S.E.Book
Открыть в Telegram
Copyright: @SEAdm1n Вакансии: @infosec_work Сотрудничество - @SEAdm1n Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot РКН: https://vk.cc/cN3VGo
Больше2025 год в цифрах

23 799
Подписчики
-624 часа
-167 дней
-9930 день
Архив постов
Фото недоступноПоказать в Telegram
🌐 Как настроить Wi‑Fi на Raspberry Pi: пошаговое руководство.
• Ребята из securitylab опубликовали отличное руководство по настройке Wi‑Fi на Raspberry Pi, в котором собран практический опыт — от базовой конфигурации до экзотики вроде mesh‑сетей и Wi‑Fi 7. Текст написан простым языком, со всеми тонкостями и нюансами, которые экономят часы отладки.
➡️ https://www.securitylab.ru/analytics/558962.php
#Raspberry #WiFi
Фото недоступноПоказать в Telegram
🖥 Первая версия BSD: 33 года назад появилась свободная Unix-подобная OC… и это не Linux.
• Когда мы говорим о свободно распространяемой Unix-подобной ОС с открытым исходным кодом, то обычно подразумеваем #Linux. Однако в начале 90-х существовал как минимум еще один подобный проект, релиз первой полнофункциональной версии состоялся 33 года назад, в 1992 году. Речь идет об операционной системе 386BSD, также известной под названием Jolix.
• История проекта 386BSD уходит корнями еще в 80-е, и в общих чертах напоминает историю появления Linux. Здесь тоже сыграли ведущую роль бывшие студенты, а именно, семейная пара Уильям и Линн Джолиц, обучавшиеся в Калифорнийском университете в Беркли. Именно там они познакомились с операционной системой BSD версий 2.8 и 2.9, в разработке которой приняли участие, и именно там им пришла в голову идея портировать эту ОС для 32-разрядных процессоров Intel 80386, самых мощных и современных на тот исторический момент.
• Работы начались в 1989 году. Параллельно с этим в Беркли трудились над переносом на платформу Intel собственного кода — 4.3 BSD-Reno и 4.3 BSD Net/2, причем в этих проектах принимал непосредственное участие Уильям Джолиц. Тогда же под влиянием Ричарда Столлмана разработчики начали понемногу удалять из исходников BSD несвободные компоненты, подпадающие под проприетарную лицензию AT&T UNIX, но наличие значительного объема такого кода заметно тормозило процесс. Все свои наработки, созданные в процессе работы над кодом BSD в Беркли, Уильям Джолиц решил использовать для создания собственной свободно распространяемой операционной системы, базирующейся на 4.3 BSD Net/2, и дополненной кодом, написанным им с женой самостоятельно.
• Первая версия 386BSD 0.1 появилась на свет 14 июля 1992 года. Вся операционная система целиком помещалась на одну загрузочную дискету. Вскоре группа энтузиастов начала создавать исправления и дополнения для 386BSD, выпускавшиеся в виде набора неофициальных патчей. Примерно в то же время возник и стал развиваться еще один похожий проект под названием BSD/386, который часто путают с разработкой Джолицев. Эта версия ОС была выпущена основанной в Беркли компанией BSDi, которой руководил Донн Сили, и также опиралась на исходники 4.3 BSD Net/2. Несмотря на многочисленные слухи, серьезной конкуренции между 386BSD и BSD/386 не было и в помине, скорее наоборот: Уильям Джолиц и Сили работали вместе над проектами для компании UUNET, и Уильям даже передавал Сили часть своего кода для тестирования.
