uk
Feedback
Social Engineering

Social Engineering

Відкрити в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Показати більше
2025 рік у цифрахsnowflakes fon
card fon
125 690
Підписники
-1124 години
-387 днів
-16130 день
Залучення підписників
грудень '25
грудень '25
+542
в 1 каналах
листопад '25
+849
в 2 каналах
Get PRO
жовтень '25
+333
в 2 каналах
Get PRO
вересень '25
+323
в 2 каналах
Get PRO
серпень '25
+540
в 2 каналах
Get PRO
липень '25
+461
в 2 каналах
Get PRO
червень '25
+1 473
в 2 каналах
Get PRO
травень '25
+565
в 1 каналах
Get PRO
квітень '25
+315
в 2 каналах
Get PRO
березень '25
+156
в 2 каналах
Get PRO
лютий '25
+1 590
в 2 каналах
Get PRO
січень '25
+306
в 3 каналах
Get PRO
грудень '24
+823
в 3 каналах
Get PRO
листопад '24
+882
в 3 каналах
Get PRO
жовтень '24
+789
в 4 каналах
Get PRO
вересень '24
+1 559
в 5 каналах
Get PRO
серпень '24
+2 141
в 7 каналах
Get PRO
липень '24
+1 988
в 6 каналах
Get PRO
червень '24
+1 950
в 7 каналах
Get PRO
травень '24
+753
в 3 каналах
Get PRO
квітень '24
+2 230
в 9 каналах
Get PRO
березень '24
+1 352
в 4 каналах
Get PRO
лютий '24
+4 063
в 10 каналах
Get PRO
січень '24
+1 919
в 8 каналах
Get PRO
грудень '23
+4 159
в 10 каналах
Get PRO
листопад '23
+3 220
в 17 каналах
Get PRO
жовтень '23
+1 882
в 11 каналах
Get PRO
вересень '23
+4 632
в 10 каналах
Get PRO
серпень '23
+2 546
в 3 каналах
Get PRO
липень '23
+6 070
в 10 каналах
Get PRO
червень '23
+40
в 5 каналах
Get PRO
травень '23
+4 904
в 4 каналах
Get PRO
квітень '23
+7 255
в 0 каналах
Get PRO
березень '23
+1 896
в 0 каналах
Get PRO
лютий '23
+10 316
в 0 каналах
Get PRO
січень '230
в 0 каналах
Get PRO
грудень '220
в 0 каналах
Get PRO
листопад '220
в 0 каналах
Get PRO
жовтень '22
+415
в 0 каналах
Get PRO
вересень '22
+2 980
в 0 каналах
Get PRO
серпень '22
+2 116
в 0 каналах
Get PRO
липень '22
+2 110
в 0 каналах
Get PRO
червень '22
+2 284
в 0 каналах
Get PRO
травень '22
+3 863
в 0 каналах
Get PRO
квітень '22
+3 170
в 0 каналах
Get PRO
березень '22
+4 841
в 0 каналах
Get PRO
лютий '22
+3 151
в 0 каналах
Get PRO
січень '22
+54 442
в 0 каналах
Дата
Залучення підписників
Згадування
Канали
26 грудня+4
25 грудня+20
24 грудня+24
23 грудня+19
22 грудня+22
21 грудня+23
20 грудня+27
19 грудня+15
18 грудня+32
17 грудня+9
16 грудня+5
15 грудня+18
14 грудня+17
13 грудня+11
12 грудня+16
11 грудня+12
10 грудня+33
09 грудня+10
08 грудня+11
07 грудня+29
06 грудня+49
05 грудня+9
04 грудня+29
03 грудня+35
02 грудня+41
01 грудня+22
Дописи каналу
👨‍💻 Linux CLI Text Processing Exercises. • Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит
👨‍💻 Linux CLI Text Processing Exercises. Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит около 70 заданий, которые вам предстоит решить. Проходить увлекательно и полезно, так что рекомендую для самообразования и получения необходимого опыта. Забирайте и практикуйтесь по ссылке ниже: ➡ https://github.com/learnbyexample/TUI-apps Кстати, у автора есть ещё несколько tui программ, с помощью которых можно потренироваться в работе с awk, grep, sed и регулярками... S.E. ▪️ infosec.work ▪️ VT

4 8741900

2
Зачастую большие компании пытаются внедрять «взрослые» процессы ещё до того, как продукт вообще вышел на рынок. Мы в MWS Clou
Зачастую большие компании пытаются внедрять «взрослые» процессы ещё до того, как продукт вообще вышел на рынок. Мы в MWS Cloud Platform пошли другим путём: сначала создали облако, а уже потом начали аккуратно выращивать процессы — только те, что реально нужны. В статье кратко: ⏺️почему ранняя процессная зрелость может увести продукт не туда; ⏺️чем опасны фреймворки «на вырост» и KPI ради KPI; ⏺️как мы формируем роли, события и артефакты под реальные потребности; ⏺️что даёт эволюционный подход: скорость изменений, вовлечённость, гибкость; ⏺️какие риски у самостоятельного пути и где он точно не подойдёт. ➡️ Читать статью
4 873
3
🖥 Система доменных имен. • Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упро
🖥 Система доменных имен. • Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов. • Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему - стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл hosts.txt с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную. • Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом: utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg • Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен. • В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 "Domain Names: Concepts and Facilities" были описаны возможности системы доменных имен, а в RFC883 "Domain Names: Implementation and Specification" приведена детализация спецификации и методы внедрения. • Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них - Symbolics.com - существует до сих пор. Сегодня это цифровой музей истории интернета... S.E. ▪️ infosec.work ▪️ VT
