uk
Feedback
Social Engineering

Social Engineering

Відкрити в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Показати більше
2025 рік у цифрахsnowflakes fon
card fon
125 688
Підписники
-4924 години
-707 днів
-19030 день
Архів дописів
Фото недоступнеДивитись в Telegram
👨‍💻 Linux CLI Text Processing Exercises. Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит около 70 заданий, которые вам предстоит решить. Проходить увлекательно и полезно, так что рекомендую для самообразования и получения необходимого опыта. Забирайте и практикуйтесь по ссылке ниже: ➡ https://github.com/learnbyexample/TUI-apps Кстати, у автора есть ещё несколько tui программ, с помощью которых можно потренироваться в работе с awk, grep, sed и регулярками... S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Зачастую большие компании пытаются внедрять «взрослые» процессы ещё до того, как продукт вообще вышел на рынок. Мы в MWS Cloud Platform пошли другим путём: сначала создали облако, а уже потом начали аккуратно выращивать процессы — только те, что реально нужны. В статье кратко: ⏺️почему ранняя процессная зрелость может увести продукт не туда; ⏺️чем опасны фреймворки «на вырост» и KPI ради KPI; ⏺️как мы формируем роли, события и артефакты под реальные потребности; ⏺️что даёт эволюционный подход: скорость изменений, вовлечённость, гибкость; ⏺️какие риски у самостоятельного пути и где он точно не подойдёт. ➡️ Читать статью
Показати все...
Фото недоступнеДивитись в Telegram
🖥 Система доменных имен. • Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов. • Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему - стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл hosts.txt с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную. • Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом:
utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg
• Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен. • В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 "Domain Names: Concepts and Facilities" были описаны возможности системы доменных имен, а в RFC883 "Domain Names: Implementation and Specification" приведена детализация спецификации и методы внедрения. • Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них - Symbolics.com - существует до сих пор. Сегодня это цифровой музей истории интернета... S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 Picosnitch. Утилита для мониторинга трафика в Linux. • Нашел очень крутую тулзу для мониторинга трафика в Linux. Покажет вам данные по определенному приложению, хешу, порту, домену и исполняемому файлу. Конфигурируется через json, а инфу выводит в веб-интерфейсе. А еще мы можем настроить различные уведомления, к примеру, когда определенное ПО полезет в сеть. В общем и целом, по ссылке ниже сможете найти подробное описание и другую необходимую информацию: ➡ https://github.com/elesiuta/picosnitch S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 6
Фото недоступнеДивитись в Telegram
🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов! Если вы ищете подарок, который действительно имеет ценность — мы создали его. Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень. 🎁 Премиальный подарок для будущего профессионала. 🎁 Практичный выбор для тех, кто ценит развитие. 🎁 Подарок с долгосрочной ценностью. Выберите формат: ↖️ Сертификат на один курс ↖️ Сертификат-номинал Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер! Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн. ➡️ Продажи уже открыты.
Показати все...
Фото недоступнеДивитись в Telegram
👾 Изучаем малоизвестный вирус для MS-DOS. • В начале 1990-х годов, два подростка из одного маленького городка на западе Германии, заинтересовались компьютерами, им было лет по 11, а компьютерные курсы были доступны только выпускникам средних школ. • Поскольку в то время не было интернета, доступ к информации по определённым темам осуществлялся в основном через руководства к их домашним компьютерам, которые также обучали программированию на языке BASIC, через компьютерные журналы, относительно дорогие книги, которых не было в публичных библиотеках, разрозненную информацию из BBS, а также путём экспериментов. • 19 апреля 1992 года ознаменовалось их прорывом в создании Proof of Concept (PoC) для компьютерного вируса. До этого ребята много спорили, по силам ли им создание вируса. Но в итоге им удалось заразить исполняемый файл, автоматически встроив туда свой код. Они смогли добиться, чтобы их фрагмент выполнялся до начала выполнения кода исходной программы. • Интересно, что исходный код вируса сохранился и авторы даже готовы были поделиться им. Но поначалу получение исходного кода казалось сомнительным из‑за потери битов на старых устройствах хранения. Его восстановление превратилось в приключение, включающее реконструкцию старого оборудования для преодоления технологического разрыва, созданного отсутствием поддержки современных технологий устаревших стандартов жёстких дисков, фирменных ленточных накопителей и зашифрованных файловых устройств той эпохи. • С помощью виртуализации, найденного старого оборудования и адаптеров для современных компьютеров автору этой публикации удалось успешно восстановить исходный код вируса, даже сохранив временные метки оригинальных файлов. • Это перевод статьи, где подробно описан и проанализирован исходный код данного вируса. Очень интересный материал: https://habr.com/ru/post/836222/ S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 Бесплатный практический курс по Bash. • Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео. • Суть bash-скриптов - записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу вы писать bash-скрипты с нуля и получите представление, какую пользу можно из них извлечь: ➡Start Learning Bash;Create and Run Your First Bash Shell Script;Understanding Variables in Bash Shell Scripting;Passing Arguments to Bash Scripts;Using Arrays in Bash;Using Arithmetic Operators in Bash Scripting;String Operations in Bash;Decision Making With If Else and Case Statements;Loops in Bash;Using Functions in Bash;Automation With Bash. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
⚡️ Храните бэкапы и логи выгодно: в S3 Selectel появился новый класс хранилища — ледяное. 📦Минимальная стоимость хранения и Erasure Coding — оптимально для редко используемых файлов. Протестируйте хранилище и перенесите данные в S3 Selectel по акции «миграционные каникулы»: у вас будет 30 дней бесплатного использования входящих запросов и хранилища. Создавайте заявку и пользуйтесь: https://slc.tl/44fm2 Реклама. АО "Селектел". erid:2W5zFGbz2Br
Показати все...