• Основными отличительными особенностями 386BSD стала новая система безопасности с ролевым доступом, Р2Р-загрузка, а также более простое, наглядное и упорядоченное конфигурирование ОС. Все эти особенности и привлекали пользователей. Однако между Уильям и Линн Джолиц с одной стороны, и энтузиастиами, разрабатывавшими для их детища неофициальные патчи и улучшения, разгорелся нешуточный конфликт. Джолицы желали сами контролировать развитие своего проекта, а потому не хотели включать сторонние пакеты, расширявшие возможности системы, в официальные обновления 386BSD. Также они отказывались добавлять в следующие релизы некоторые обновления, созданные комьюнити. Энтузиасты, потратившие на доработку проекта Джолицев массу времени, не на шутку обиделись, сделали форк системы, включили в него все созданные ими дополнения и назвали получившийся продукт FreeBSD — релиз этой свободной ОС состоялся 1 ноября 1993 года.
• Несмотря на появление близнецов-конкурентов, в конце 1994 года Джолицы выпустили релиз 1.0 386BSD — он содержал принципиально новую реализацию ядра, множество дополнительных компонентов, занимал без малого 600 мб. и распространялся на компакт-диске. Но поддерживаемые комьюнити проекты FreeBSD и NetBSD настолько быстро набирали популярность, что авторы понемногу утратили интерес к своему детищу, и к 1997 году перестали обновлять систему. Только 5 августа 2016 года сын основателей проекта, Бен Джолиц выложил на GitHub обновленную версию 386BSD, получившую порядковый номер 2.0. Правда, changelog для этой версии почему-то так и не был опубликован...
#Разное
• Интересное: Intel и Shell сертифицировали метод иммерсионного охлаждения серверов на основе смазочных материалов. Метод предназначается для ИИ-центров обработки данных, оснащённых процессорами Intel Xeon Emerald Rapid или Sapphire Rapid.
• Традиционно для снижения температуры в ИИ-ЦОДах используются вентиляторы, которые потребляют значительное количество электроэнергии, сопоставимое с энергопотреблением самих серверов. В Intel и Shell рассчитывают, что новая технология существенно снизит потребление энергии.
«Модернизация существующих методов охлаждения с помощью иммерсионных жидкостей может сократить энергопотребление ЦОД до 48%, а также помочь сократить капитальные и эксплуатационные расходы до 33%», — заявил вице-президент Shell Lubricants Джейсон Вонг.• Intel и Shell протестировали технологию на оборудовании Supermicro и Submer, и она уже готова к внедрению. В рамках процедуры сертификации Intel предлагает дополнительную гарантию на использование процессоров Xeon с однофазным иммерсионным охлаждением. Кроме того, рассматривается возможность будущего партнёрства для сертификации самых современных поколений процессоров компании с жидкостями Shell. ➡ https://www.shell.com/shell-cooling-fluids-certified-by-intel.html ➡ https://newsroom.intel.com/data-center #Разное #Новости
Фото недоступноПоказать в Telegram
Релиз Staffcop 5.7
🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop
Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисковЧто вас ждет: — сервер распознавания звука, — асинхронный грабер, — перехват Яндекс.Мессенджера, — перехват терминала ввода команда для MacOs, — учет времени участия в ВКС. ✅ Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала. Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Фото недоступноПоказать в Telegram
🛡 Введение в информационную безопасность - теперь на HackerLab!
🎁 Промокод SE10 на скидку 10%
Информационная безопасность - не одна профессия, а целая экосистема. Одни ищут уязвимости и тестируют системы на прочность, другие расследуют инциденты, третьи строят инфраструктуру, где риски сбоев и утечек сведены к минимуму.
Чтобы осознанно выбрать своё направление, нужно понимать,
как всё это устроено изнутри - от атак и уязвимостей до принципов защиты.
⚠️ Именно с этого начинается курс «Введение в информационную безопасность», который включён в новую подписку PRO для самостоятельного изучения.
Ты научишься:
🔵Находить и эксплуатировать уязвимости
🔵Решать CTF-задания
🔵Организовывать защиту от перебора паролей и настраивать систему обнаружения вторжений
🔵Работать с консолью Windows и Linux и писать скрипты для автоматизации задач
🔵Пользоваться ключевыми инструментами пентестера
✅ Теперь в подписке PRO:
- Курс «Введение в информационную безопасность»
- Курс «SQL Injection Master»
- Полный доступ к архивным заданиям
- Доступ к WriteUps для архивных заданий
- Изолированная инфраструктура
🎁 Промокод SE10 на скидку 10%
➡️Активируйте подписку со скидкой 10%: hackerlab.pro/subscription
• Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!
