ch
Feedback
S.E.Book

S.E.Book

前往频道在 Telegram

Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo

显示更多
2025 年数字统计snowflakes fon
card fon
23 798
订阅者
-624 小时
-167
-9930
帖子存档
照片不可用在 Telegram 中显示
• Смотрите какая крутая библиотека команд, однострочников и шпаргалок для линуксоидов. На самом деле, данному ресурсу уже много лет, но я решил напомнить о нем, так как библиотека постоянно обновляется авторами и содержит тонну полезной информации, как для начинающих, так и для опытных специалистов. • На текущий момент времени приложение содержит 6686 страниц информации по 22 основным категориям: ➡One-liners; ➡System information; ➡System control; ➡Users & Groups; ➡Files & Folders; ➡Input; ➡Printing; ➡JSON; ➡Network; ➡Search & Find; ➡GIT; ➡SSH; ➡Video & Audio; ➡Package manager; ➡Hacking tools; ➡Terminal games; ➡Crypto currencies; ➡VIM Texteditor; ➡Emacs Texteditor; ➡Nano Texteditor; ➡Pico Texteditor; ➡Micro Texteditor. • Здесь собраны все основные команды, которые разбиты по разделам и используются при работе с UNIX-подобными системами. К примеру для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста! • Исходный код открыт, а еще есть приложение приложение на Android, которое можно скачать с GitHub или F-Droid. Пользуйтесь! #linux
显示全部...
照片不可用在 Telegram 中显示
📶 Защита SSH-сервера и клиента. Усиление конфигурации. Стоит отметить, что многие ОС по умолчанию настроены на удобство работы, а не на безопасность. Поэтому в большинстве случае настройки нуждаются в усилении! ssh-audit — инструмент для аудита конфигурации ssh-сервера и клиента. ➡Поддержка серверов протоколов SSH1 и SSH2; ➡Анализ конфигурации SSH-клиента; ➡Распознавание устройства, программного обеспечения и операционной системы, определение компрессии; ➡Сборка обмена ключами, ключей хостов, шифрования и кодов аутентификации сообщений; ➡Вывод информации об алгоритме (с какого времени доступен, удалён/отключён, небезопасен/слаб/устарел и т. д.); ➡Вывод рекомендаций по алгоритмам (добавлять или удалять в зависимости от версии распознанного ПО); ➡Вывод информации о безопасности (связанные проблемы, список CVE и т. д.); ➡Анализ совместимости версий SSH на основе информации об алгоритмах; ➡Историческая информация из OpenSSH, Dropbear SSH и libssh; ➡Сканирование политик для обеспечения усиленной/стандартной конфигурации; ➡Работает под Linux и Windows; ➡Поддерживает Python 3.8−3.12; ➡Отсутствие зависимостей. Кроме утилиты командной строки, для удобства реализован веб-интерфейс, через который она запускается: https://www.ssh-audit.com. Этот сервис чем-то похож на SSL Server Test для быстрого аудита конфигурации SSL. Вместе с программой распространяются советы по улучшению конфигурации с целью повышения безопасности SSH для разных дистрибутивов Linux. Ну и в качестве дополнения не забывайте про подсказки по командам SSH (cheat sheet). А еще есть полезная статья с практическими примерами использования туннелей SSH. Например, там приводятся примеры удалённого выполнения команд, удалённого перехвата пакетов, копирования файлов, туннелирования SSH-трафика через сеть Tor, передачи потокового видео по SSH с помощью VLC и SFTP и др. #SSH #ИБ
显示全部...
照片不可用在 Telegram 中显示
DevOps, админы, разработчики, архитекторы — хватит закрывать глаза на «серого кардинала» кластера.  9 сентября в 19:00 мы разберём все тонкости работы kubelet с ведущим DevOps-инженером и магистром Михаилом Чугуновым. На вебинаре вы узнаете: 💡Как kubelet управляет жизненным циклом подов и почему без него кластер — как корабль без капитана  💡Что происходит, когда kubelet падает, и как быстро возвращать систему в строй 💡Взаимодействие с API-сервером, CRI, CNI, CSI и kube-proxy — не только теория, но реальные практические советы 💡Как избежать катастроф из-за неправильной настройки kubelet и продумать архитектуру под микросервисы 🎁Бонусы для участников: 7% скидка на любой курс OTUS Видео-урок: «Детальный разбор Kubernetes» Видео-разбор: «строим конвейер поставки» Не откладывай — количество мест ограничено, а кластер ждать не станет.  Записывайся https://tglink.io/ec7c6a78488b Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963. erid: 2W5zFFxxdmr
显示全部...
