• Если вы уже освоились с основами терминала, возможно, вы уже готовы к тому, чтобы комбинировать изученные команды. Иногда выполнения команд оболочки по одной вполне достаточно для решения определенной задачи, но в некоторых случаях вводить команду за командой слишком утомительно и нерационально. В подобной ситуации нам пригодятся некоторые особые символы, вроде угловых скобок.
• Для оболочки, интерпретатора команд #Linux, эти дополнительные символы — не пустая трата места на экране. Они — мощные команды, которые могут связывать различные фрагменты информации, разделять то, что было до этого цельным, и делать ещё много всего. Одна из самых простых, и, в то же время, мощных и широко используемых возможностей оболочки — это перенаправление стандартных потоков ввода/вывода. В этой статье вы узнаете:
• В качестве дополнения, к посту подгрузил полезную шпаргалку, которая поможет освоить данную тему.
#Cron #Linux #Unix #CheatSheet
11:00 07-04-2026
Malicious use of OAuth applications.
• Network Response Analysis;
• Endpoint Shapes Discovery;
- Common Shapes in OAuth 2.0;
- Application-Specific Shapes;
• OAuth 2.0 Vulnerabilities;
- Open Redirects and Token Theft;
- URL-Parameter-Based Open Redirect;
- Referer-Based Open Redirect;
- Exploiting Redirect Chains;
- Long-Lived Tokens;
- Insecure Redirects;
- Case 1: Attack with URL Parameter;
- Prevention: Method 1 - Use White-Listed Domain;
- Lack of State Check in OAuth;
- Case 1: Attack with State Parameter;
- Prevention: Method 1 - Use State Randomize Parameter;
• Creating Malicious OAuth Applications;
• OAuth Security Checklist;
• AUTHENTICATOR Pattern.
https://blog.devsecopsguides.com/
#OAuth #devsecops
11:00 06-04-2026
Технологии прошлого — стандарт X.25.
• X.25 — стандарт пакетной передачи данных в телефонных сетях, с которым работали крупные банковские системы вроде SWIFT, а энтузиасты используют до сих пор. Он был разработан операторами в 1970-х, и одобрен подразделением Международного союза электросвязи CCITT в 1976 году.
• Стандарт описывает протоколы трех уровней — физического, канального и пакетного. Они соответствуют первым трем уровням сетевой модели OSI. Физический, очевидно, отвечает за подключение вычислительных систем и терминалов к аппаратуре передачи данных. Канальный определяет методы коррекции ошибок, а пакетный — настраивает подключение, управляет передачей пакетов. Каждый пакет обычно включает 128 байт. Однако его длина могла меняться до 4096 байт. Точный размер определяли на этапе установления канала.
• Одним из главных недостатков протокола были большие задержки отклика — в пределах 0,6 сек. X.25 разрабатывали для передачи данных по телефонным линиям. Тогда качество соединения было далеко не идеальным, поэтому стандарт включал большой объем избыточной информации для коррекции ошибок. Этот факт снижал пропускную способность.
• В первые годы появления X.25 на его основе были развернуты сразу несколько крупных коммерческих сетей. Одной из первых была британская JANET, которой в 1974 году пользовалось исследовательское и образовательное сообщество. На тот момент это была самая быстрая X.25 сеть в мире со скоростью подключения до 9,6 Кбит/с. JANET объединяла до двух тысяч компьютеров на двух сотнях локаций. Но особую популярность получила среди библиотекарей и библиотек — к сети подключили электронный библиотечный каталог (OPAC).
• Вскоре протокол X.25 вышел за пределы Европы в США, Канаду, Австралию, получив распространение в бизнес-среде. Например, американская сеть Telenet в середине 70-х предоставила корпоративный сервис электронной почты Telemail. Ну а в 1979 году появился CompuServe, который предложил электронную почту и техническую поддержку пользователям персональных компьютеров. Другими крупными сетями были AOL и Prodigy с развлекательным контентом.
• Что интересно, до относительно недавнего времени X.25 применяли разработчики банковской платежной системы SWIFT. Полностью от протокола отказались только в 2005 году. Тогда компания перешла на сеть SIPN на базе IP — с большей функциональностью, возможностью передачи файлов и более защищённым окружением. В результате миграции компания сократила затраты на содержание инфраструктуры на целых 2% [по сравнению с 2004 годом].