Фото недоступнеДивитись в Telegram
💬 IRC. Ретранслируемый интернет-чат. • Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности. • Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:
«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».
• Первый IRC-сервер получил имя tolsun.oulu.fi. • Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC». • У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти. • Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти. • Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине. - К середине 1989 года чат насчитывал 40 серверов по всей планете. - В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc). - В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах. - В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду. ➡ https://daniel.haxx.se/irchistory.html S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👨‍💻 Static analysis tool for shell scripts... Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу. Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических. Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе. ➡ Github;Официальный сайт;Небольшой гайд по установке и использованию ShellCheck. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Защищайте веб-приложения со скидкой 🔒 −10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года Обеспечить защиту бизнеса вовремя = спасти его. На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли. Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js. Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев. 📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов. Клиенты спали спокойно, когда угроза была реальной, а патчей не было. 👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений. Акция действует для новых клиентов до 31 января. Правила проведения акции О продукте
Показати все...
Фото недоступнеДивитись в Telegram
🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело. • В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х. • Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки. • Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю. • Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления. • На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее... ➡ Наглядно: https://youtu.be/wAHw9Oonr84 S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👨‍💻 Логи, логи, логи... Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🎄 HackerLab и «Хакер» проведут новогодний CTF С 21 по 30 декабря проведем новогодний CTF в формате «задача дня»! Каждый день в нашем боте будет появляться новый таск. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы. Как это работает: ❄️ 10 дней — 10 задач ❄️ Каждая задача активна сутки, потом появляется следующая ❄️ Решил задачу → забрал ключ 🗝 ❄️ 31 декабря — подведение итогов и розыгрыш призов через рандомайзер Что мы разыгрываем: Деньги: 10 000 рублей. Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер». Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ». Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай. ➡️ Переходи в бота и лови первую задачу 21 декабря!
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 Docker Security. На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению: Basic Docker Engine Security:Secure Access to Docker Engine;Security of Container Images;Image Scanning;Docker Image Signing. Containers Security Features:Namespaces;cgroups;Capabilities;Seccomp in Docker;AppArmor in Docker. К слову, в канале есть еще тонна дополнительного материала по Docker: ➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости; ➡Docker с нуля: бесплатный курс от Select; ➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.; ➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта; ➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации; ➡Play with Docker: онлайн-сервис для практического знакомства с Docker; ➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.; ➡Docker Security: еще одно объемное руководство по безопасной настройке Docker. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🐲 Kali Linux 2025.4 Release. • Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три новых тулзы, улучшения для десктопных окружений, предварительная версия Wifipumpkin3 в NetHunter и расширенная поддержка Wayland. • Новые инструменты:bpf-linker - простой статический линковщик для BPF; ➡evil-winrm-py - Python-инструмент для выполнения команд на удаленных Windows-машинах через WinRM; ➡hexstrike-ai - MCP-сервер, позволяющий ИИ-агентам автономно запускать инструменты. Что касается NetHunter, то теперь есть возможность поддержки устройств на Android 16 (Samsung Galaxy S10 и OnePlus Nord), а также Android 15 ( Xiaomi Mi 9). А еще добавили Wifipumpkin3 - это фреймворк для проведения атак с использованием поддельных точек доступа. Добавлена полноценная поддержка гостевых утилит для VirtualBox, VMware и QEMU под управлением Wayland. Такие функции, как общий буфер обмена и автоматическое масштабирование окон, теперь функционируют корректно. Что касается GNOME 49 добавились обновленные темы оформления, новый видеоплеер Showtime, были реорганизованы папки инструментов в сетке приложений, а также появились новые горячие клавиши для быстрого запуска терминала. Кроме того, в этом релизе разработчики полностью убрали поддержку X11, и теперь GNOME работает исключительно на Wayland. Благодаря этому команда Kali добавила полную поддержку утилит для виртуальных машин в VirtualBox, VMware и QEMU. • Более подробное описание обновления доступно тут: https://www.kali.org • Теперь к полезным ссылкам:Необходимая документация;Форум; Сообщество в discord; Скачать Kali Linux 2025.3; Kali Tools. ➡#kali. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 2
Фото недоступнеДивитись в Telegram
🥷 Threat Hunting Приглашаем на открытый урок. 🗓 18 декабря в 20:00 МСК 🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC». Программа вебинара: ✔ Основные подходы и методы threat hunting; ✔ Использование EDR-решений для выявления угроз; ✔ Поиск индикаторов компрометации (IOC). После занятия вы будете знать: - Как самостоятельно искать угрозы в инфраструктуре организации; - Какие инструменты использовать для обнаружения скрытых атак; - Что такое IOC и как их применять в своей работе. 🔗 Ссылка на регистрацию: https://otus.pw/DwwY/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показати все...
Фото недоступнеДивитись в Telegram
🌐 Страничка на миллион. • В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов. • В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры. • И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса. • Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет? • В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа. • По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия. • Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда. • Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один. • Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 4
Фото недоступнеДивитись в Telegram
🛡 История зарождения антивируса Avast. Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ. Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой. В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт. В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения. Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО. Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast... Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана. Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95. В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела... https://www.forbes.ru/avast S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Kaspersky Threat Intelligence Portal: аналитика угроз для защиты Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах. Основные возможности портала: • Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников. • Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой. • База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО. • Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников. • Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами. Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак. Подробнее о возможностях: Kaspersky Threat Intelligence Portal
Показати все...