Social Engineering
Kanalga Telegram’da o‘tish
Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n РКН: https://vk.cc/cN3VwI
Ko'proq ko'rsatish2025 yil raqamlarda

125 690
Obunachilar
-1124 soatlar
-387 kunlar
-16130 kunlar
Ma'lumot yuklanmoqda...
O'xshash kanallar
Taglar buluti
Kirish va chiqish esdaliklari
---
---
---
---
---
---
Obunachilarni jalb qilish
Dekabr '25
Dekabr '25
+542
1 kanalda
Noyabr '25
+849
2 kanalda
Get PRO
Oktabr '25
+333
2 kanalda
Get PRO
Sentabr '25
+323
2 kanalda
Get PRO
Avgust '25
+540
2 kanalda
Get PRO
Iyul '25
+461
2 kanalda
Get PRO
Iyun '25
+1 473
2 kanalda
Get PRO
May '25
+565
1 kanalda
Get PRO
Aprel '25
+315
2 kanalda
Get PRO
Mart '25
+156
2 kanalda
Get PRO
Fevral '25
+1 590
2 kanalda
Get PRO
Yanvar '25
+306
3 kanalda
Get PRO
Dekabr '24
+823
3 kanalda
Get PRO
Noyabr '24
+882
3 kanalda
Get PRO
Oktabr '24
+789
4 kanalda
Get PRO
Sentabr '24
+1 559
5 kanalda
Get PRO
Avgust '24
+2 141
7 kanalda
Get PRO
Iyul '24
+1 988
6 kanalda
Get PRO
Iyun '24
+1 950
7 kanalda
Get PRO
May '24
+753
3 kanalda
Get PRO
Aprel '24
+2 230
9 kanalda
Get PRO
Mart '24
+1 352
4 kanalda
Get PRO
Fevral '24
+4 063
10 kanalda
Get PRO
Yanvar '24
+1 919
8 kanalda
Get PRO
Dekabr '23
+4 159
10 kanalda
Get PRO
Noyabr '23
+3 220
17 kanalda
Get PRO
Oktabr '23
+1 882
11 kanalda
Get PRO
Sentabr '23
+4 632
10 kanalda
Get PRO
Avgust '23
+2 546
3 kanalda
Get PRO
Iyul '23
+6 070
10 kanalda
Get PRO
Iyun '23
+40
5 kanalda
Get PRO
May '23
+4 904
4 kanalda
Get PRO
Aprel '23
+7 255
0 kanalda
Get PRO
Mart '23
+1 896
0 kanalda
Get PRO
Fevral '23
+10 316
0 kanalda
Get PRO
Yanvar '230
0 kanalda
Get PRO
Dekabr '220
0 kanalda
Get PRO
Noyabr '220
0 kanalda
Get PRO
Oktabr '22
+415
0 kanalda
Get PRO
Sentabr '22
+2 980
0 kanalda
Get PRO
Avgust '22
+2 116
0 kanalda
Get PRO
Iyul '22
+2 110
0 kanalda
Get PRO
Iyun '22
+2 284
0 kanalda
Get PRO
May '22
+3 863
0 kanalda
Get PRO
Aprel '22
+3 170
0 kanalda
Get PRO
Mart '22
+4 841
0 kanalda
Get PRO
Fevral '22
+3 151
0 kanalda
Get PRO
Yanvar '22
+54 442
0 kanalda
| Sana | Obunachilarni jalb qilish | Esdaliklar | Kanallar | |
| 26 Dekabr | +4 | |||
| 25 Dekabr | +20 | |||
| 24 Dekabr | +24 | |||
| 23 Dekabr | +19 | |||
| 22 Dekabr | +22 | |||
| 21 Dekabr | +23 | |||
| 20 Dekabr | +27 | |||
| 19 Dekabr | +15 | |||
| 18 Dekabr | +32 | |||
| 17 Dekabr | +9 | |||
| 16 Dekabr | +5 | |||
| 15 Dekabr | +18 | |||
| 14 Dekabr | +17 | |||
| 13 Dekabr | +11 | |||
| 12 Dekabr | +16 | |||
| 11 Dekabr | +12 | |||
| 10 Dekabr | +33 | |||
| 09 Dekabr | +10 | |||
| 08 Dekabr | +11 | |||
| 07 Dekabr | +29 | |||
| 06 Dekabr | +49 | |||
| 05 Dekabr | +9 | |||
| 04 Dekabr | +29 | |||
| 03 Dekabr | +35 | |||
| 02 Dekabr | +41 | |||
| 01 Dekabr | +22 |
Kanal postlari
👨💻 Linux CLI Text Processing Exercises.
