uk
Feedback
Social Engineering

Social Engineering

Відкрити в Telegram

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI

Показати більше
2025 рік у цифрахsnowflakes fon
card fon
125 706
Підписники
-4924 години
-707 днів
-19030 день
Архів дописів
Фото недоступнеДивитись в Telegram
У всех, кто сейчас работает в ИБ, тоже был первый шаг. Вот твой.
👢 Новинка от Codeby — курс «Основы кибербезопасности» Старт потока: 24 ноября 2025 года 🔺Сразу к обучению 🔺Кибербезопасность — это больше, чем просто защита данных. Курс даст фундамент, с которого начинают карьеру в ИБ. Linux, сети, атаки, защита — всё, без чего не попасть в профессию. Что вас ждёт: 🔺32 практических занятия с разбором реальных кейсов. 🔺Наставник, который помогает весь путь — не только по технике, но и по карьерным вопросам. 🔺 5,5 месяцев интенсивного обучения с фокусом на практику. Вы научитесь: • работать в Linux и Windows с прицелом на ИБ, строить и атаковать сети, • понимать PowerShell, Wireshark, Kali Linux, • проводить первые pentest-атаки, разбираться в SOC, SIEM и логах. Курс подойдёт, если вы: 🔺 новичок в ИБ и не знаете, с чего начать, 🔺 IT-специалист, которому нужно усилить компетенции, 🔺 студент, тестировщик или системный админ — и хотите расти.
«
Вы получите мышление безопасника. И это имеет ценность в 2025 году
»
— автор курса.
Готовы стать частью команды, которая 5 раз выиграла The Standoff? Программа, наставник, скидки 🔺 Хочу узнать всё ✈️ @CodebyManagerBot
Показати все...
Фото недоступнеДивитись в Telegram
🛡 Великий Китайский Файрвол. • Интернет начинался как развиваемый энтузиастами островок свободы, но с тех пор им научились управлять – как государства, так и крупные корпорации. Фраза «интернет помнит все» обрела второй смысл – контент стал подконтролен, иллюзия анонимности исчезла, а любое неосторожное сообщение может создать массу трудностей автору. • Книга рассказывает о том, как Китай первым в мире научился управлять интернетом и как другие страны перенимали его опыт. ☁️ Скачать материал можно в нашем облаке. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🦠 Атака отравления кэша. • 10 секунд! Именно такое время потребовалось Дэну Камински в 2008 году чтобы реализовать атаку отравления кэша на популярный DNS-сервер BIND. Как оказалось, атаке отравления кэша были подвержены почти все реализации серверов DNS, которые применялись в то время в интернете. Злонамеренное использование такой уязвимости могло привести к значительным сбоям на уровне всего мира. Атака отравления кэша DNS устроена следующим образом. DNS-резолвер, который работает в рекурсивном режиме, получает от клиента запрос на разрешение доменного имени. DNS-резолвер пересылает этот запрос одному из авторитетных серверов системы DNS. Злоумышленник перехватывает такой запрос и отправляет поддельный ответ, в котором указан неправильный IP-адрес. Если DNS-резолвер сохранит такой ответ в кэше, то он некоторое время будет выдавать всем своим клиентам неправильный IP-адрес для доменного имени. На этом адресе может размещаться, например, поддельный сайт банка. DNS-резолвер сохранит поддельный IP-адрес в кэш, только если идентификатор в заголовке запроса DNS совпадет с идентификатором в заголовке поддельного DNS-ответа. Чтобы этого добиться, злоумышленник просто отправляет DNS-резолверу большое количество поддельных ответов с разными значениями идентификатора. Размер идентификатора в заголовке пакета DNS составляет 16 бит, возможно всего 65536 различных вариантов, что не очень много. Как показал Ден Камински, на практике подобрать нужный идентификатор можно за 10 секунд (смотрите про парадокс дней рождений). В деталях разобраться, как реализуется атака отравления кэша, можно в статье "An Illustrated Guide to the Kaminsky DNS Vulnerability". Как защититься от такой атаки? В 2008 году было предложено несколько быстрых решений, например, проверять не только идентификатор, но и номер UDP порта клиента, который выбирается случайным образом. Именно так делал Дэниел Бернштейн в сервере djbdns, который не удалось взломать в 2008 году. Однако даже при таком подходе атака остается реализуема, но требует больше времени. Сейчас есть защищенные версии протокола DNS: DNSSEC, в котором используется цифровая подпись, и DNS over TLS (DoT) или DNS over HTTPS (DoH), в которых для передачи всех данных используется шифрование. ➡️ Источник. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Самая востребованная IT-профессия в 2025 году Спрос на специалистов по кибербезопасности постоянно растёт. По данным Positive Technologies к 2027 году потребность в таких кадрах увеличится до 261 тыс. человек. В сфере информационной безопасности ценится образование. Если поступите в магистратуру «Кибербезопасность», вашу квалификацию подтвердит диплом ВШЭ. Все занятия здесь проходят онлайн, а студенты получают льготы очного обучения. В программе много практики: реальные задачи специалиста, лабораторные работы, киберучения и стажировка. За 2 года вы научитесь: - программировать на Python; - работать с криптографическими методами защиты; - проводить оценку сетевой инфраструктуры; - выстраивать защиту сетей компании. Количество мест ограничено. Воспользуйтесь возможностью и начните путь к новой карьере Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5w4oT6R