Еще немного о модификаторах: на этот раз поговорим о функции "отмены", которая появилась еще в конце 1960-х годов как часть системы поиска и редактирования гипертекстаHES, созданной в Университете Брауна. Функция undo проникла в мир коммерческих вычислений вместе с редактором Bravo WYSIWYG от Xerox в 1974 году. В том же 1974 году Ларри Теслер, сотрудник исследовательского центра Xerox в Пало-Альто, создал то, что считается главной триадой горячих клавиш — вырезать, копировать, вставить. Уже при разработке пользовательского интерфейса для Apple Lisa в 1983 году Ларри Теслер решил использовать клавиши Z, X, C и V в сочетании с клавишей Apple для обозначения отмены, вырезания, копирования и вставки. Теслер так описал, почему он выбрал именно эти буквы:
«Ну, Z — последняя буква, потому что она отменяет последнее, что ты сделал. X означает «Вырезать», потому что X выглядит как ножницы. И V означает «Вставить», потому что это похоже на пометку корректуры для «вставки». А буква C это собственно слово «copy».
Эти клавиши также удобны тем, что они расположены в левом нижнем углу клавиатуры рядом с мета-клавишами, такими как Apple (на Lisa), Command (на Mac) и Ctrl (на Windows). Поэтому, если вы используете компьютерную мышь правой рукой, вы можете легко дотянуться до этих клавиш левой. Когда Apple разработала Macintosh в 1984 году, она представила сочетания клавиш Z/X/C/V, но адаптировала их для клавиши Command (или ⌘), которая была уникальной для платформы Mac. Поначалу Apple лицензировала некоторые элементы ОС Macintosh для Windows 1.0, но Редмонд позаботился о том, чтобы не дублировать интерфейс Macintosh в точности. Вплоть до Windows 3.0 Microsoft назначала другие сочетания клавиш для отмены, вырезания, копирования и вставки — отличные от тех, которые большинство людей используют сегодня: ➡Отменить — Alt+Backspace ➡Вырезать — Shift+Delete ➡Копировать — Ctrl+Insert ➡Вставить — Shift+Insert Вероятно, вы удивитесь, но Windows по-прежнему поддерживает эти устаревшие сочетания клавиш. Да, можете проверить. И некоторым людям до сих пор нравится их использовать. Вместе с тем, привычные сегодня Ctrl+Z, Ctrl+X, Ctrl+C и Ctrl+V появились в Microsoft Word еще в Windows 2.0. А начиная с Windows 3.1 эти сочетания добавили и в остальные приложения. #Разное
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
🛡 Великий Китайский Файрвол. • Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору. • Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт. ☁️ Скачать материал можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
• А вы знали, что модификатор Ctrl появился еще до компьютеров? Он делал именно то, что говорится в имени — контролировал вывод телетайпа. Управляющие коды в документации обозначались символом ^. Ctrl при нажатии вместе с другой клавишей позволяла оператору вводить символы для «управления» удаленным терминалом, в отличие от символьных клавиш, предназначенных для печати на странице. Примеры управляющих символов: ➡^A — начало передачи; ➡^Z — конец; ➡^I — перемещает печатающую головку на следующую вкладку (современные клавиатуры по-прежнему отправляют ^I клавишей табуляции); ➡^M — это возврат печатающей головки в начало строки; ➡^J — перевод строки, при котором бумага перемещается на одну строку вниз; ➡^G — звонок колокольчика, всеми любимый управляющий код. На телетайпах это звучало как реальный звонок. На компьютерах он издает классический «звуковой сигнал». В Windows 10 все еще есть beep.sys. В очень старых чат-системах, где пользователи общались через текстовые файлы, отправка в чат ^G считалось своего рода троллингом. • Сочетания клавиш были еще у терминалов ASCII конца 1960-х и начала 1970-х годов. Каждая клавиша-модификатор изменяла комбинацию битов, которую терминал отправлял при нажатии другой клавиши. Это позволило вводить до 8 000 символов без переключения языков в программном обеспечении. В то время не существовало