• Есть и другой долгожитель — компания France Telecom отключила терминалы информационной системы Minitel на основе X.25 только в 2012 году. Пользователи подключались к ней через терминал, а встроенный модем «дозванивался» до серверов, представляющих различные сервисы. Можно было заказать товары, узнать расписание поездов, пообщаться с другими пользователями.
• Неудивительно, что со временем X.25 стал менее распространен. Однако в ряде отраслей он задержался, а в некоторых нишевых кейсах применяется до сих пор. Например, он до сих пор остается частью стека VHF Data Link для каналов связи «самолет — земля». Протокол планируют оставить до 2030 года, а после — заменить на IPv6 или LDACS (или совершенно новый стандарт, если такой будет разработан).
• Также существует модификация стандарта — AX.25 (Amateur X.25). Она используется энтузиастами для построения пакетных радиосетей. Реализация AX.25 даже представлена в ядре Linux, однако имеет свои недостатки — например, установка CRC-режима «сбрасывает» остальные настройки. Чтобы решить возникающие проблемы, инженеры даже пишут собственные реализации.
#Разное
11:00 05-04-2026
Kubernetes: шпаргалка для собеседования.
• Вопросы по Kubernetes достаточно часты на собеседованиях на инженерные вакансии, связанные с администрированием и эксплуатацией. Они могут варьироваться от базовых, рассчитанных на механическую проверку теоретических знаний («объясните, что такое service») до более сложных и комплексных, требующих глубинного понимания внутренних принципов Kubernetes и работы (каким образом опубликовать приложение, развёрнутое в Kubernetes). Давайте пойдём от базы в направлении возрастания сложности:
https://habr.com/post/788978/
#Kubernetes #DevOps
11:00 04-04-2026
Scanners Box. Сканеры на любой вкус и цвет.
• Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила.
• Проект Scanners Box (scanbox) собрал в себе актуальный и полезный набор различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для #Red_Team и #Blue_Team специалистов, до сканеров анализа кода в мобильных приложениях:
- Large Language Model Security;
- Smart Contracts Security;
- Red Team vs Blue Team;
- Mobile App Packages Analysis;
- Binary Executables Analysis;
- Privacy Compliance;
- Subdomain Enumeration or Takeover;
- Database SQL Injection Vulnerability or Brute Force;
- Weak Usernames or Passwords Enumeration For Web;
- Authorization Brute Force or Vulnerability Scan For IoT;
- Mutiple types of Cross-site scripting Detection;
- Enterprise sensitive information Leak Scan;
- Malicious Scripts Detection;
- Vulnerability Assessment for Middleware;
- Special Targets Scan;
- Dynamic or Static Code Analysis;
- Modular Design Scanners or Vulnerability Detecting Framework;
- Advanced Persistent Threat Detect.
https://github.com/We5ter/Scanners-Box
#ИБ #Пентест #Tools
11:00 03-04-2026
Жизнь после мейнстрима. Token Ring.
• Мир технологий постоянно меняется. Даже в отдельно взятом сегменте передачи данных каждый год появляются новые более совершенные стандарты. Одновременно по мере обновления оборудования старые технологии уходят с рынка, полностью покидая ту нишу, под которую в свое время разрабатывались. Но задумывались ли вы, что происходит с этими технологиями потом? Некоторые стандарты действительно забываются. Другие же продолжают жить либо в сетях энтузиастов, либо в каком-то новом для себя качестве.
• Token Ring: протокол передачи данных, который до сих пор изучают в рамках курсов информатики. Протокол появился в 1980-х годах в недрах компании IBM. Основываясь на отличных от Ethernet принципах разделения канала, он в 1980-90 годах активно боролся с ним за первенство в локальных сетях.
• В Ethernet доступ к среде передачи организован в соответствии с CSMA/CD. Грубо говоря, все узлы одного сегмента шлют данные в общую сеть, оттуда же их читают. Узел начинает передачу, когда вздумается, но при обнаружении коллизии прекращает отправку данных и замолкает на рандомный промежуток времени. После передача возобновляется в надежде, что канал свободен.
• Это не лучший способ «договориться» о последовательности передачи, но он работает, в том числе на высоких скоростях. Проблемы начинаются при увеличении количества подключенных устройств, но решаются они разделением сети на сегменты и всевозможными улучшениями стандарта.
