “Онлайн-букмекеры”, в которой были задействованы 1,33 млн IP-адресов, преимущественно из Бразилии, Аргентины, России, Ирака и Мексики.

2️⃣ 16 мая этот же ботнет атаковал сегмент "Государственные ресурсы" — к этому моменту в него входили уже 4,6 млн устройств, в основном из Бразилии, США, Вьетнама, Индии и Аргентины.

3️⃣ 1 сентября мы зафиксировали очередную атаку этого ботнета, направленную на сегмент "Государственные ресурсы". Ботнет снова ощутимо подрос — в рамках нейтрализации новой атаки мы заблокировали 5,76 млн IP-адресов.

Атака проходила в два этапа:

⚡️ Сначала атакующие задействовали около 2,8 млн IP-адресов.
⚡️ Примерно через час добавили еще около 3 млн.

География используемых ботнетом IP-адресов по сравнению с прошлым инцидентом:

🇧🇷 Бразилия: 1,37 → 1,41 млн.
🇻🇳 Вьетнам: 362 → 661 тыс.
🇺🇸 США: 555 → 647 тыс.
🇮🇳 Индия: 135 → 408 тыс.
🇦🇷 Аргентина: 127 → 162 тыс.

Среди топ-5 стран источников вредоносного трафика основной прирост ботов пришелся на Вьетнам (+83%) и Индию (+202%).

Читать полностью…

infosec

Нашел на GitHub крутой репозиторий, который содержит в себе очень ценный и полезный материала по изучению SQL (подсказки, советы, Mindmap, команды и т.д.). Всё разбито по темам и с возможностью скачать информацию в формате PDF.

Особое внимание следует обратить на сборник вопросов из собеседований. Там вы найдете 800 + вопросов и соответствующие задания для получения практического опыта. Однозначно в коллекцию:

➡️ https://github.com/gowthamrajk/SQL-Tutorials

#SQL

Читать полностью…

infosec

Вот вам немного занимательного оффтопа: Рэймонд Чен, инженер‑ветеран Microsoft, более трёх десятилетий участвующий в развитии Windows, с 2003 года ведёт популярный технический блог The Old New Thing. Чен регулярно публикует в нём короткие истории о внутренней кухне Windows.

На этот раз он объяснил, почему Microsoft перешла на обозначения «H1» и «H2» в названиях полугодовых релизов Windows. Если честно, то я никогда даже не задумывался на эту тему...

Наверняка вы понимаете, что «H» означает «half» (половина). Однако до 2019 года обновления называли «весенними» и «осенними», к примеру 2017 Fall Creators Update или 2018 Spring Update. Зачем было менять?

А всё дело в том, что не везде сначала идёт весна, а затем осень. В Южном полушарии Земли всё наоборот, не так, как у нас: в декабре начинается лето, в марте — осень, ну а в июне будет зима, за которой следует весенний сезон с сентября по ноябрь. Поэтому сразу возникает вопрос: «весеннее обновление» — это когда?

Это очень базовый географический факт, но вопрос вообще интересный. Если задуматься, то вся основная современная цивилизация развилась именно в Северном полушарии — отсюда и нормы речи. Более того, про южнополушарцев легко забыть и без этого: там живёт всего 10–12 % мирового населения, поскольку там меньше пятой части суши, и значительную площадь занимают океаны.

В Microsoft про такие базовые соображения о географии вспомнили далеко не сразу. На одном из общекорпоративных собраний топ-менеджер задал вопрос о возможных бессознательных предубеждениях. Один из коллег Чена поднял руку. Имя Рэймонд не приводит, но замечает, что этот сотрудник вырос в Южном полушарии Земли. Разработчик озвучил факт о северополушарной предвзятости.

«Сезонные» названия заменили на нейтральные «H1» и «H2» уже на следующий день.

➡️ https://devblogs.microsoft.com/oldnewthing

#Оффтоп #Разное #Windows

Читать полностью…

infosec

👨‍💻 Почему мы до сих пор пользуемся QWERTY?