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 Безопасность ядра Linux и эксплуатация уязвимостей. • Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей: - Books. - Techniques:Exploitation;Protection Bypasses. - Vulnerabilities:Info-leaks;LPE;RCE;Other. - Finding Bugs. - Defensive. - Exploits. - Tools:Fuzzers;Assorted. - Practice:Workshops;CTF Tasks;Other Tasks;Playgrounds;Infrastructure.https://github.com/xairy/linux-kernel-exploitation В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство: ➡Первые шаги после декомпрессии ядра — описывает первые шаги в ядре. ➡Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы. ➡Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel. ➡Точка входа в ядро — описывает первые шаги в общем коде ядра. ➡Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию. ➡Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации. ➡Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch. ➡Инициализация RCU — описывает инициализацию RCU. ➡Конец инициализации — последняя часть об инициализации ядра Linux. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Актуальные инструменты ИБ специалиста. • Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет. • Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день. • Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/ S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
Киберугрозы становятся всё более сложными. Что если злоумышленник может получить доступ к памяти вашей системы и извлечь данные? 9 сентября в 20:00 МСК мы проведём открытый вебинар «Вложенная виртуализация. Анализ памяти». Мы разберём новые модели угроз, при которых злоумышленник может атаковать память, научим вас использовать инструменты криминалистического анализа и покажем, как защитить данные от атак на L1 и L2 виртуализацию. Если вы специалист по информационной безопасности, системный администратор или форензик-эксперт, этот вебинар откроет для вас новые подходы к защите данных, которые могут спасти ваше приложение от утечек информации. Урок проходит в преддверие старта курса «Компьютерная криминалистика». Пройдите регистрацию и получите скидку на обучение: https://otus.pw/Wg7C/ Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Показати все...
Фото недоступнеДивитись в Telegram
📶 File Transfer Protocol. В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно. FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий. Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого. Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами. В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались. Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой. Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP. Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
👩‍💻 Linux Hardening Guide. Linux в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости. По ссылкам ниже можно найти очень полезный материал, который содержит рекомендации для тех, кто только начинает заниматься администрированием и защитой Linux-серверов и планирует изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам: ➡Hardening Linux Servers Against Threats and Attacks.40 Linux Server Hardening Security Tips [2024 edition].Linux Hardening Guide. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
⚡ Ищем тех, кто формирует будущее кибербезопасности! ⚡ Первые доклады на SOC Forum 2025 уже на столе жюри — эксперты отбирают самые актуальные темы. Конкуренция высокая, но попасть на сцену реально: если у вас есть уникальные кейсы и практический опыт — путь открыт! Подайте доклад в один из треков: AI & Cybersecurity Естественный интеллект ИБ и бизнес Тренды и аналитика угроз Многогранный кибербез Offense Defense Архитектура ИТ и ИБ SOC-практикум Прием заявок до 14 сентября (23:59 мск). Спикер получит билет на все три дня форума для себя и +1 — для коллеги. 📍 Где: «Тимирязев Центр» 📅 Когда: 18–20 ноября 2025 года ⏱️ Тайминг доклада: до 30 минут Пара минут на заявку — и вы уже на пути стать тем, кого услышит вся отрасль. 👉 Подать заявку Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFHbgmaY
Показати все...