• Нашел любопытный tui тренажёр для обучения основам работы в терминале. Содержит около 70 заданий, которые вам предстоит решить. Проходить увлекательно и полезно, так что рекомендую для самообразования и получения необходимого опыта. Забирайте и практикуйтесь по ссылке ниже:
➡ https://github.com/learnbyexample/TUI-apps
• Кстати, у автора есть ещё несколько tui программ, с помощью которых можно потренироваться в работе с awk, grep, sed и регулярками...
S.E. ▪️ infosec.work ▪️ VT
4 8741900
| 2 | Зачастую большие компании пытаются внедрять «взрослые» процессы ещё до того, как продукт вообще вышел на рынок. Мы в MWS Cloud Platform пошли другим путём: сначала создали облако, а уже потом начали аккуратно выращивать процессы — только те, что реально нужны.
В статье кратко:
⏺️почему ранняя процессная зрелость может увести продукт не туда;
⏺️чем опасны фреймворки «на вырост» и KPI ради KPI;
⏺️как мы формируем роли, события и артефакты под реальные потребности;
⏺️что даёт эволюционный подход: скорость изменений, вовлечённость, гибкость;
⏺️какие риски у самостоятельного пути и где он точно не подойдёт.
➡️ Читать статью | 4 873 |
| 3 | 🖥 Система доменных имен.
• Свое начало система доменных имен берет в 50-х - 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов.
• Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему - стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл hosts.txt с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную.
• Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом:
utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg
• Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен.
• В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 "Domain Names: Concepts and Facilities" были описаны возможности системы доменных имен, а в RFC883 "Domain Names: Implementation and Specification" приведена детализация спецификации и методы внедрения.
• Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них - Symbolics.com - существует до сих пор. Сегодня это цифровой музей истории интернета...
S.E. ▪️ infosec.work ▪️ VT | 6 757 |
| 4 | 👩💻 Picosnitch. Утилита для мониторинга трафика в Linux.
• Нашел очень крутую тулзу для мониторинга трафика в Linux. Покажет вам данные по определенному приложению, хешу, порту, домену и исполняемому файлу. Конфигурируется через json, а инфу выводит в веб-интерфейсе. А еще мы можем настроить различные уведомления, к примеру, когда определенное ПО полезет в сеть. В общем и целом, по ссылке ниже сможете найти подробное описание и другую необходимую информацию:
➡ https://github.com/elesiuta/picosnitch
S.E. ▪️ infosec.work ▪️ VT | 8 316 |
| 5 | 🎄 Что подарить на Новый год тому, кто в теме? В Академии Кодебай открылись продажи новогодних подарочных сертификатов!
Если вы ищете подарок, который действительно имеет ценность — мы создали его.
Теперь вы можете подарить близкому человеку не вещь, а возможность изменить профессию, усилить навыки и выйти на новый уровень.
🎁 Премиальный подарок для будущего профессионала.
🎁 Практичный выбор для тех, кто ценит развитие.
🎁 Подарок с долгосрочной ценностью.
Выберите формат:
↖️ Сертификат на один курс
↖️ Сертификат-номинал
Получатель сам выбирает направление обучения: от веб-пентеста и SOC до самых свежих новинок — DevSecOps и Appsec-инженер!
Сертификат приходит на e-mail в виде стильного PDF, который можно красиво вручить лично или отправить онлайн.
➡️ Продажи уже открыты. | 7 250 |
| 6 | 👾 Изучаем малоизвестный вирус для MS-DOS.
• В начале 1990-х годов, два подростка из одного маленького городка на западе Германии, заинтересовались компьютерами, им было лет по 11, а компьютерные курсы были доступны только выпускникам средних школ.