➡️ https://github.com/ddworken/hishtory
#Tools #bash
Repost from SecAtor
Неустановленный злоумышленник задействует устаревший режим Internet Explorer в Microsoft Edge для запуска вредоносного кода в браузере пользователя и получения контроля над его устройством.
Этот режим Internet Explorer (IE Mode) - это отдельная среда выполнения веб-сайтов в Edge. Он работает, перезагружая веб-страницу, но выполняя её код внутри старых движков Internet Explorer.
Microsoft добавила его после того, как прекратила прекратила поставку IE в последних версиях Windows, что позволило сайтам, созданным десятилетия назад, по-прежнему отображаться и работать у пользователей Edge.
Причем IE Mode не запускается по умолчанию: пользователи должны нажать кнопку или выбрать пункт меню, чтобы перезагрузить страницу из Edge в старую среду выполнения IE.
По данным команды безопасности Microsoft Edge, атаки продолжаются по крайней мере с августа.
Компания получила достоверные сообщения о том, что хакеры использовали клоны легитимных веб-сайтов, чтобы заставить пользователей перезагрузить их в режиме Edge IE.
Благодаря чему они запускали цепочку эксплойтов, нацеленную на движок JavaScript Chakra, который использовался в старых версиях IE и Edge.
Цепочка эксплойтов содержала 0-day Chakra, которая позволяла им запускать вредоносный код, а также второй эксплойт для повышения привилегий и захвата контроля над всей пользовательской платформой.
Microsoft не назначила CVE и не выпустила исправлений, а вместо этого полностью переработала режим IE, полностью удалив все специальные кнопки, которые могли обновлять и перезапускать веб-сайт в режиме IE.
Теперь пользователям, желающим перезапустить веб-сайт в режиме IE, придется зайти в настройки браузера и специально включить эту функцию, перезапустить браузер, а затем вручную добавить URL сайта в список разрешенных, перезагрузка которых разрешена в режиме IE.
Microsoft считает, что дополнительные шаги по включению режима IE теперь должны обеспечить больше возможностей для обнаружения фейковых URL-адресов и задуматься прежде, чем активировать его.
Фото недоступноПоказать в Telegram
🔐 Схема защиты от копирования.
• Сейчас, чтобы вы ни слушали, смотрели, во что бы не играли — 90% всего контента защищено авторским правом. Разработчики встраивают в свои продукты разнообразные «антипиратские» схемы защиты. Программное обеспечение требует лицензий, кодов, аутентификации пользователя в сети. Понятно, что все эти технологии защиты от «пиратов» не появились просто так. Многие годы они развивались и совершенствовались. Что было у истоков?
• Ранние схемы защиты от копирования были двух типов, одним из которых были кодовые диски. Если скопировать игру или какое-то ПО было просто, то преодолеть подобный метод защиты было сложно, если не невозможно. Движущиеся элементы, окрашенные страницы, цикл «вопрос-ответ» — все это было довольно эффективным, хотя и раздражало некоторых пользователей. Причем тогда Интернет еще не стал тогда всемирной сетью. Никаких цифровых сканов, цветных копиров, брутфорса и прочего либо не было, либо все это было недоступно рядовому пользователю. Об аналоговых методах защиты можно говорить как о низких технологиях, которые помогали решать высокотехнологичные проблемы.
• Многие игры поставлялись со специальными механическими устройствами, которые назывались «кодовые диски». Игра «Zany Golf», например, продавалась вместе с двумя картонными дисками, где одна окружность была немного меньше другой. На краях дисков были нанесены определенные слова. На меньшем диске были также прорези, расположенные спиралью. В определенный момент игры пользователю сообщалось слово с внешней стороны большего диска, слово с внешней стороны меньшего диска и код прорези, в которую нужно было смотреть.