6 757
4
👩‍💻 Picosnitch. Утилита для мониторинга трафика в Linux. • Нашел очень крутую тулзу для мониторинга трафика в Linux. Покаже
👩‍💻 Picosnitch. Утилита для мониторинга трафика в Linux. • Нашел очень крутую тулзу для мониторинга трафика в Linux. Покажет вам данные по определенному приложению, хешу, порту, домену и исполняемому файлу. Конфигурируется через json, а инфу выводит в веб-интерфейсе. А еще мы можем настроить различные уведомления, к примеру, когда определенное ПО полезет в сеть. В общем и целом, по ссылке ниже сможете найти подробное описание и другую необходимую информацию: ➡ https://github.com/elesiuta/picosnitch S.E. ▪️ infosec.work ▪️ VT
8 316
5
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов! Если
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов! Если вы ищете подарок, который действительно имеет ценность — мы создали его. Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень. 🎁 Премиальный подарок для будущего профессионала. 🎁 Практичный выбор для тех, кто ценит развитие. 🎁 Подарок с долгосрочной ценностью. Выберите формат: ↖️ Сертификат на один курс ↖️ Сертификат-номинал Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер! Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн. ➡️ Продажи уже открыты.
7 250
6
👾 Изучаем малоизвестный вирус для MS-DOS. • В начале 1990-х годов, два подростка из одного маленького городка на западе Герм
👾 Изучаем малоизвестный вирус для MS-DOS. • В начале 1990-х годов, два подростка из одного маленького городка на западе Германии, заинтересовались компьютерами, им было лет по 11, а компьютерные курсы были доступны только выпускникам средних школ. • Поскольку в то время не было интернета, доступ к информации по определённым темам осуществлялся в основном через руководства к их домашним компьютерам, которые также обучали программированию на языке BASIC, через компьютерные журналы, относительно дорогие книги, которых не было в публичных библиотеках, разрозненную информацию из BBS, а также путём экспериментов. • 19 апреля 1992 года ознаменовалось их прорывом в создании Proof of Concept (PoC) для компьютерного вируса. До этого ребята много спорили, по силам ли им создание вируса. Но в итоге им удалось заразить исполняемый файл, автоматически встроив туда свой код. Они смогли добиться, чтобы их фрагмент выполнялся до начала выполнения кода исходной программы. • Интересно, что исходный код вируса сохранился и авторы даже готовы были поделиться им. Но поначалу получение исходного кода казалось сомнительным из‑за потери битов на старых устройствах хранения. Его восстановление превратилось в приключение, включающее реконструкцию старого оборудования для преодоления технологического разрыва, созданного отсутствием поддержки современных технологий устаревших стандартов жёстких дисков, фирменных ленточных накопителей и зашифрованных файловых устройств той эпохи. • С помощью виртуализации, найденного старого оборудования и адаптеров для современных компьютеров автору этой публикации удалось успешно восстановить исходный код вируса, даже сохранив временные метки оригинальных файлов. • Это перевод статьи, где подробно описан и проанализирован исходный код данного вируса. Очень интересный материал: https://habr.com/ru/post/836222/ S.E. ▪️ infosec.work ▪️ VT
9 150
7
👩‍💻 Бесплатный практический курс по Bash. • Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым PO
👩‍💻 Бесплатный практический курс по Bash. • Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео. • Суть bash-скриптов - записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу вы писать bash-скрипты с нуля и получите представление, какую пользу можно из них извлечь: ➡Start Learning Bash; ➡Create and Run Your First Bash Shell Script; ➡Understanding Variables in Bash Shell Scripting; ➡Passing Arguments to Bash Scripts; ➡Using Arrays in Bash; ➡Using Arithmetic Operators in Bash Scripting; ➡String Operations in Bash; ➡Decision Making With If Else and Case Statements; ➡Loops in Bash; ➡Using Functions in Bash; ➡Automation With Bash. S.E. ▪️ infosec.work ▪️ VT
