ru
Feedback
Antichrist Blog | 反キリスト∸ブログ

Antichrist Blog | 反キリスト∸ブログ

Открыть в Telegram

Во что веришь, то и случится - звони: 666 IT - @antichristone_it Archive - @antichristone_archive Chat - @antichristone_chat Music - @antichristone_music Feedback - @access_keeper_bot

Больше
2025 год в цифрахsnowflakes fon
card fon
44 718
Подписчики
-4224 часа
-2287 дней
-85530 день
Привлечение подписчиков
декабрь '25
декабрь '25
+26
в 0 каналах
ноябрь '25
+42
в 0 каналах
Get PRO
октябрь '25
+30
в 0 каналах
Get PRO
сентябрь '25
+129
в 0 каналах
Get PRO
август '25
+26
в 0 каналах
Get PRO
июль '25
+26
в 0 каналах
Get PRO
июнь '25
+20
в 0 каналах
Get PRO
май '25
+43 527
в 0 каналах
Get PRO
апрель '25
+81
в 0 каналах
Get PRO
март '25
+130
в 0 каналах
Get PRO
февраль '25
+277
в 0 каналах
Get PRO
январь '25
+306
в 0 каналах
Get PRO
декабрь '24
+487
в 0 каналах
Get PRO
ноябрь '24
+286
в 0 каналах
Get PRO
октябрь '24
+219
в 0 каналах
Get PRO
сентябрь '24
+247
в 0 каналах
Get PRO
август '24
+27
в 0 каналах
Get PRO
июль '24
+18
в 0 каналах
Get PRO
июнь '24
+10
в 0 каналах
Get PRO
май '24
+592
в 0 каналах
Get PRO
апрель '24
+604
в 0 каналах
Get PRO
март '24
+589
в 0 каналах
Get PRO
февраль '24
+494
в 0 каналах
Get PRO
январь '24
+488
в 0 каналах
Get PRO
декабрь '23
+475
в 0 каналах
Get PRO
ноябрь '23
+565
в 0 каналах
Get PRO
октябрь '23
+1 104
в 0 каналах
Get PRO
сентябрь '23
+1 688
в 0 каналах
Get PRO
август '23
+3 038
в 0 каналах
Get PRO
июль '23
+36
в 0 каналах
Get PRO
июнь '23
+445
в 0 каналах
Get PRO
май '23
+1 260
в 0 каналах
Get PRO
апрель '23
+1 055
в 0 каналах
Get PRO
март '23
+2 691
в 0 каналах
Get PRO
февраль '23
+4 289
в 0 каналах
Get PRO
январь '230
в 0 каналах
Get PRO
декабрь '220
в 0 каналах
Get PRO
ноябрь '220
в 0 каналах
Get PRO
октябрь '22
+26
в 0 каналах
Get PRO
сентябрь '22
+147
в 0 каналах
Get PRO
август '22
+68
в 0 каналах
Get PRO
июль '22
+104
в 0 каналах
Get PRO
июнь '22
+79
в 0 каналах
Get PRO
май '22
+121
в 0 каналах
Get PRO
апрель '22
+566
в 0 каналах
Get PRO
март '22
+590
в 0 каналах
Get PRO
февраль '22
+1 265
в 0 каналах
Get PRO
январь '22
+106 592
в 0 каналах
Дата
Привлечение подписчиков
Упоминания
Каналы
26 декабря0
25 декабря0
24 декабря+2
23 декабря0
22 декабря+1
21 декабря0
20 декабря0
19 декабря+4
18 декабря0
17 декабря0
16 декабря+1
15 декабря0
14 декабря+6
13 декабря0
12 декабря0
11 декабря0
10 декабря+2
09 декабря0
08 декабря0
07 декабря+1
06 декабря0
05 декабря+6
04 декабря0
03 декабря0
02 декабря+3
01 декабря0
Посты канала
👨‍💻 Linux CLI Text Processing Exercises. • Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит
👨‍💻 Linux CLI Text Processing Exercises. Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит около 70 заданий, которые вам предстоит решить. Проходить увлекательно и полезно, так что рекомендую для самообразования и получения необходимого опыта. Забирайте и практикуйтесь по ссылке ниже: ➡ https://github.com/learnbyexample/TUI-apps Кстати, у автора есть ещё несколько tui программ, с помощью которых можно потренироваться в работе с awk, grep, sed и регулярками... S.E. ▪️ infosec.work ▪️ VT

46940

2
🖥 Система доменных имен. • Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упро
🖥 Система доменных имен. • Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов. • Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему - стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл hosts.txt с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную. • Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом: utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg • Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен. • В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 "Domain Names: Concepts and Facilities" были описаны возможности системы доменных имен, а в RFC883 "Domain Names: Implementation and Specification" приведена детализация спецификации и методы внедрения. • Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них - Symbolics.com - существует до сих пор. Сегодня это цифровой музей истории интернета... S.E. ▪️ infosec.work ▪️ VT
850
3
👩‍💻 Picosnitch. Утилита для мониторинга трафика в Linux. • Нашел очень крутую тулзу для мониторинга трафика в Linux. Покаже
👩‍💻 Picosnitch. Утилита для мониторинга трафика в Linux. • Нашел очень крутую тулзу для мониторинга трафика в Linux. Покажет вам данные по определенному приложению, хешу, порту, домену и исполняемому файлу. Конфигурируется через json, а инфу выводит в веб-интерфейсе. А еще мы можем настроить различные уведомления, к примеру, когда определенное ПО полезет в сеть. В общем и целом, по ссылке ниже сможете найти подробное описание и другую необходимую информацию: ➡ https://github.com/elesiuta/picosnitch S.E. ▪️ infosec.work ▪️ VT
1 088
4
👾 Изучаем малоизвестный вирус для MS-DOS. • В начале 1990-х годов, два подростка из одного маленького городка на западе Герм