стандартов для входных кодов, поэтому иногда люди использовали комбинации клавиш в качестве командных нажатий. • Даже во времена, когда не существовало ASCII, клавиша Ctrl добавлялась к 7- и 8-битным терминалам. Первые машины Apple были способны кодировать верхний и нижний регистр, но чип генератора символов всегда загружался только символами верхнего регистра. В нем были реализованы некоторые собственные сочетания клавиш Ctrl, от которых уже давно отказались благодаря появлению клавиш управления курсором. • К 1970 году ASCII был нормой, обязательным условием обработки и передачи данных везде кроме IBM. По этой причине изменение действия Ctrl приводило к сбою всего ПО. • Когда был представлен IBM PC, в IBM, вероятно, поняли, что он будет использоваться в качестве эмулятора терминала, поэтому для совместимости необходимо было включить клавишу Ctrl. Это также было необходимо для комбинации Ctrl+Break • В дальнейшем разработчики программного обеспечения, особенно те, кто создавал ПО для обработки текста (Multimate и WordPerfect), быстро адаптировали клавиши Ctrl и Alt в сочетании с программируемыми клавишами (F1-F12) для отображения различных функций. • Стандартизацию клавиш Ctrl и Alt на компьютерных клавиатурах можно объяснить их полезностью в предоставлении пользователям эффективных способов взаимодействия с компьютерными системами и приложениями. Их широкое распространение на различных платформах и операционных системах закрепило за ними место в качестве незаменимых клавиш на современных клавиатурах. Такие вот дела... #Разное
显示全部...
Repost from SecAtor
Автотема кучно пошла: вслед за Jaguar Land Rover хакеры атаковали производственные активы Bridgestone, предприятия которой в Северной Америке пострадали в результате кибератаки. Bridgestone Americas (BSA) - североамериканское подразделение Bridgestone, японского транснационального производителя шин, крупнейшего в мире по объему производства. BSA управляет 50 заводами и имеет штат в 55 000 сотрудников, что составляет примерно 43% от общей численности персонала корпорации. В 2024 году объём продаж только BSA составил 12 млрд долл., а операционная прибыль - 1,2 млрд долл. Во вторник, 2 сентября 2025 года, появились первые сообщения об инциденте, который затронул два производственных объекта BSA в округе Эйкен, Южная Каролина. На следующий день канадские СМИ сообщили об аналогичных сбоях на производственном предприятии BSA в Джольетте, провинция Квебек. В самой компании киберинцидент подтверждают и проводят его всестороннее расследование. BSA отмечает, что оперативное реагирование позволило сдержать атаку на ранних стадиях, предотвратить кражу данных клиентов и более глубокое проникновение в сеть. Результаты предварительного расследования также указывают на то, что BSA удалось вовремя локализовать ограниченный киберинцидент, при этом какие-либо данные или интерфейсы клиентов скомпрометированы не были. В настоящее время специалисты работают в круглосуточном режиме, пытаясь минимизировать сбои в цепочке поставок, которые могут привести к дефициту продукции на рынке. В Bridgestone пока не распространяются относительно того, была ли это атака с использованием ransomware, но по всей видимости, была. На текущий момент ни одна из банд вымогателей не взяла на себя ответственность за атаку на Bridgestone Americas. Однако в прошлый раз в 2022 году в ее сетях побывали LockBit. Кто на этот раз, будем посмотреть.
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
🦠 Атака отравления кэша. • 10 секунд! Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира. Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка. DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений). В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability". Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени. Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование. ➡️ Источник. S.E. ▪️ infosec.work ▪️ VT
显示全部...