• Если игрок размещал оба диска правильно, то в названной прорези появлялся код, который нужно было ввести в игре для ее продолжения. В игре «Zany Golf» на диски наносили термины из гольфа. Схожим образом поступили и разработчики игры «Their Finest Hour». Там использовались названия самолетов.
• А разработчики игр SSI усложнили жизнь покупателям. Вместо обычных слов они взяли символы из языков фэнтезийных рас. Плюс на диске было три набора прорезей (на фото), каждый набор располагался строго в своей спирали. Такие диски было чрезвычайно сложно скопировать вручную. А если фотографировать или использовать копир, нужно было испортить всю конструкцию. Ну а какой уважающий себя гик будет уничтожать документацию к программному обеспечению? Конечно, диски копировались, но это были, скорее, единичные случаи.
• Схожая система применялась и в Alone in the Dark 2. Здесь только были не картонные диски, а нечто вроде игровых карт с рядом геометрических элементов на одной из сторон. Эти карты были связаны с сюжетом игры, без них пройти Alone in the Dark 2 было невозможно. В определенный момент игры геймеру сообщалась пара значений карт, и номер прорези, куда надо было смотреть, накладывая одну карту на другую. Например «положите карту „3 of Diamonds“ на „Queen of Spades“ и назовите символ в первом ряду второй колонки». Почти все игровые элементы были цветными, что делало невозможным использование копира, которые были черно-белыми в то время. Эту игру «спиратить» было практически невозможно.
#Разное
00:10
Видео недоступноПоказать в Telegram
Как влиться в ИБ-комьюнити?
Сходить на Security DrinkUp 15 октября от Авито! ☄️
Коллеги из AvitoTech зовут на Security DrinkUp в дружеской обстановке — это отличный шанс не только обсудить наболевшее и непонятное, но и познакомиться с комьюнити коллег по цеху. Помимо дискуссий обещают ещё сессию настольной авторской игры «Киберлабиринт» и максимально продуктивный нетворкинг!
Ни на что не намекаем, но регистрация прям тут по ссылке (и программа там же!).
IMG_2489.MOV3.61 MB
☝ ОТКУДА ВЗЯЛСЯ CAPS LOCK?
• В стародавние времена большинство печатных машинок умели печатать только заглавные буквы. Первым устройством, позволяющим набирать текст как заглавными, так и строчными символами, стала Remington Standard No. 2 (1878 год). Ранние версии этой машинки оснащались клавишами
Upper Case и Lower Case для переключения регистра.
• Последующие версии машинки стали оснащаться клавишей Shift. Нажатие на нее сдвигало каретку с бумагой так, чтобы литероносные рычаги ударяли по бумаге не прописными литерами и цифрами, а заглавными буквами и символами
• Однако держать ее в нажатом положении было довольно сложно. Чтобы облегчить труд машинисток, которым приходилось набирать заглавными буквами довольно длинные фрагменты текста, производитель добавил клавишу Shift Lock. Она удерживала механизм переключения на месте. Иногда ее обозначали сокращенно — просто Lock.
• Зачем это вообще было нужно? На первых пишущих машинках вовсе отсутствовала возможность каким бы то ни было образом выделить текст — ни курсивом, ни жирным. Де-факто написание заглавными буквами было, пожалуй, одним из немногих способов сделать его заметнее.
• Появление Shift Lock, безусловно, упростило процесс набора текста. Однако с определенным нюансом. При нажатии Shift переключались как буквы — прописные на заглавные, так и символы. И иногда это раздражало. Исправить ситуацию была призвана клавиша Caps Lock.
• Своим появлением на свет она обязана Дугласу Керру. Инженер из Bell Labs не раз видел, как расстраивалась секретарь его шефа, случайно набирая что-то вроде «$%^&» вместо «4567» из-за нажатого Shift Lock.