• Поскольку в то время не было интернета, доступ к информации по определённым темам осуществлялся в основном через руководства к их домашним компьютерам, которые также обучали программированию на языке BASIC, через компьютерные журналы, относительно дорогие книги, которых не было в публичных библиотеках, разрозненную информацию из BBS, а также путём экспериментов.
• 19 апреля 1992 года ознаменовалось их прорывом в создании Proof of Concept (PoC) для компьютерного вируса. До этого ребята много спорили, по силам ли им создание вируса. Но в итоге им удалось заразить исполняемый файл, автоматически встроив туда свой код. Они смогли добиться, чтобы их фрагмент выполнялся до начала выполнения кода исходной программы.
• Интересно, что исходный код вируса сохранился и авторы даже готовы были поделиться им. Но поначалу получение исходного кода казалось сомнительным из‑за потери битов на старых устройствах хранения. Его восстановление превратилось в приключение, включающее реконструкцию старого оборудования для преодоления технологического разрыва, созданного отсутствием поддержки современных технологий устаревших стандартов жёстких дисков, фирменных ленточных накопителей и зашифрованных файловых устройств той эпохи.
• С помощью виртуализации, найденного старого оборудования и адаптеров для современных компьютеров автору этой публикации удалось успешно восстановить исходный код вируса, даже сохранив временные метки оригинальных файлов.
• Это перевод статьи, где подробно описан и проанализирован исходный код данного вируса. Очень интересный материал: https://habr.com/ru/post/836222/
S.E. ▪️ infosec.work ▪️ VT | 9 150 |
| 7 | 👩💻 Бесплатный практический курс по Bash.
• Набор встроенных команд bash (и его аналогов sh, zsh, etc) совместим с любым POSIX-совместимым приложением в Linux, что позволяет встроить в ваш bash-скрипт любое совместимое приложение. Это дает очень большой набор возможностей в сфере автоматизации рутинных задач администрирования систем Linux, деплоя и сборки приложений, различных пакетных обработок, в том числе аудио и видео.
• Суть bash-скриптов - записать все ваши действия в один файл и выполнять их по необходимости. Благодаря этому курсу вы писать bash-скрипты с нуля и получите представление, какую пользу можно из них извлечь:
➡Start Learning Bash;
➡Create and Run Your First Bash Shell Script;
➡Understanding Variables in Bash Shell Scripting;
➡Passing Arguments to Bash Scripts;
➡Using Arrays in Bash;
➡Using Arithmetic Operators in Bash Scripting;
➡String Operations in Bash;
➡Decision Making With If Else and Case Statements;
➡Loops in Bash;
➡Using Functions in Bash;
➡Automation With Bash.
S.E. ▪️ infosec.work ▪️ VT | 10 750 |
| 8 | ⚡️ Храните бэкапы и логи выгодно:
в S3 Selectel появился новый класс хранилища — ледяное.
📦Минимальная стоимость хранения и Erasure Coding — оптимально для редко используемых файлов.
Протестируйте хранилище и перенесите данные в S3 Selectel по акции «миграционные каникулы»: у вас будет 30 дней бесплатного использования входящих запросов и хранилища.
Создавайте заявку и пользуйтесь: https://slc.tl/44fm2
Реклама. АО "Селектел". erid:2W5zFGbz2Br | 9 090 |
| 9 | 💬 IRC. Ретранслируемый интернет-чат.
• Летом 1988 года один финский программист Яркко “Wiz” Оикаринен написал первый IRC-клиент и сервер, идея которого заключалась в расширении возможностей BBS (электронная доска объявлений). В то время Wiz администрировал BBS на tolsun.oulu.fi, и хотел с помощью IRC добавить в нее новости в формате Usenet, диалоги в реальном времени и прочие возможности.
• Первым делом он реализовал чат, для чего использовал код, написанный его друзьями Юрки Куоппала и Юккой Пихль. Изначально эта разработка была протестирована на одной машине. Яркко об этом первом пуске позже говорил так:
«День рождения IRC пришелся на август 1988. Точная дата неизвестна, но где-то в конце месяца».
• Первый IRC-сервер получил имя tolsun.oulu.fi.