👾 Изучаем малоизвестный вирус для MS-DOS. • В начале 1990-х годов, два подростка из одного маленького городка на западе Германии, заинтересовались компьютерами, им было лет по 11, а компьютерные курсы были доступны только выпускникам средних школ. • Поскольку в то время не было интернета, доступ к информации по определённым темам осуществлялся в основном через руководства к их домашним компьютерам, которые также обучали программированию на языке BASIC, через компьютерные журналы, относительно дорогие книги, которых не было в публичных библиотеках, разрозненную информацию из BBS, а также путём экспериментов. • 19 апреля 1992 года ознаменовалось их прорывом в создании Proof of Concept (PoC) для компьютерного вируса. До этого ребята много спорили, по силам ли им создание вируса. Но в итоге им удалось заразить исполняемый файл, автоматически встроив туда свой код. Они смогли добиться, чтобы их фрагмент выполнялся до начала выполнения кода исходной программы. • Интересно, что исходный код вируса сохранился и авторы даже готовы были поделиться им. Но поначалу получение исходного кода казалось сомнительным из‑за потери битов на старых устройствах хранения. Его восстановление превратилось в приключение, включающее реконструкцию старого оборудования для преодоления технологического разрыва, созданного отсутствием поддержки современных технологий устаревших стандартов жёстких дисков, фирменных ленточных накопителей и зашифрованных файловых устройств той эпохи. • С помощью виртуализации, найденного старого оборудования и адаптеров для современных компьютеров автору этой публикации удалось успешно восстановить исходный код вируса, даже сохранив временные метки оригинальных файлов. • Это перевод статьи, где подробно описан и проанализирован исходный код данного вируса. Очень интересный материал: https://habr.com/ru/post/836222/ S.E. ▪️ infosec.work ▪️ VT
1 227
5
👩‍💻 Бесплатный практический курс по Bash. • Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым PO
👩‍💻 Бесплатный практический курс по Bash. • Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео. • Суть bash-скриптов - записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу вы писать bash-скрипты с нуля и получите представление, какую пользу можно из них извлечь: ➡Start Learning Bash; ➡Create and Run Your First Bash Shell Script; ➡Understanding Variables in Bash Shell Scripting; ➡Passing Arguments to Bash Scripts; ➡Using Arrays in Bash; ➡Using Arithmetic Operators in Bash Scripting; ➡String Operations in Bash; ➡Decision Making With If Else and Case Statements; ➡Loops in Bash; ➡Using Functions in Bash; ➡Automation With Bash. S.E. ▪️ infosec.work ▪️ VT
1 575
6
💬 IRC. Ретранслируемый интернет-чат. • Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-кли
💬 IRC. Ретранслируемый интернет-чат. • Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности. • Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так: «День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца». • Первый IRC-сервер получил имя tolsun.oulu.fi. • Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC». • У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти. • Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти. • Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине. - К середине 1989 года чат насчитывал 40 серверов по всей планете. - В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc). - В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах. - В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду. ➡ https://daniel.haxx.se/irchistory.html S.E. ▪️ infosec.work ▪️ VT
1 938
7
👨‍💻 Static analysis tool for shell scripts... • Недавно мне пришлось перечитывать гайд по использованию командной строки в
👨‍💻 Static analysis tool for shell scripts... • Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу. • Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических. • Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе. ➡ Github; ➡ Официальный сайт; ➡ Небольшой гайд по установке и использованию ShellCheck. S.E. ▪️ infosec.work ▪️ VT
1 818
8
🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело. • В 1970-е годы американская наука и техника, во многом старания
🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело. • В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х. • Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки. • Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю. • Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления. • На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее... ➡ Наглядно: https://youtu.be/wAHw9Oonr84 S.E. ▪️ infosec.work ▪️ VT
1 893
9
👨‍💻 Логи, логи, логи... • Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сорт
👨‍💻 Логи, логи, логи... • Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger • Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи. S.E. ▪️ infosec.work ▪️ VT
2 227
10
👩‍💻 Docker Security. • На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации
👩‍💻 Docker Security. • На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению: • Basic Docker Engine Security: ➡Secure Access to Docker Engine; ➡Security of Container Images; ➡Image Scanning; ➡Docker Image Signing. • Containers Security Features: ➡Namespaces; ➡cgroups; ➡Capabilities; ➡Seccomp in Docker; ➡AppArmor in Docker. • К слову, в канале есть еще тонна дополнительного материала по Docker: ➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости; ➡Docker с нуля: бесплатный курс от Select; ➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.; ➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта; ➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации; ➡Play with Docker: онлайн-сервис для практического знакомства с Docker; ➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.; ➡Docker Security: еще одно объемное руководство по безопасной настройке Docker. S.E. ▪️ infosec.work ▪️ VT
2 382
11
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три н
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три новых тулзы, улучшения для десктопных окружений, предварительная версия Wifipumpkin3 в NetHunter и расширенная поддержка Wayland. • Новые инструменты: ➡bpf-linker - простой статический линковщик для BPF; ➡evil-winrm-py - Python-инструмент для выполнения команд на удаленных Windows-машинах через WinRM; ➡hexstrike-ai - MCP-сервер, позволяющий ИИ-агентам автономно запускать инструменты. • Что касается NetHunter, то теперь есть возможность поддержки устройств на Android 16 (Samsung Galaxy S10 и OnePlus Nord), а также Android 15 ( Xiaomi Mi 9). А еще добавили Wifipumpkin3 - это фреймворк для проведения атак с использованием поддельных точек доступа. • Добавлена полноценная поддержка гостевых утилит для VirtualBox, VMware и QEMU под управлением Wayland. Такие функции, как общий буфер обмена и автоматическое масштабирование окон, теперь функционируют корректно. • Что касается GNOME 49 добавились обновленные темы оформления, новый видеоплеер Showtime, были реорганизованы папки инструментов в сетке приложений, а также появились новые горячие клавиши для быстрого запуска терминала. Кроме того, в этом релизе разработчики полностью убрали поддержку X11, и теперь GNOME работает исключительно на Wayland. Благодаря этому команда Kali добавила полную поддержку утилит для виртуальных машин в VirtualBox, VMware и QEMU. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам: ➡Необходимая документация; ➡Форум; ➡Сообщество в discord; ➡Скачать Kali Linux 2025.3; ➡Kali Tools. ➡#kali. S.E. ▪️ infosec.work ▪️ VT
2 583
12
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов. • В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры. • И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса. • Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет? • В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа. • По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия. • Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда. • Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один. • Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков. S.E. ▪️ infosec.work ▪️ VT
2 567
13
🛡 История зарождения антивируса Avast. • Начало истории создания антивируса Avast началось в 80-е годы, со встречи основател
🛡 История зарождения антивируса Avast. • Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ. • Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой. • В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт. • В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения. • Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО. • Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast... • Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана. • Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95. • В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела... ➡ https://www.forbes.ru/avast S.E. ▪️ infosec.work ▪️ VT
2 441
14
👾 Агрегаторы трендовых уязвимостей. • Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости"
👾 Агрегаторы трендовых уязвимостей. • Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки. • CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале. • Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.). • CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале. • CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X. • Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review. • Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни. • SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться. • CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости. • Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API. • Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате. • Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени. • CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей. • DBugs — трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов. ➡ Источник. S.E. ▪️ infosec.work ▪️ VT
2 286
15