Repost from TgId: 1203496893
Фото недоступнеДивитись в Telegram
На сайте издательства "Питер" есть очень крутая книга: "OSINT. Руководство по сбору и анализу открытой информации в интернете", которая идеально подходит как новичкам, так и опытным специалистам. По нашей хорошей традиции предлагаем разыграть 3 книги в бумажной версии! • Отмечу, что благодаря этой книге вы научитесь находить и анализировать необходимую информацию, освоите определенный пул инструментов: Recon-ng, Maltego, Shodan, Aircrack-ng и др.; научитесь защищать личные и корпоративные данные, а практические примеры помогут получить бесценный опыт. • Всё что необходимо, это быть подписанным на @Social_engineering и @tg_infosec. Далее нажимаете на кнопку под этим постом и вы в деле. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведем в первый день осени (1 сентября в 19:00), при помощи бота, который рандомно выберет победителя. Удачи ❤ #Конкурс
Показати все...
Участвовать (1)
Фото недоступнеДивитись в Telegram
💬 true story... О скрытии сообщений в эмодзи и взломе казначейства США. 30 декабря 2024 года, пока большинство людей суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая. И это ещё не самое безумное. Начнём с того, что это была старая добрая атака посредством внедрения SQL-кода. За защиту серверов казначейства отчасти отвечает инструмент управления привилегированным доступом (Privileged Access Management, PAM) компании Beyond Trust. К сожалению для них, сотрудники Beyond Trust были вынуждены сообщить эту новость правительству, поскольку именно их ПО хакеры использовали в качестве точки входа. Но на месте Beyond Trust могла оказаться любой другая компания, так как в основе уязвимости лежит PostgreSQL — одна из самых распространённых реляционных баз данных в мире. Как же так получилось, что в PostgreSQL более 9 лет просидела нераскрытой уязвимость нулевого дня? Причём ещё и уязвимость SQLi.Оригинал.Перевод. S.E. ▪️ infosec.work ▪️ VT
Показати все...
star reaction 2
Фото недоступнеДивитись в Telegram
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета. В рамках стрима разберут и обсудят: - группировки, идентифицирующие себя как «проукраинские» - 3 Кластера угроз: хактивисты, APT группировки, гибридный хактивизм; - портреты атакующих, их подходы с разбором сложных атак которые не встречались до этого в дикой природе; Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз. Основные спикеры Никита Назаров, Руководитель отдела расширенного исследования угроз Александр Кириченко, Старший аналитик разведки киберугроз Скорее регистрируйтесь И до встречи на стриме в четверг, 4 сентября в 11:00!
Показати все...
Фото недоступнеДивитись в Telegram
🤔 Откуда взялся Unix? Многие полагают, что «Unix» и «Linux» — это одно и то же. Но по состоянию на 2025 год с большинством дистрибутивов, ситуация почти так и обстоит. В 1969 году Кен Томпсон, сотрудник-исследователь из лаборатории «Bell Labs» экспериментировал в области проектирования операционных систем. Тогда в Bell Labs имелся PDP-7, компьютер с интересной периферией: у него был очень быстрый (по тем временам) дисковый накопитель. Томпсон заинтересовался, на какую максимальную пропускную способность может выйти этот дисковод при обработке данных, поэтому написал собственную программу, служившую интерфейсом для жёсткого диска. Это была серьёзная задача: в те времена всё программировали на ассемблере, а для того, чтобы создать драйвер жёсткого диска, требовалась масса низкоуровневого кода. В какой-то момент Томпсон осознал: в этот интерфейс уже вложено столько труда, что программу практически можно считать полноценным ядром операционной системы. Он посчитал, что ещё три недели — и он доведёт ядро до ума. Неделю на создание нового редактора, неделю на работу с ассемблером и ещё неделю, чтобы написать прототип ядра. Именно с этого прототипа и начинается история операционной системы Unix. Этот ранний прототип и заложенные в нём идеи показались интересными, и Томпсон вместе с коллегами по Bell Labs принялся его развивать. Единственный паттерн проектирования в новой системе заключался в следующем: нужно много полезных инструментов, каждый из которых сфокусирован на решении ровно одной задачи. Брайан Керниган, ещё один исследователь из Bell Labs, предложил назвать новую систему «Unix» — как бы в противовес операционной системе «Multics», которой компания Bell Labs также занималась несколькими годами ранее. Но проект «Multics» не удался из-за того, что та ОС получалась очень сложной. К ноябрю 1971 года «Bell Labs» собрала программы для новой операционной системы, и так был создан «Unix, 1-я редакция». За ней последовали Unix 2nd Edition в июле 1972 года, Unix 3rd Edition в феврале 1973 года и Unix 4th Edition в ноябре 1973 года. Эти ранние версии Unix не слишком отличались от современных систем Linux. Многие