• Юрки Куоппала подтолкнул Яркко обратиться к университету, в котором они работали, с просьбой разрешить использовать код IRC за его пределами. Руководство университета не возражало, и после итогового релиза Юрки сразу же настроил сервер, который позже получил адрес irc.cs.hut.fi. Так родилась первая «сеть IRC».
• У Яркко были кое-какие друзья в других университетах страны, которые помогли запустить дополнительные IRC-сервера, когда число пользователей начало расти.
• Вскоре за ними последовали и другие ВУЗы. Маркку Ярвинен помог с доработкой клиента, и в тот момент Яркко понял, что остальная часть функционала BBS в его программу может не войти.
• Он связался с ребятами из Университета Денвера и Университета штата Орегон. У них также функционировала IRC-сеть (программу они получили от одного из друзей Яркко, Виджая Субраманьям – первого не финна, использовавшего IRC), и они хотели подключиться к основной финской ветке. Рост IRC продолжился, и использовать его начали уже по всей национальной сети Финляндии, Funet, после чего произошло дальнейшее расширение и подключение к скандинавской Nordunet. В ноябре 1988 года IRC распространился уже по всей мировой паутине.
- К середине 1989 года чат насчитывал 40 серверов по всей планете.
- В этом же году Майклом Сандорфом был выпущен ircII (вторая версия irc).
- В июле 1990 года IRC насчитывал в среднем 12 пользователей в день на 38 серверах.
- В 1990 году была настроена новая сеть для разработки обновленной версии ircd (2.6). Эта сеть получила название ChNet и насчитывала около 25 серверов. Правда, просуществовала она всего несколько месяцев, пока разногласия между разработчиками не привели к ее распаду.
➡ https://daniel.haxx.se/irchistory.html
S.E. ▪️ infosec.work ▪️ VT | 13 226 |
| 10 | 👨💻 Static analysis tool for shell scripts...
• Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу.
• Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических.
• Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе.
➡ Github;
➡ Официальный сайт;
➡ Небольшой гайд по установке и использованию ShellCheck.
S.E. ▪️ infosec.work ▪️ VT | 11 920 |
| 11 | Защищайте веб-приложения со скидкой 🔒
−10% на PT Cloud Application Firewall для новых клиентов до 31 января 2026 года
Обеспечить защиту бизнеса вовремя = спасти его.
На прошлой неделе миллионы сайтов на React и Next.js оказались под угрозой: критически опасная уязвимость (с оценкой 10 баллов по шкале CVSS) позволяла удаленно выполнить код и получить полный контроль над сервером. Патчей не было, эксплойтов — тоже. Но атаки уже шли.
Пока рынок ждал PoC, команда Positive Technologies разобрала сам механизм атаки — загрязнение прототипов и доступ к внутренним объектам Node.js.
Результат: клиенты PT Cloud AF получили защиту через несколько часов, автоматически, без ложных срабатываний и простоев.
📊 За первые 48 часов решение заблокировало более 10 000 вредоносных запросов — еще до появления публичных эксплойтов.
Клиенты спали спокойно, когда угроза была реальной, а патчей не было.
👉 Подключайтесь и зафиксируйте скидку 10% на продукт для защиты веб-приложений.
Акция действует для новых клиентов до 31 января.
Правила проведения акции
О продукте | 9 090 |
| 12 | 🚀 Приспособление ЦРУ 70-х годов, которое так и не взлетело.
• В 1970-е годы американская наука и техника, во многом стараниями технарей Кремниевой долины, совершила прорыв в миниатюризации электронных систем. Естественно, в ЦРУ этому очень обрадовались и попытались использовать это на практике. Именно тогда у одного из заместителей главы отдела исследований и разработок ЦРУ, возникла идея использовать робота-насекомое: вполне нормальная и реализуемая в наши дни, но амбициозная для 70-х.
• Почти получилось. Устройство поначалу хотели сделать в виде пчелы или шмеля, но не справились с их сложной аэродинамикой и придумали более подходящее устройство в виде стрекозы, которое могло преодолеть расстояние до 200 метров. Задачей устройства было доставить к точке подслушивания 0,2 грамма ретрорефлекторных шариков — служившими глазами стрекозы — для того, чтобы дальше работала группа прослушки с лазерной системой акустической разведки.