📶 IPv6 Penetration Testing. • У автора книги "Сети глазами хакера" есть весьма интересный материал по пентесту IPv6. Статья
📶 IPv6 Penetration Testing. • У автора книги "Сети глазами хакера" есть весьма интересный материал по пентесту IPv6. Статья содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - информация представлена на английском языке. Если у вас с этим трудности, то на хабре есть перевод статьи на русский язык. Содержание следующее: • IPv6 Intro: ➡Multicast. • Network Scheme. • NDP Sniffing: ➡Custom Sniffer; ➡Example. • System Tuning: ➡ICMP Redirect; ➡Load; ➡TCP Window Scaling. • RA Spoofing: ➡Flags; ➡Injector; ➡Interval; ➡Routing Issues, Asymmetric Routing; ➡Impact. • RDNSS Spoofing: ➡Attack Point; ➡Dependencies on Windows versions; ➡Effectiveness. • DNS Interception using DHCPv6: ➡DHCPv6 Packet Types. • Security Issues. • Outro. ➡ https://blog.exploit.org/caster-legless/ • В дополнение ⬇ ➡Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/ ➡Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main S.E. ▪️ infosec.work ▪️ VT
2 368
16
👩‍💻 Интерфейс командной строки Linux. • Хорошая подборка материала, которую смело можно добавить в нашу коллекцию по изучен
👩‍💻 Интерфейс командной строки Linux. • Хорошая подборка материала, которую смело можно добавить в нашу коллекцию по изучению Linux: • Оболочки Linux — общие сведения об оболочках (shell) Linux. Что такое оболочка пользователя, наиболее распространенные оболочки, интерпретация командной строки; • Основы работы в оболочке bash — основы синтаксиса сценариев и встроенные команды оболочки bash; • Основы командной строки в Linux — работа в терминале Linux для начинающих. Как получить подсказку по использованию команд. Как выключить или перезагрузить компьютер. Как посмотреть список процессов и снять зависший. Приоритеты и их изменение из командной строки; • Аналоги команд Windows и Linux — таблица функционального соответствия основных команд командной строки Windows и Linux; • Список наиболее распространенных команд Linux — Перечень наиболее часто используемых команд Linux с кратким описанием и характерными примерами; • Команда export — экспорт переменных окружения и функций в дочерние процессы; • Возможности и настройки команды sudo в Linux — назначение и порядок использования команды sudo. Как выполнить запуск программы с привилегиями суперпользователя, обычным пользователям Linux без ввода пароля root . Примеры настроек содержимого конфигурационного файла /etc/sudoers; • Получение сведений об оборудовании в командной строке Linux — способы получения сведений о компьютерном оборудовании и практические примеры использования команд dmidecode, lspci,lshw и др. • Работа с архиватором tar в Linux - краткое описание и примеры использования архиватора tar для создания резервных копий файлов и каталогов в Linux. • Обновление базы данных часовых поясов в Linux - настройки системного времени в Linux и обновление базы данных часовых поясов публикуемых на сайте международной организации IANA (The Internet Assigned Numbers Authority) в разделе Time Zone Database. S.E. ▪️ infosec.work ▪️ VT
2 545
17
NetCat CheatSheet.jpeg
2 846
18
No text+1
No text
2 674
19
🪟 Ставим Windows через CMD! • Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком уста
🪟 Ставим Windows через CMD! • Приходилось ли вам устанавливать современные версии Windows? Если да, то вам точно знаком установщик, каждый этап которого прогружается несколько секунд, и который яростно навязывает вам использование аккаунта Microsoft, с каждым обновлением делая использование локального аккаунта всё труднее и труднее. • Но существует альтернативный способ установить Windows — более быстрый, не требующий подключения к интернету и не навязывающий никаких сервисов — ручная установка с использованием CMD. • Если описать кратко, процесс состоит из следующих частей: ➡Загрузка с установочного носителя; ➡Ручная разметка диска; ➡Применение WIM-образа; ➡Установка загрузчика; ➡Шаманство с реестром; ➡Первая перезагрузка, запуск с жёсткого диска; ➡Запуск процесса «развёртывания» (deploy) системы; ➡Создание пользователя; ➡Ещё немного возни с реестром и две перезагрузки; ➡PROFIT! • Этот способ может показаться сложным, но, на самом деле, если сравнить его с установкой через графический интерфейс, окажется, что он требует выполнения даже меньшего количества действий и времени, чем «нормальная» установка. Также этот способ можно легко автоматизировать при помощи, например, bat - файлов, не прибегая к изучению сложного синтаксиса файла unattend.xml ➡ Читать статью [6 min]. S.E. ▪️ infosec.work ▪️ VT
3 383
20
👨‍💻 Уязвимое банковское веб-приложение. • Нашел на GitHub преднамеренно уязвимое банковское веб-приложение, которое содержи
👨‍💻 Уязвимое банковское веб-приложение. • Нашел на GitHub преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению: ➡ GitHub; ➡ Руководство [VPN]. • Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке. S.E. ▪️ infosec.work ▪️ VT
2 997