команды, на которые мы сегодня полагаемся при работе с Linux, присутствовали уже в Unix 2nd Edition. Например, команда cat для отображения файлов, команды mkdir и rmdir для управления каталогами, cp, mv и rm для управления файлами, chmod и chown для управления доступом к файлам. Мы нечасто задумываемся о происхождении команд Linux, используемых в повседневной практике. Эти команды возникли во времена, когда компьютеры были медленными, а память исчислялась килобайтами. Инструменты приходилось делать маленькими и строго специализированными. Особенно сильно от исходного Unix до современных дистрибутивов Linux изменился разброс доступных опций командной строки. Когда компьютеры стали гораздо быстрее, и памяти стало больше, каждый инструмент стал брать на себя всё больше и больше работы. Например, команда ls из версии Unix 2nd Edition поддерживала всего пять опций: -l для вывода списка в длинном формате, -t для сортировки по времени, а не по имени, -a для перечисления всех файлов, -s для показа, каков размер каждого файла и -d для перечисления имён каталогов, а не их содержимого. Современная команда ls в GNU поддерживает как эти исходные опции, так и более пятидесяти расширений для них. Родословная всех современных Unix-подобных систем прослеживается вплоть до исходного Unix. Linux — одна из таких систем, использующих инструментарий GNU. Набор GNU основан на инструментах Unix. В 2025 Linux уже не указывается в исходной структуре Unix, и неслучайно: теперь Linux поддерживает такие архитектуры и инструменты, о которых и мечтать было нельзя на момент зарождения Unix. Но общий принцип работы с командной строкой по-прежнему сохранился во многом таким, каким его закладывали в Unix в 1970-е. В следующий раз, когда вам доведётся при помощи ls вывести список файлов из каталога — вспомните, что вы пользуетесь инструментом, которому уже больше пятидесяти лет. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
😈 Исследование теневых ресурсов. Будет что почитать сегодня вечером: BI.ZONE выкатили новое исследование "Threat Zone 2025", в рамках которого представили подробный анализ теневых ресурсов. Эксперты изучили десятки форумов и телеграм-каналов, проанализировали объявления о продаже распространенного вредоносного ПО (ВПО) и эксплоитов к уязвимостям. Также были выявлены активные продажи баз данных и доступов к российским организациям. В общем и целом, из исследования вы узнаете о ключевых тенденциях теневого рынка, реальных примерах угроз и прогнозы развития дарквеб-ландшафта! Качаем по ссылке ниже: ➡ https://bi.zone/upload/2025 S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
⚡️ Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных. Начать обучение сейчас! На обновлённом курсе вы освоите: 🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки 🟧 Методы активного OSINT и социальной инженерии 🟧 Анализ геолокаций, удалённых постов и архивов 🟧 Проверку кандидатов и контрагентов — легально и быстро 🟧 Поиск скрытых связей, цифровых следов и репутационных рисков 🟧 Анонимность, защита своих данных и контента от утечек 🟧 Сбор цифровых доказательств для расследований и судов Цифры говорят сами за себя: 🟧 67% расследований начинаются с OSINT 🟧 63% кандидатов врут в резюме 🟧 92% людей не знают, что о них уже есть в сети 🟧 80% утечек — через сотрудников До 20 сентября со скидкой 5%!🔴 Успейте записаться! Вопросы? Пишите ✈️ @Codeby_Academy
Показати все...
star reaction 5
Фото недоступнеДивитись в Telegram
🔫 Охота на атакующего. Threat Hunting — это навык находить атакующего там, где нет алертов. А еще это умение выдвигать гипотезу, проверять ее и превращать результат в рабочую экспертизу. А также это системная работа с инфраструктурой, в которой важен контекст, скорость мышления и понимание поведения злоумышленника. В этой статье автор рассматривает различные методы и инструменты, которые помогут найти всевозможные признаки присутствия атакующих в системе Linux. Содержание следующее: ➡SSH Keys; ➡Crontab; ➡Bashrc; ➡APT; ➡Privileged user & SUID bash; ➡Malicious Systemd; ➡Hunting LKM Rootkits; ➡LD_PRELOAD rootkit; ➡PAM Backdoor; ➡ACL; ➡init.d; ➡Motd; ➡Mount process for hide any pid; ➡Webshells; ➡rc.local. ➡️ https://github.io/hacking/linux-threat-hunting-persistence Если есть трудности с английским, то воспользуйтесь chatgpt и deepl. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
📶 Fast File Sharing. Нашел очень крутую тулзу, которая позволяет на собственном сервере организовать простой сервис для обмена файлами, проект называется "Rustypaste". Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность задать время жизни файла. Рекомендую ознакомиться с более детальным описанием тулзы в блоге автора, там есть очень много полезной информации: https://blog.orhun.dev ➡ Сам инструмент доступен на GitHub. S.E. ▪️ infosec.work ▪️ VT
Показати все...