• Даг решил раз и навсегда избавить ее от мучений из-за проклятой клавиши — пошел и изобрел клавишу CAP. И даже ее запатентовал. Ключевое отличие CAP было в том, что переключала она только регистр букв, никак не влияя на набор цифр и символов.
• Однако реализацию изобретение получило далеко не сразу. Первый Caps Lock появился только спустя несколько лет. Его «родиной» считается терминал LA36 DECwriter II (на фото).
• В первой же главе инструкции (на фото 2) к DECwriter II указано, что на определенных моделях терминала оператор может переключить регистр набираемого текста с помощью нажатия кнопки Caps Lock, не трогая свитч на плате.
• На DECwriter II клавиша Caps Lock работала так же, как она работает на современных клавиатурах — обеспечивала переключение режима ввода текста в верхнем регистре. Прямо как хотел Керр. Вот так и появилась кнопка Caps Lock...
• Стоит отметить, что некоторые ранние модели ПК — вроде Apple II и TRS-80 Model 1 — ввод строчных букв не поддерживали. А значит, никакой необходимости в переключении регистров не было. Однако на терминалах IBM, которые унаследовали раскладку клавиатуры от пишущей машинки IBM Selectric, встречалась клавиши Shift Lock и Caps Lock.
• Перекочевал «капс» и в IBM PC, только немного изменив свое местоположение. Компания IBM решила разместить кнопку не слева от клавиши А, а справа от пробела. Это было вообще очень интересное время. Инженеров больше не ограничивали сложные физические механизмы, поэтому они от души играли с раскладками.
• Вернулась клавиша на свое привычное место только в 1984 году с изобретением IBM 101 - клавишной клавиатуры Model M. Кстати, сегодня, спустя несколько десятков лет после своего появления, она считается поистине легендарным устройством и вообще лучшей клавиатурой для набора текста. Со временем Caps Lock стал стандартной клавишей на компьютерных клавиатурах, хотя его функциональность и популярность снизились с появлением графических интерфейсов и новых стандартов ввода текста. Такие вот дела...
#РазноеФото недоступноПоказать в Telegram
• Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий...
➡️ https://labex.io/ru
• LEARNING PATH:
➡Learn Linux;
➡Learn DevOps;
➡Learn Cybersecurity;
➡Learn Database;
➡Learn Python;
➡Learn Docker;
➡Learn Java;
➡Learn Jenkins;
➡Learn Machine Learning;
➡Learn Kali Linux.
• PROJECTS & TUTORIALS:
➡All Interactive Tutorials;
➡Linux Projects;
➡Python Projects;
➡Java Projects;
➡Numpy Projects;
➡Linux Tutorial;
➡Docker Tutorial;
➡Cybersecurity tutorial;
➡Free Labs;
➡Linux Commands Cheat Sheet.
• PLAYGROUNDS:
➡Online Linux Terminal;
➡Online Docker Playground;
➡Online Python Playground;
➡Online Golang Playground;
➡Online C++ Playground;
➡Online Java Playground;
➡Online Rust Playground;
➡Online MySQL Playground;
➡Online Ansible Playground;
➡Online Jenkins Playground.
• LATEST TUTORIALS:
➡Python Itertools Combinations;
➡Docker Compose with Host Network;
➡Systemctl daemon-reload in Linux;
➡Match Patterns with Bash Regex;
➡DevOps Free Labs;
➡Find Key with Max Value in Python Dictionary;
➡Linux Free Labs;
➡Bash Function Return Values;
➡Area and Circumference of a Circle in C;
➡Cybersecurity Free Labs.
#Linux #DevOps #ИБ
Repost from TgId: 1563260161
Фото недоступноПоказать в Telegram
⚡ Друзья, у нас отличные новости: недавно стало доступно новое издание книги по изучению Kali Linux, которое является актуальным на 2025 год.
• Мы решили разыграть 9 книг в бумажной версии среди подписчиков. Условия очень просты:
1. Быть подписанным на наш канал: ZeroDay.
2. Подписаться на каналы наших друзей: Похек и Infosec.