10 750
8
⚡️ Храните бэкапы и логи выгодно: в S3 Selectel появился новый класс хранилища — ледяное. 📦Минимальная стоимость хранения и
⚡️ Храните бэкапы и логи выгодно: в S3 Selectel появился новый класс хранилища — ледяное. 📦Минимальная стоимость хранения и Erasure Coding — оптимально для редко используемых файлов. Протестируйте хранилище и перенесите данные в S3 Selectel по акции «миграционные каникулы»: у вас будет 30 дней бесплатного использования входящих запросов и хранилища. Создавайте заявку и пользуйтесь: https://slc.tl/44fm2 Реклама. АО "Селектел". erid:2W5zFGbz2Br
9 090
9
💬 IRC. Ретранслируемый интернет-чат. • Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-кли
💬 IRC. Ретранслируемый интернет-чат. • Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности. • Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так: «День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца». • Первый IRC-сервер получил имя tolsun.oulu.fi. • Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC». • У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти. • Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти. • Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине. - К середине 1989 года чат насчитывал 40 серверов по всей планете. - В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc). - В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах. - В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду. ➡ https://daniel.haxx.se/irchistory.html S.E. ▪️ infosec.work ▪️ VT
13 226
10
👨‍💻 Static analysis tool for shell scripts... • Недавно мне пришлось перечитывать гайд по использованию командной строки в
👨‍💻 Static analysis tool for shell scripts... • Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу. • Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических. • Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе. ➡ Github; ➡ Официальный сайт; ➡ Небольшой гайд по установке и использованию ShellCheck. S.E. ▪️ infosec.work ▪️ VT
11 920
11
Защищайте веб-приложения со скидкой 🔒 −10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года Обеспе
Защищайте веб-приложения со скидкой 🔒 −10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года Обеспечить защиту бизнеса вовремя = спасти его. На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли. Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js. Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев. 📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов. Клиенты спали спокойно, когда угроза была реальной, а патчей не было. 👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений. Акция действует для новых клиентов до 31 января. Правила проведения акции О продукте
9 090
12
🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело. • В 1970-е годы американская наука и техника, во многом старания
🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело. • В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х. • Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки. • Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю. • Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления. • На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее... ➡ Наглядно: https://youtu.be/wAHw9Oonr84 S.E. ▪️ infosec.work ▪️ VT
12 207
13
👨‍💻 Логи, логи, логи... • Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сорт
👨‍💻 Логи, логи, логи... • Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger • Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи. S.E. ▪️ infosec.work ▪️ VT
13 276
14
🎄 HackerLab и «Хакер» проведут новогодний CTF С 21 по 30 декабря проведем новогодний CTF в формате «задача дня»! Каждый день
🎄 HackerLab и «Хакер» проведут новогодний CTF С 21 по 30 декабря проведем новогодний CTF в формате «задача дня»! Каждый день в нашем боте будет появляться новый таск. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы. Как это работает: ❄️ 10 дней — 10 задач ❄️ Каждая задача активна сутки, потом появляется следующая ❄️ Решил задачу → забрал ключ 🗝 ❄️ 31 декабря — подведение итогов и розыгрыш призов через рандомайзер Что мы разыгрываем: Деньги: 10 000 рублей. Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер». Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ». Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай. ➡️ Переходи в бота и лови первую задачу 21 декабря!