• Правда, заставить лететь стрекозу — оказалось нелёгкой задачей. Её решением было использование крошечного гидродинамического осциллятора, работающего на выделяемом кристаллами нитрата лития газе. Когда испытания показали, что прототип не может нести требуемую полезную нагрузку в 0,2 г, конструкторы добавили дополнительную тягу, отводя выхлопные газы назад: подобно реактивному двигателю.
• Попутно оказалось, что в первой половине 70-х всунуть хотя бы элементарную систему управления в эту штуку невозможно — но и эта проблема была решена. Специальный лазер, направленный на робострекозу, должен был нагревать металлическую полоску и «включать» тягу. Второй лазер по схожему принципу работал рулём направления.
• На программу потратили около порядка 2.4 миллионов по современному курсу и отчитались в 1974-м о её успешном завершении… только применять на практике устройство оказалось невозможно. Даже слабый ветер вне идеальных условий лаборатории или официальной приёмки в тщательно подобранный день приводил к неуправляемости полёта устройства. За что образец в конечном счёте оказался в музее...
➡ Наглядно: https://youtu.be/wAHw9Oonr84
S.E. ▪️ infosec.work ▪️ VT | 12 207 |
| 13 | 👨💻 Логи, логи, логи...
• Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger
• Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи.
S.E. ▪️ infosec.work ▪️ VT | 13 276 |
| 14 | 🎄 HackerLab и «Хакер» проведут новогодний CTF
С 21 по 30 декабря проведем новогодний CTF в формате «задача дня»!
Каждый день в нашем боте будет появляться новый таск. Решил задачу — получил ключ. Чем больше ключей ты соберешь, тем выше шансы выиграть призы.
Как это работает:
❄️ 10 дней — 10 задач
❄️ Каждая задача активна сутки, потом появляется следующая
❄️ Решил задачу → забрал ключ 🗝
❄️ 31 декабря — подведение итогов и розыгрыш призов через рандомайзер
Что мы разыгрываем:
Деньги: 10 000 рублей.
Подписки: HackerLab Plus и Pro, годовая подписка на журнал «Хакер».
Мерч: футболки HackerLab, бумажная книга «Хакеры.РУ».
Обучение: 10 промокодов на скидку 10% на курсы Академии Кодебай.
➡️ Переходи в бота и лови первую задачу 21 декабря! | 10 077 |
| 15 | 👩💻 Docker Security.
• На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению:
• Basic Docker Engine Security:
➡Secure Access to Docker Engine;
➡Security of Container Images;
➡Image Scanning;
➡Docker Image Signing.
• Containers Security Features:
➡Namespaces;
➡cgroups;
➡Capabilities;
➡Seccomp in Docker;
➡AppArmor in Docker.
• К слову, в канале есть еще тонна дополнительного материала по Docker:
➡Список вспомогательных приложений и скриптов для автоматической проверки Docker образов на уязвимости;
➡Docker с нуля: бесплатный курс от Select;
➡Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.;
➡Metarget: инструмент, который позволяет развернуть уязвимую версию Docker. Будет полезно пентестерам для получения практического опыта;
➡Secret Docker Commands: небольшое видео о полезных и продвинутых командах Docker, которые обычно не встречаются в документации;
➡Play with Docker: онлайн-сервис для практического знакомства с Docker;
➡Attacking Docker: хорошая статья, которая включает в себя описание актуальных методов атак на Docker, описание различных уязвимостей и неправильных конфигураций, слабых мест в различных компонентах и т.д.;
➡Docker Security: еще одно объемное руководство по безопасной настройке Docker.
S.E. ▪️ infosec.work ▪️ VT | 20 079 |
| 16 | 🐲 Kali Linux 2025.4 Release.
• Ну что, вот и последнее обновление Kali в этом году. На этот раз обнова включает в себя три новых тулзы, улучшения для десктопных окружений, предварительная версия Wifipumpkin3 в NetHunter и расширенная поддержка Wayland.