Фото недоступнеДивитись в Telegram
🧐 Зачем тратить десятки часов на разные книги, когда есть полезный сборник от «Солара»? Свободного времени мало, а водянистых источников — 99%. Пересказы от ChatGPT пока что не такие точные, поэтому лучше открыть одно издание с 10 книгами от мировых экспертов. В нём только самое полезное и интересное, что пригодится в работе. Тем более что в честь своего юбилея «Солар» проводит розыгрыш «10 лет в 10 вопросах», где можно выиграть сборник бесплатно. Подписывайтесь на канал, где в закрепе ждет ссылка на чат-бот. Проходите квиз до 18:00 3 сентября. Шанс есть у каждого 🦾 Реклама. ООО "РТК ИБ". ИНН 7704356648.
Показати все...
Фото недоступнеДивитись в Telegram
📶 История Fidonet. • В 80-х годах интернет был полон электронных досок объявлений (Bulletin Board System, BBS). Это были ранние версии интернет-форумов, которые позволяли публиковать сообщения по заданным темам. Одним из пользователей таких систем был программист Том Дженнингс. Он захотел создать собственное решение, которое будет дешевле и доступнее имевшихся на тот момент возможностей интернета. • Первыми участниками новой сети стали сам Дженнингс и его друг Джон Мадил, которые жили на разных побережьях США. Технически решение представляло собой сеть типа «точка-точка» и связь устанавливали напрямую между двумя участниками. Они готовили свои письма в оффлайне, а отправляли в ночные часы, когда телефонная связь была дешевле. По этой схеме практически без изменений Fidonet работала и дальше, успешно совмещая онлайн-режим с оффлайном. Единственное, что поменялось в последующие годы — это структура самой сети. • Когда узлов стало больше пятидесяти, Том предоставил администраторам по городам возможность управлять сетями по географическому признаку. И Fidonet из линейной стала древовидной. • С самых первых дней Fidonet был некоммерческим проектом, что повлияло на атмосферу в сообществе. Пользователям запрещалось вести коммерческую деятельность. За мат и оскорбления полагался бан. Участников могли отчитать за оффтоп, ненужные цитаты и вообще за многословие — требовательность к трафику также была заложена в самую «ДНК» Fidonet. • Отчасти из-за таких строгих правил и специфики тогдашней онлайн-аудитории в Fidonet публиковалось много интересного, грамотного контента. Многие пользователи говорят, что нигде не получали такого удовольствия от общения, как в этой сети. А специалисты называют Fidonet одной из самых успешных иерархических структур, построенных на анархических принципах: вся власть пользователям, минимум запретов, а всё, что не запрещено — разрешено. • Пика своей популярности Fidonet достигла в середине 90-х, когда сеть насчитывала 40 тыс. узлов. После этого он начала проигрывать интернету борьбу за пользователей. Модемы стали дешевле, связь — доступнее, контент — «мультимедийнее». В отличие от Дженнингса и его последователей, массовую аудиторию не отвратила реклама. Кроме того, к концу 90-х неторопливый темп Fidonet совсем перестал отвечать представлениям о скорости общения. Сам Дженнингс перестал участвовать в развитии проекта во второй половине 90-х из-за расхождений с администраторами сети. • С другой стороны, Fidonet прошла традиционный путь для очень многих человеческих сообществ. Построенный на энтузиазме проект обладал многими выигрышными качествами, которые собрали ему армию поклонников. Эти люди выстроили собственный порядок и жили в нем несколько лет. • Со сменой поколений пользователей сменилось и настроение внутри Fidonet — старожилы писали, что времена уже не те, а новички стали хулиганить и заниматься троллингом. • Впрочем, совсем ставить крест на Fidonet не стоит. Технология FTN-сетей (Fido Technology Network) применяется для доставки специфических данных, например, для коммуникации между банками или правоохранительными органами. Данные передаются по интернету, но с сохранением специфики Fido (point-to-point, сеансовый принцип коммуникации, иерархическая организация). • Саму Fidonet сегодня населяют боты и небольшое число энтузиастов, которым по-прежнему претит Интернет. При желании можно даже запустить ноду и почувствовать себя настоящим техноанархистом. S.E. ▪️ infosec.work ▪️ VT
Показати все...