3. Нажать на кнопку «Участвовать».
• Итоги подведем 18 октября, в 11:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
Участвовать (29)
Фото недоступноПоказать в Telegram
☎️ Телефон: технология для дистанционного обучения.
• В далеком 1918 году, в мире произошла эпидемия "испанского гриппа", в США закрыты все школы, и ученики с трудом пытаются продолжать своё обучение на дому. В Лонг-Бич, Калифорния, группа учеников старших классов первыми придумали хитроумно использовать популярную технологию, чтобы восстановить коммуникации со своими учителями. А популярная технология – это телефонная связь. В то время телефон был только у половины домохозяйств, имевших доход в районе среднего. Использование учениками телефона для обучения было настолько инновационной идеей, что про неё даже писали в газетах.
• Однако этот пример не сразу запустил волну удалённого обучения при помощи новых технологий. Многие телефонные коммутаторы во время пандемии испанского гриппа не справлялись с запросами пользователей, и даже публиковали объявления с просьбами удержаться от звонков за исключением экстренных случаев.
• Через два десятилетия после вспышки испанского гриппа телефон снова проявил себя в качестве инструмента для удалённого обучения.
• Много лет школы обучали привязанных к дому детей по старинке. Они приносили учёбу к ним домой при помощи учителей-передвижников. Однако такой подход был дорогим и плохо масштабировался. На слишком малое количество учителей приходилось слишком много учащихся. В сельской местности один только переход учителя от дома к дому съедал большую часть рабочего времени. Плюсом для учащихся было то, что они тратили на уроки всего час-два в неделю.
• AT&T и местные телефонные компании рекламировали услуги обучения по телефону, рассказывая о них потенциальным пользователям и зарабатывая хорошую репутацию.
• В 1939 году Департамент образования Айовы возглавил пилотную программу, в рамках которой учителей начали сажать не за руль, а за телефон. Началось всё в городе Ньютон. Двое больных учеников – Таня Райдер, 9-летняя девочка с артритом, и Бетти Джин Карнэн, 16-летняя девочка, восстанавливавшаяся после хирургической операции – начали учиться по телефону. Система, которую соорудили добровольцы с местной телефонной компании, стала первым примером того, что позже получит названия teach-a-phone, school-to-home телефон или просто «волшебная коробка».
• Вскоре к Тане и Бетти присоединились и другие. К 1946 году уже 83 ученика из Айовы обучались по телефону, и эта идея проникла и в другие штаты. К примеру, в 1942 году Фрэнк Хьютнер из Блумера, Висконсин, оказался парализованным, когда школьный автобус перевернулся. Проведя 100 дней в больнице, а потом нагоняя своих одноклассников по всем предметам, он наткнулся на статью о программе teach-a-phone в Айове. Его родители убедили местный колледж установить всё необходимое оборудование. Хьютнер прославился как первый человек, успешно закончивший колледж, а потом и юридическую школу, обучаясь по телефону.
• К 1953 году по меньшей мере 43 штата взяли на вооружение технологию дистанционного обучения. Одобрив ученика, они обычно брали на себя почти всю стоимость телефонных услуг. В 1960 году она составляла от $13 до $25 в месяц. Вот так и зарождалось удаленное обучение, которое было реализовано при помощи телефона...
➡ https://www.fastcompany.com/telephone-learning-technology
#Разное
Фото недоступноПоказать в Telegram
Нашли самое узкое место серверов дата-центра!
Спойлер: не в процессорах и не в GPU. Самая больная точка — это ... продолжение читать здесь
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFHhzEWt
💿 Старший брат CD и DVD.
• Интересный парадокс: лазерный диск появился до изобретения лазера! Как же такое могло случится?
• Идея оптической записи на диск витала в умах ученых практически с появлением звукового кино. Грампластинки очень быстро изнашивались и теряли качество записи из-за механического контакта иглы звукоснимателя с поверхностью диска. При воспроизведении оптической записи, луч света проходит через звуковую дорожку не ухудшая качество записи. Ну и главное достоинство записи на диске-это быстрый доступ в любой участок записи, в отличии от записи на ленте.