Repost from SecAtor
CheckPoint отмечает активное задействование возможностей новой платформы безопасности на базе ИИ под названием HexStrike-AI для эксплуатации недавно обнаруженных n-day в реальных атаках. Исследователи заметили соответствующие обсуждения в даркнете вокруг HexStrike-AI, связанные с нацеливанием на недавно обнаруженные уязвимости Citrix - CVE-2025-7775, CVE-2025-7776 и CVE-2025-8424. Причем, по данным ShadowServer Foundation, около 8000 конечных точек остаются уязвимыми к CVE-2025-7775, что меньше, чем 28 000 на предыдущей неделе. HexStrike-AI - это легитимный инструмент Red Teaming, созданный исследователем Мухаммадом Усамой, который позволяет интегрировать агентов ИИ для автономного запуска более 150 инструментов автоматизированного тестирования на проникновение и обнаружения уязвимостей. Сервис взаимодействует с человеком через внешние LLM посредством MCP, создавая непрерывный цикл подсказок, анализа, выполнения и обратной связи. Клиент HexStrike-AI использует логику повторных попыток и механизм восстановления для смягчения последствий сбоев на любом этапе сложных операций, автоматически повторяя попытки или корректируя свою конфигурацию до успешного завершения операции. Инструмент находится в открытом доступе и доступен на GitHub уже месяц, где успел собрать 1800 звезд и более 400 форков. Но, к сожалению, он также привлек внимание хакеров, которые начали использовать его в своих атаках. По данным CheckPoint, уже через несколько часов после раскрытия 0-day Citrix NetScaler ADC и Gateway в киберподполье начали кумекать, как развернуть HexStrike-AI для эксплуатации упомянутых уязвимостей. Злоумышленники использовали HexStrike-AI для неавторизованного RCE через CVE-2025-7775, а затем размещали веб-оболочки на скомпрометированных устройствах, а в ряде случаев сразу выставляли скомпрометированные экземпляры NetScaler на продажу. CheckPoint полагают, что злоумышленники, скорее всего, применили новую платформу, чтобы автоматизировать свою цепочку заражения, сканируя уязвимые экземпляры, создавая эксплойты, доставляя полезные данные и поддерживая устойчивость. При этом фактически фигурирование HexStrike-AI в этих атаках пока не подтверждено, такой уровень автоматизации может сократить время эксплуатации уязвимости n-day с нескольких дней до нескольких минут. Новый тренд с внедрением фреймворков атак на базе ИИ меняет привычную парадигму в области безопасности, оставляя системным администраторам все времени между раскрытием информации и массовой эксплуатацией. Так, по мнению ресерчеров, учитывая, что CVE-2025-7775 уже эксплуатируется в реальных условиях, с появлением Hexstrike-AI количество атак в ближайшие дни будет возрастать. В общем, будем посмотреть.
显示全部...
照片不可用在 Telegram 中显示
💳 LinuxCard. • Интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания: ➡️ Читать статью. На самом деле, в блоге автора опубликованы десятки интересных проектов. Особое внимание заслуживает статья с запуском дебиана на 4-х битном Intel 4004 из 1971 года, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле. #Разное
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
Актуальные инструменты ИБ специалиста. • Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет. • Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день. • Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/ S.E. ▪️ infosec.work ▪️ VT
显示全部...
照片不可用在 Telegram 中显示
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Просто указываем какой файл хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе. • Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности: ➡Обеспечивает сквозное шифрование (с использованием PAKE); ➡Позволяет передавать несколько файлов одновременно; ➡Позволяет восстановить передачу данных при нестабильном соединении; ➡Может использовать прокси или работать через tor. • В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc • А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com • Ну и ссылка на F-Droid для Android: https://f-droid.org/ #Tools #croc
显示全部...
照片不可用在 Telegram 中显示
Самая востребованная IT-профессия в 2025 году Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек. В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения. В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь: - программировать на Python; - работать с криптографическими методами защиты; - проводить оценку сетевой инфраструктуры; - выстраивать защиту сетей компании. Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wRZH3F
显示全部...