• Новые инструменты:
➡bpf-linker - простой статический линковщик для BPF;
➡evil-winrm-py - Python-инструмент для выполнения команд на удаленных Windows-машинах через WinRM;
➡hexstrike-ai - MCP-сервер, позволяющий ИИ-агентам автономно запускать инструменты.
• Что касается NetHunter, то теперь есть возможность поддержки устройств на Android 16 (Samsung Galaxy S10 и OnePlus Nord), а также Android 15 ( Xiaomi Mi 9). А еще добавили Wifipumpkin3 - это фреймворк для проведения атак с использованием поддельных точек доступа.
• Добавлена полноценная поддержка гостевых утилит для VirtualBox, VMware и QEMU под управлением Wayland. Такие функции, как общий буфер обмена и автоматическое масштабирование окон, теперь функционируют корректно.
• Что касается GNOME 49 добавились обновленные темы оформления, новый видеоплеер Showtime, были реорганизованы папки инструментов в сетке приложений, а также появились новые горячие клавиши для быстрого запуска терминала. Кроме того, в этом релизе разработчики полностью убрали поддержку X11, и теперь GNOME работает исключительно на Wayland. Благодаря этому команда Kali добавила полную поддержку утилит для виртуальных машин в VirtualBox, VMware и QEMU.
• Более подробное описание обновления доступно тут: https://www.kali.org
• Теперь к полезным ссылкам:
➡Необходимая документация;
➡Форум;
➡Сообщество в discord;
➡Скачать Kali Linux 2025.3;
➡Kali Tools.
➡#kali.
S.E. ▪️ infosec.work ▪️ VT | 13 798 |
| 17 | 🥷 Threat Hunting
Приглашаем на открытый урок.
🗓 18 декабря в 20:00 МСК
🆓 Бесплатно. Урок в рамках старта курса «Аналитик SOC».
Программа вебинара:
✔ Основные подходы и методы threat hunting;
✔ Использование EDR-решений для выявления угроз;
✔ Поиск индикаторов компрометации (IOC).
После занятия вы будете знать:
- Как самостоятельно искать угрозы в инфраструктуре организации;
- Какие инструменты использовать для обнаружения скрытых атак;
- Что такое IOC и как их применять в своей работе.
🔗 Ссылка на регистрацию: https://otus.pw/DwwY/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576 | 10 582 |
| 18 | 🌐 Страничка на миллион.
• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.
• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.
• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.
• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?
• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.
• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.
• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.
• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.
• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.
S.E. ▪️ infosec.work ▪️ VT | 14 794 |
| 19 | 🛡 История зарождения антивируса Avast.
• Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ.
• Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой.
• В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт.
• В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения.
• Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО.
• Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast...
• Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана.
• Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95.
• В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела...
➡ https://www.forbes.ru/avast
S.E. ▪️ infosec.work ▪️ VT | 12 817 |
| 20 | Kaspersky Threat Intelligence Portal: аналитика угроз для защиты
Современные кибератаки требуют не только данных, но и глубокого анализа для упреждающих действий. Kaspersky Threat Intelligence Portal предоставляет доступ к сервисам для работы с информацией об угрозах.
Основные возможности портала:
• Данные в реальном времени. Данные поступают из глобальной сети Kaspersky Security Network (KSN), бот-ферм, различных сенсоров и других источников.
• Анализ файлов и их происхождения. Cloud Sandbox проводит статический и динамический анализ. Движок Kaspersky Threat Attribution Engine (KTAE) определяет возможную связь файла с известным вредоносным ПО или группировкой.
• База знаний об угрозах. Включает описание методов работы 298 групп и 107 типах вредоносного ПО.
• Сопоставление с MITRE ATT&CK. При анализе показываются конкретные тактики, техники и процедуры злоумышленников.
• Интеграция и обновления. Threat Data Feeds обновляются каждые 10 минут и доступны в форматах JSON, STIX, CSV для совместимости с другими системами.
Также в портале доступны персонализированный обзор угроз по отрасли и региону (Threat Landscape) и в конце года появится карта покрытия MITRE ATT&CK , наглядно показывающая, насколько продукты «Лаборатории Касперского» защищают от конкретных тактик и техник атак.
Подробнее о возможностях: Kaspersky Threat Intelligence Portal | 10 577 |