• В 1958 году американский инженер Дэвид Пол Грегг предложил записывать оптическим способом не только звук, но и изображение и даже получил патент. Многие считали, что это изобретение ляжет на полку-ни один из существующих источников света не подходил для него.
• В 1960 году создали первый лазер, но до практического применения было еще очень далеко.
• В 1968 году компания MCA (Music Corporation of America) выкупила патентные права на оптический диск у Грегга, чтобы довести идею до коммерческого продукта. Через год компания Philips объявила о создании своего формата видеосистемы LaserDisc. Основным отличием этой системы было использование отраженного от диска света. Объединив усилия Philips и MCA разработали технологию производства лазерных дисков. Опытные образцы дисков были готовы еще в 1972 году, но коммерческая продажа началась только в 1978 году.
• Philips вскоре потерял интерес к лазерным видеодискам и продал все права на технологию японской фирме Pioneer. Такой радикальный шаг объясняется несколькими причинами: низкая эффективность сотрудничества с МСА, появление сильного конкурента - кассетного формата видеозаписи VHS и самое главное-активное продвижение нового детища: цифрового лазерного аудио формата СD (Compact Disc Digital Audio), младшего брата видеодисков.
• Японцы поменяли торговую марку на Laser Vision Disc и внесли существенные улучшения в технологию. Видеодиски стали двухсторонними и появилась возможность выбирать между аналоговым и цифровым звуковым сопровождением. Улучшили схемотехнику проигрывателей и разработали горизонтальную загрузку диска.
• В 1988 году формат модифицируется на Hi-Vision Laser Disc. Чуть позже добавился шестиканальный звук превратив устройство в домашний кинотеатр. Так же появилось куча сервисных возможностей в управлении.
• Интересна география распространения формата Hi-Vision Laser Disc. В Европе он практически полностью уступил рынок кассетному стандарту VHS. Лишь горстка фанатов упорно продолжали пользоваться вопреки общей моде. Заметно лучше была ситуация в США-там насчитывалось около 2 миллионов пользователей и лучше всех в Японии-в каждой десятой семье.
• Появление в 1996 году видеоформата DVD сильно пошатнуло позиции формата Hi-Vision Laser Disc, но фирма Pioneer упорно продолжала выпускать новые фильмы на дисках LD аж до 2003 года. Официальная версия завершения производства: нерентабельность из-за маленького тиража.
• По сей день фанаты LD продолжают эксплуатировать свои проигрыватели и систематически пополнять свои видеотеки, обмениваясь между собой и покупая старые диски на вторичном рынке.
• Лазерные видеодиски стали родоначальниками для многочисленного семейства форматов: Audio CD, 5.1 Music Disc, Super Audio CD, CD Video (CDV), Video CD (VCD), Super Video CD , CD-ROM XA , CD-Extra , CD-i Bridge , CD-i, DVD-Audio , DVD, HD DVD, Blu-ray Disc (BD).
#Разное
Repost from SecAtor
SonicWall официально объявила, что все клиенты, использовавшие ее облачный сервис резервного копирования для хранения файлов конфигурации брандмауэра, пострадали от недавней утечки данных.
Инцидент произошел в начале сентября и был раскрыт пару недель спустя.
Тогда компания заявила, что хакеры похитили файлы резервной копии конфигурации брандмауэра, хранившиеся с помощью сервиса MySonicWall у менее 5% клиентов.
В обновлении от 8 октября компания сообщила, что злоумышленники получили доступ к файлам настроек всех межсетевых экранов, которые были настроены на резервное копирование файлов в облачную службу резервного копирования MySonicWall.
Файлы содержат зашифрованные учетные данные и данные конфигурации, так что пока шифрование остается активным, владение этими файлами может повысить риск целенаправленных атак.