Repost from SecAtor
Исследователи из Positive Technologies выпустили полугодовой отчет по актуальным киберугрозам, основанный на собственной экспертизе, результатах расследований, а также на данных авторитетных источников. Из ключевых трендов в первом полугодии 2025 года - злоумышленники чаще всего атаковали госучреждения (21% от общего количества успешных атак на организации), промышленность (13%), IT-компании (6%) и медицинские учреждения (6%). По данным исследователей, в первом полугодии 2025 года количество APT-атак на корпоративные сети выросло на 27% по сравнению с аналогичным периодом прошлого года. В успешных атаках на организации мы отмечаем увеличение доли использования шифровальщиков относительно предыдущего полугодия на 6% (с 43% до 49%) и на 8% (с 41% до 49%) относительно первого полугодия 2024 года.  В феврале 2025 года российский малый и средний бизнес столкнулся с новой угрозой - вымогательской программой PE32, жертвами которой стали десятки предприятий (общая сумма выкупа варьируется от 500 до 150 000 долларов и выплачивалась в биткоинах). Наиболее распространенными методами успешных атак на организации стали использование ВПО (63%), социальная инженерия (50%) и эксплуатация уязвимостей (31%). На протяжении всего первого полугодия 2025 года мы наблюдали атаки, в которых для проникновения в системы использовалась техника ClickFix. Во II квартале ClickFix впервые стала впервые использоваться в атаках на российские организации. В успешных атаках на организации чаще всего использовались шифровальщики (49% атак), ВПО для удаленного управления (33%) и шпионское ПО (22%).  За рассматриваемый период утечки конфиденциальных данных наблюдались в результате 52% успешных атак на организации и в 74% успешных атак на частных лиц. Чаще всего злоумышленникам удавалось украсть конфиденциальные данные (52% успешных атак на организации и 74% атак на частных лиц). Другое частое последствие для организаций — это нарушение основной деятельности. Доля таких атак увеличилась на 13% по сравнению с предыдущим полугодием и на 15% по сравнению с 2024, что объясняется увеличением активности вымогателей и хактивистов. В успешных атаках на организации, повлекших утечки конфиденциальной информации, преступники чаще были нацелены на учетные данные (25% успешных атак), персональные данные (17%) и коммерческую тайну (15%).  В 26% случаев атаки на частных лиц привели к финансовым потерям: продолжается тенденция конца прошлого года. Подробный разбор с инфографикой, анализов наиболее тресковых уязвимостей и инцидентов - в отчете.
显示全部...
照片不可用在 Telegram 中显示
👩‍💻 Вначале была командная строка. Интерфейсы командной строки доминировали на заре вычислительной техники. До того, как персональные компьютеры обрели популярность, они были предназначены исключительно для тех, кто выучил команды для работы с ними. Первые компьютеры, такие как машины IBM или Apple, приветствовали пользователей командной строкой — чем-то таким простым, как C:\>_ ожидая ввода команд. Такие команды, как dir для просмотра файлов или type для просмотра текстовых файлов, были нормой. Хотя этот подход имел свои преимущества с точки зрения прямого управления, он также был подвержен ошибкам пользователя, особенно при случайном вводе команд, таких как format или rm -rf в Unix. Затем, массовое производство ПК привело к появлению графических пользовательских интерфейсов (GUI). Они представили иконки и разместили большую часть функций, которые можно было бы использовать прямо в UI. Цель состояла в том, чтобы свести к минимуму риск того, что пользователи непреднамеренно повредят систему. GUI, несомненно, стали прорывом в области UX, когда они впервые появились в Macintosh от Apple в 1984 году. Персональные компьютеры только начинали внедряться среди населения, и их функциональность была незнакома большинству. Начинающему пользователю нужно было понять и изучить, что может делать компьютер, и GUI позволял им делать это с помощью меню, иконок и виджетов. Они преодолевали разрыв между техническими и не-техническими специалистами. Macintosh OS была революцией. И людей, использующих компьютеры, внезапно стало значительно больше, потому что интерфейс стал более доступным для менее технически подкованной аудитории. Переход от CLI к GUI абстрагировал трудоёмкое вербальное общение между людьми и компьютерами и заменил его визуально привлекательными, дорогостоящими интерфейсами. В эпохальном 2007 году командную строку описывали как вышедшую из моды из-за её неумолимого синтаксиса и труднозапоминающихся команд. Однако чем сложнее становилось программное обеспечение, тем сложнее было ориентироваться только с помощью