10 077
15
👩‍💻 Docker Security. • На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации
👩‍💻 Docker Security. • На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению: • Basic Docker Engine Security: ➡Secure Access to Docker Engine; ➡Security of Container Images; ➡Image Scanning; ➡Docker Image Signing. • Containers Security Features: ➡Namespaces; ➡cgroups; ➡Capabilities; ➡Seccomp in Docker; ➡AppArmor in Docker. • К слову, в канале есть еще тонна дополнительного материала по Docker: ➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости; ➡Docker с нуля: бесплатный курс от Select; ➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.; ➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта; ➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации; ➡Play with Docker: онлайн-сервис для практического знакомства с Docker; ➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.; ➡Docker Security: еще одно объемное руководство по безопасной настройке Docker. S.E. ▪️ infosec.work ▪️ VT
20 079
16
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три н
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три новых тулзы, улучшения для десктопных окружений, предварительная версия Wifipumpkin3 в NetHunter и расширенная поддержка Wayland. • Новые инструменты: ➡bpf-linker - простой статический линковщик для BPF; ➡evil-winrm-py - Python-инструмент для выполнения команд на удаленных Windows-машинах через WinRM; ➡hexstrike-ai - MCP-сервер, позволяющий ИИ-агентам автономно запускать инструменты. • Что касается NetHunter, то теперь есть возможность поддержки устройств на Android 16 (Samsung Galaxy S10 и OnePlus Nord), а также Android 15 ( Xiaomi Mi 9). А еще добавили Wifipumpkin3 - это фреймворк для проведения атак с использованием поддельных точек доступа. • Добавлена полноценная поддержка гостевых утилит для VirtualBox, VMware и QEMU под управлением Wayland. Такие функции, как общий буфер обмена и автоматическое масштабирование окон, теперь функционируют корректно. • Что касается GNOME 49 добавились обновленные темы оформления, новый видеоплеер Showtime, были реорганизованы папки инструментов в сетке приложений, а также появились новые горячие клавиши для быстрого запуска терминала. Кроме того, в этом релизе разработчики полностью убрали поддержку X11, и теперь GNOME работает исключительно на Wayland. Благодаря этому команда Kali добавила полную поддержку утилит для виртуальных машин в VirtualBox, VMware и QEMU. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам: ➡Необходимая документация; ➡Форум; ➡Сообщество в discord; ➡Скачать Kali Linux 2025.3; ➡Kali Tools. ➡#kali. S.E. ▪️ infosec.work ▪️ VT
13 798
17
🥷 Threat Hunting Приглашаем на открытый урок. 🗓 18 декабря в 20:00 МСК 🆓 Бесплатно. Урок в рамках старта курса «Аналитик S
🥷 Threat Hunting Приглашаем на открытый урок. 🗓 18 декабря в 20:00 МСК 🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC». Программа вебинара: ✔ Основные подходы и методы threat hunting; ✔ Использование EDR-решений для выявления угроз; ✔ Поиск индикаторов компрометации (IOC). После занятия вы будете знать: - Как самостоятельно искать угрозы в инфраструктуре организации; - Какие инструменты использовать для обнаружения скрытых атак; - Что такое IOC и как их применять в своей работе. 🔗 Ссылка на регистрацию: https://otus.pw/DwwY/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
10 582
18
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов. • В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры. • И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса. • Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет? • В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа. • По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия. • Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда. • Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один. • Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков. S.E. ▪️ infosec.work ▪️ VT
14 794
19
🛡 История зарождения антивируса Avast. • Начало истории создания антивируса Avast началось в 80-е годы, со встречи основател
🛡 История зарождения антивируса Avast. • Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ. • Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой. • В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт. • В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения. • Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО. • Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast... • Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана. • Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95. • В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела... ➡ https://www.forbes.ru/avast S.E. ▪️ infosec.work ▪️ VT
12 817
20
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты Современные кибератаки требуют не только данных, но и глубок
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах. Основные возможности портала: • Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников. • Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой. • База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО. • Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников. • Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами. Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак. Подробнее о возможностях: Kaspersky Threat Intelligence Portal
10 577