Компания в настоящее время уведомляет всех затронутых партнеров и клиентов, а также выпустила инструменты, которые помогут в оценке и устранении последствий.
Кроме того, SonicWall опубликовала список затронутых устройств на портале MySonicWall, а к расследованию инцидента подключили специалистов из Mandiant.
В компании настоятельно рекомендовали всем партнёрам и клиентам войти в систему и проверить свои устройства, а также сбросить все пароли и следовать представленным инструкциям, в том числе по смягчению последствий.
Фото недоступноПоказать в Telegram
Встречайте AIOps в INFRAX — виртуального инженера, который работает прямо внутри карточки инцидента:
- анализирует логи,
- предлагает команды,
- помогает устранять неполадки быстрее и надёжнее.
🔐 Все действия прозрачны и безопасны: журналируются в инциденте и выполняются строго в рамках ваших политик доступа.
Что такое INFRAX? Это:
🖥 Мультиметричный мониторинг — CPU, память, диски, трафик, доступность узлов, интерактивные графики и гибкие алерты.
🎫 Helpdesk — управление тикетами, статусы, приоритеты, исполнители и комментарии, портал самообслуживания для пользователей.
🤖 Автоматизация — агенты для Windows/Linux, запуск скриптов по расписанию, планировщик задач, автодетект узлов.
🔐 Удалённые подключения — RDP, SSH, VNC прямо из веба или нативных клиентов, видеозапись сессий для аудита.
📚 База знаний — статьи, категории, контроль публикаций, статистика по популярности.
👥 Управление пользователями — детальная система прав, интеграция с IAM, аудит действий, изоляция данных.
📊 Дашборды — мониторинг, техподдержка, удалённые подключения с realtime-обновлением.
🔥 Infrax — это ситуационный центр вашей ИТ-инфраструктуры. Всё, что нужно для стабильной и безопасной работы сервисов, в одном решении.
#реклама
О рекламодателе
Фото недоступноПоказать в Telegram
• Помимо бесплатных книг по изучению СУБД PostgreSQL и языку SQL, которые доступны по этой ссылке, у Postgres Pro есть еще и бесплатные курсы, которые доступны в формате видеоуроков и слайдов.
• Каждая тема курса состоит из теоретической части и практики. Теория состоит не только из презентации, но в большинстве случаев включает демонстрацию работы на «живой» системе. В практической части предлагается выполнить ряд заданий для закрепления пройденного. Материал поделен по темам таким образом, чтобы теоретическая часть не превышала часа, так как большее время значительно усложняет восприятие. Практика, как правило, не превышает 30 минут.
➡️ Все курсы доступны по этой ссылке: https://postgrespro.ru/education/courses
#SQL #PostgreSQL
Фото недоступноПоказать в Telegram
Бесплатный PAM, который уже используют в крупных компаниях!
Jumpserver — это открытая PAM-платформа, которую внедряют даже корпорации.Бесплатная версия закрывает большинство задач по безопасному доступу.Для расширенных сценариев есть платная Enterprise-версия с дополнительными возможностями.
Функции Jumpserver:
- Контроль доступа к RDP, SSH, веб-интерфейсам и СУБД
- Фильтрация SQL-запросов и SSH-команд
- Подробный аудит и журнал действий
- Встроенный 2FA для дополнительной защиты
- Масштабирование под любые инфраструктуры
- Простота использования
- Установка одной командой
В нашем канале:
- Подробные инструкции и документация
- Реальные кейсы внедрения (от SMB до Enterprise)
- Сравнение бесплатной и платной версии
- Best practices для специалистов ИБ и админов
- Чат со специалистами по продукту
- Помощь и обмен опытом
Приглашаем на бесплатный вебинар с живой демонстрацией продукта!
Дата: 10 октября
Время: 12:00 (по Москве)
Регистрируйтесь по ссылке: Регистрация на вебинар
Подписывайтесь и внедряйте PAM без лишних затрат и усилий: ссылка на телеграм-канал
#реклама
О рекламодателе