графического интерфейса. GUI принесли с собой сложные меню и панели инструментов, часто заставляя пользователей чувствовать себя потерянными среди множества немаркированных кнопок. Страх нажать не ту кнопку был реальной проблемой! AutoCAD — яркий тому пример. Программное обеспечение для 2D- и 3D-чертежей впервые было выпущено в 1982 году. Его обширная функциональность привела к сложному пользовательскому интерфейсу, заваленному меню, подменю и подподменю. Тем не менее, для среднего потребителя командная строка — это загадочное и немного пугающее место. Именно это побудило к попыткам сделать CLI более простым в использовании. Например, в CLI Cisco был инструмент под названием Context Sensitive Help, который предлагал два типа справки (словесная справка и справка по синтаксису команды) при вводе ?. Ранний текстовый редактор Vim имел командную строку. Он использовал команды типа :wq для сохранения и выхода, что было быстро. Среди сложности GUI появился проблеск надежды в виде Поиска. Google продемонстрировал, что может найти что угодно в Интернете быстрее, чем пользователи находят что-либо на своих компьютерах. Это привело к идее обучения компьютера с помощью естественного языка. В 2004 году Google перенесла эту концепцию на рабочий стол с помощью инструмента, который позволял пользователям искать как в Интернете, так и на своем компьютере файлы и программы с помощью всего нескольких нажатий клавиш. • 2007 год стал поворотным моментом для поиска в интерфейсах программного обеспечения. Excel представил автозаполнение формул, Visual Studio включил поиск файлов, который также выполнял функции командной строки, а Apple расширила свои возможности поиска, представив поиск в меню справки в OS X Leopard. Благодаря этим инновациям Поиск стал неотъемлемой частью пользовательского опыта. Пользователям больше не приходилось расшифровывать зашифрованные команды, такие как dir; Вместо этого они могли искать нужный инструмент, используя естественный язык. #Разное
显示全部...
Repost from SecAtor
Межсетевые экраны Cisco ASA стали целями масштабной скоординированной вредоносной кампании. Анализ полезной нагрузки указывает на то, что выявленная активность носила разведывательный характер, попытки эксплуатации не предпринимались. Пик сканирований пришелся на прошлый четверг, 28 августа, достигнув трафика в более чем 200 000 обращений к ханипотам. Кампания достигла своего пика 28 августа. Хирургически точно спланированная интенсивная волна сканирований длилась около 20 часов и сгенерировала почти 200 000 событий с 342 уникальных IP-адресов. Характеристики наблюдавшейся фазы однозначно указывают на централизованно управляемую, автоматизированную операцию, нацеленную на обнаружение как новых, так и старых уязвимостей ASA. При этом большая часть обращений исходила из трёх ASN. Кампания практически полностью осуществлялась через тесно связанную группу «пуленепробиваемых» хостинг-провайдеров. Злоумышленники не просто распыляли трафик - они тщательно сканировали устройства ASA и классифицировали согласно их по потенциальной возможности эксплуатации. После 20-часовой волны трафик быстро снизился до уровня, близкого к исходному. Вероятно, инициаторы получили необходимые данные и прекратили атаку. Во всяком случае, на этом этапе, но продолжение, очевидно, следует…
显示全部...
LastActivityView — эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыли программу, папку, подрубились к вафле или даже выключили компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Тулза фиксирует более двадцати (sic!) типов действий системы. Вот тут более подробно: https://www.nirsoft.net/utils/computer_activity_view.html #Форензика #ИБ
显示全部...
照片不可用在 Telegram 中显示
💻 RS/6000 SP: суперкомпьютер IBM, обыгравший Каспарова. 2 сентября 1997 года, компания IBM объявила о создании суперкомпьютера RS/6000 SP. Именно ему удалось обыграть Гарри Каспарова на матче 11 мая 1997 года. Давайте вспомним, что представлял из себя этот суперкомпьютер и чем он жил помимо шахмат! Всё началось с того, что Платформу IBM Scalable POWERparallel представили в 1993 году под названием SP1 как суперкомпьютерное решение для научных и технических расчетов. Первые варианты платформы собирались из серверов RS/6000 Model 370. Разработка оказалась популярной, ее стали приобретать корпорации и государственные организации из США. Например, Аргоннская национальная лаборатория заказала систему из 128 узлов. К концу года было продано уже 72 такие платформы. Через год корпорация IBM представила улучшенную систему SP2. В ней использовались обновленные серверы и быстрое сетевое соединение, которое называлось Trailblazer. SP2 оказалась еще