Вы когда-нибудь задумывались, почему ваша клавиатура устроена именно так? Не потому что это удобно, а потому что в XIX веке механика пишущей машинки просто не могла работать иначе. Проблема была в рычагах: если нажимать соседние клавиши слишком быстро, они залипали. А рычаги тут при том, что пишущие машинки переросли в клавиатуры, сохранив свою суть.

Кристофер Шоулз, журналист и изобретатель, нашел решение — перемешал буквы, чтобы часто используемые сочетания оказались на разных сторонах. Это снизило скорость набора, но спасло от заклинивания.

К 1980-м QWERTY закрепилась в компьютерах. Производители не спешили переходить на другие раскладки, даже зная об их преимуществах. Эргономика не победила инерцию: сменить раскладку значило переучивать пользователей, ломать привычные шаблоны, тратить ресурсы на то, что не приносило явного выигрыша.

Но давайте поговорим о самой эффективной раскладке - Dvorak Simplified Keyboard (DSK), появившаяся в 1936 году, обещала больше: 70% набора — на основном ряду, минимальное движение пальцев, снижение усталости. Исследования Дворака показали, что его раскладка позволяет новичкам достигать большей скорости за меньшее время тренировок чем на QWERTY. Такой подход позволил существенно сократить расстояние, которое пальцы проходят за день работы: если на QWERTY это до 32 км, то на Dvorak — всего около 1,5 км.

Вначале 90-х Барбара Блэкберн установила мировой рекорд по скорости набора текста. На протяжении 50 минут она печатала в среднем 150 слов в минуту. Максимальная скорость достигла 212 слов в минуту. Это быстрее человеческой речи. Но чтобы добиться таких результатов, Блэкберн отказалась от привычной QWERTY-раскладки в пользу клавиатуры Дворака (на фото).

Вокруг этого способа набора сформировался настоящий культ. Но эти успехи так и остались в теории, хотя люди создавали даже фанатские журналы в поддержку раскладки.

Кроме того, для достижения скорости 40 слов в минуту новичку на QWERTY требуется в среднем 56 часов тренировки, а на Dvorak — всего 18 часов. Не удивляйтесь, мы сейчас говорим про бородатые года. Сейчас, конечно, каждый школьник печатает быстрее.

Эффект сетевого стандарта оказался непреодолимым: уже на тот момент многие использовали QWERTY, а с каждым днем стоимость перехода для каждого нового пользователя только росла. К середине 1980-х на Dvorak печатали лишь около 100 тысяч человек, тогда как QWERTY оставалась безальтернативной для миллионов. Успехи не стали массовыми: тесты, доказывающие преимущества Dvorak, часто финансировались самим изобретателем, а независимые исследования давали менее впечатляющие цифры.

Помимо Dvorak была еще раскладка Colemak, появившаяся в 2006 году, пыталась смягчить переход. Автор, Шолом Колеман, изменил всего 17 клавиш по сравнению с QWERTY, чтобы снизить когнитивное и мышечное «трение» при миграции. Сохранились базовые сочетания вроде Ctrl+Z и Cmd+C. Это не революция, а компромисс: уменьшить движение пальцев, но не ломать привычные хоткеи. Однако даже такая «мягкая» замена сталкивается с барьерами: нет поддержки «из коробки» в ОС, не все драйверы работают гладко, а в корпоративной среде, где каждый проект зависит от стандартов, смена раскладки — это риск.

В профессиональных нишах, вроде программирования, есть свои варианты: Programmer Dvorak, Workman, русские БЭЙ и ЯВЕРТЫ. Они оптимизируют расположение символов под код или язык, но их аудитория остается узкой. Да и большинство проектов, документации и команд все еще написаны под QWERTY. Сейчас мало кто задумывается о раскладке, все привыкли, и даже не думают, что может быть по-другому.

#Разное

Читать полностью…
Subscribe to a channel