популярнее: удалось продать 352 платформы. В 1996 году SP2 переименовали в SP. Платформу стали собирать из серверов RS/6000. Тогда же узлы начали оснащать несколькими процессорами и SMP-мультипроцессорами. В 1996 году IBM продала сразу 3 770 систем RS/6000 SP клиентам по всему миру. На базе этой платформы были разработаны и шахматные компьютеры серии Deep Blue. Deep Blue навсегда вошли в историю шахмат: их соперником был один из лучших шахматистов мира Гарри Каспаров. В 1996 году Каспаров победил компьютер со счетом 4:2, а в 1997 проиграл — счет был 3½:2½ в пользу Deep Blue. Конечно, суперкомпьютеры линейки RS/6000 SP использовались далеко не только для игры в шахматы. Они применялись в таких областях, как вычислительная химия, анализ аварий, проектирование электронных схем, сейсмический анализ, моделирование водохранилищ, поддержка систем принятия решений, анализ данных и оперативная обработка транзакций. В таком разнообразном спектре система работала благодаря гибкости архитектуры, высокой производительности и возможности масштабирования. RS/6000 SP можно было увеличивать до 512 узлов — с Каспаровым играла система из 32 серверов. Узлы устанавливаются в стойки, до 16 серверов в каждой. Платформа SP могла линейно масштабировать диски вместе с процессорами и памятью, а это позволяло работать с терабайтами файлового пространства. Каждый сервер работает под управлением операционной системы ОС AIX и другого стандартного ПО для RS/6000. Программное обеспечение нужно было устанавливать на каждом сервере отдельно. Чтобы облегчить этот процесс, IBM предоставляла набор ПО под общим названием Parallel Systems Support Programs (PSSP). Он упрощал инсталляцию, конфигурирование и администрирование системы. Понятно, что централизованное управление такой масштабной системой — задача не из простых. Чтобы ее решить, IBM задействовала одну графическую консоль. В ней и отображались статусы работы ПО и «железа», информация о выполняемых задачах и активных пользователях. При помощи единой консоли системный администратор мог без проблем менять права юзеров, вести учет выполняемых задач, вести общий мониторинг. Система продолжала развиваться и после создания улучшенной версии в 1997 году. В начале 1999 года IBM представила еще более производительную версию RS/6000 SP. На этот раз она позволяла объединять не 512, а тысячи серверов. Коммутатор, разработанный IBM, мог обрабатывать больше 32 тыс. узлов. Самую масштабную систему в конце 90-х годов установила Lawrence Livermore National Laboratory — национальная лаборатория Министерства энергетики США в Ливерморе, штат Калифорния. Кластер состоял из 1 463 узлов. Системы еще масштабнее никто не устанавливал: стоимость обслуживания таких кластеров была бы запредельной. • RS/6000 SP из 30 узлов работал как главный веб-сервер Летних Олимпийских игр 1996 года в Атланте и Зимних Олимпийских игр 1998 года. Платформа RS/6000 SP поставлялась IBM клиентам вплоть до 2001 года. Потом случился ребрендинг, и линия суперкомпьютеров продолжилась под названием eServer p690. Но это уже совсем другая история... #Разное
显示全部...
照片不可用在 Telegram 中显示
На хабре опубликован перевод одной интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop. Если жертва скачивает и запускает такое ПО, то все данные с ПК собираются и отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games. В общем и целом, автор проделал большую работу и подробно описал это в статье: ➡Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам. ➡Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно. ➡Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord. ➡ Читать статью [14 min]. ➡ Первоисточник. #Фишинг #СИ
显示全部...
Repost from Social Engineering
照片不可用在 Telegram 中显示
💬 true story... О скрытии сообщений в эмодзи и взломе казначейства США. 30 декабря 2024 года, пока большинство людей суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Начнём с того, что это была старая добрая атака посредством внедрения SQL-кода. За защиту серверов казначейства отчасти отвечает инструмент управления привилегированным доступом (Privileged Access Management, PAM) компании Beyond Trust. К сожалению для них, сотрудники Beyond Trust были вынуждены сообщить эту новость правительству, поскольку именно их ПО хакеры использовали в качестве точки входа. Но на месте Beyond Trust могла оказаться любой другая компания, так как в основе уязвимости лежит PostgreSQL — одна из самых распространённых реляционных баз данных в мире. Как же так получилось, что в PostgreSQL более 9 лет просидела нераскрытой уязвимость нулевого дня? Причём ещё и уязвимость SQLi.Оригинал.Перевод. S.E. ▪️ infosec.work ▪️ VT
显示全部...