• В Token Ring интересен тем, что в нем гораздо меньше анархии. Логически это кольцо. Каждый узел может соединяться с двумя соседними (это физическое кольцо) или только с концентратором, который реализует кольцо логически, но физически это уже звезда.
• Стандартом в Token Ring предусмотрен маркер, который и управляет доступом. Если не вдаваться в детали, узел получает маркер и начинает передачу или отправляет его дальше. Меняя определенные биты в маркере, узлы присоединяют к нему данные, которые хотят отправить, и подтверждают их доставку. Маркер усложняет процесс, зато узлы не мешают передаче друг друга.
• Вероятно, победили деньги — на пике борьбы стандартов ограничение в 250 узлов сети и чуть более 16 Мбит/с скорости передачи для Token Ring не казались тесными, но устройства с поддержкой этого протокола стоили дороже. Да и в целом стандарт плохо справлялся с масштабными распределенными сетями.
• И хотя мы почти ничего не слышим о Token Ring последние лет 15, он все еще применяется в детерминированных сетях (где постоянно количество и расположение узлов), для которых важна неизменная задержка передачи и гарантия доставки пакетов. Например, в сетях автоматизации предприятий, особенно тех, куда IBM успела продать оборудование. Стандарт позволяет расставлять устройствам приоритеты, что гарантирует доставку нужных данных и обработку их в реальном времени. Жаль, никакого публичного реестра таких инсталляций не существует.
• Забавно, что несколько лет назад под названием Token Ring пытались выпускать умные кольца, но в массы они не пошли.
#Разное
11:00 02-04-2026
Responder. Подробное руководство.
• Responder — инструмент для проведения различного рода MiTM атак. Изначально предназначался для проведения «спуфинга» NBNS и LLMNR протоколов, которые служат для резолва имен в локальных сетях windows, где не работает DNS.
• Включает в себя фейковые серверы на основные протоколы: HTTP, SMB, MSSQL, FTP, LDAP, SMTP, POP3. и поддерживает NTLM - аутетификацию (все версии NTLM протокола) для них. Можно сграбить NTLM-хеши и потом перебрать их, получив пароли пользователей.
• Подробное руководство по использованию этого инструмента можно найти тут: https://www.hackingarticles.in/a-detailed-guide-on-responder-llmnr-poisoning/
#Пентест #Responder
11:00 01-04-2026
Cron — лучшие практики.
• Планировщик задач cron существует с 7 версии Unix, а его синтаксис crontab знаком даже тем, кто нечасто сталкивается с системным администрированием Unix. Это стандартизированный, довольно гибкий, простой в настройке и надёжно работающий планировщик, которому пользователи и системные пакеты доверяют управление важными задачами.
- Применяйте принцип минимальной привилегии;
- Тестируйте задачи;
- Не отказывайтесь от вывода ошибок или полезных результатов выполнения;
- Отправляйте результат выполнения в полезное место;
- Добавляйте задачи в собственный файл сценария оболочки;
- Избегайте /etc/crontab;
- Добавьте время ожидания;
- Избегайте переполнения — включите блокировку файла;
- Используйте статусы выхода с пользой;
- Рассмотрите альтернативы cron.
https://blog.sanctum.geek.nz/
• В качестве дополнения, к посту подгрузил полезную шпаргалку по работе с Cron.
#Cron #Linux #Unix #CheatSheet
11:00 31-03-2026
«Цифровой археолог» обнаружил копию самой старой версии DOS. Как работала и выглядела 86-DOS 0.1?
• В открытом доступе на портале Archive.org выложена оригинальная ОС 86-DOS version 0.1 C от Seattle Computer Products 1980 года для Intel 8086, которая фактически является прародителем проектов PC DOS и MS-DOS. До этого момента присутствующая в сети самая ранняя сборка 86-DOS имела версию 0.34.
• Энтузиаст под ником f15sim выложил на Archive.org копию файлов из оригинальной 5,25" дискеты, на которой было 8 утилит, включая программу для копирования файлов (имеющая отношение к оригинальной CP/M), EDLIN (строковый редактор, включённый в MS-DOS, здесь его скромные корни), текстовую игру в шахматы и приложения для разработки: HEX2BIN (приложение для компиляции кода, которое, по словам разработчика 86-DOS Тима Паттерсона, «имело все основные утилиты для разработки на ассемблере, кроме редактора», ASM (ассемблер 8086, первоначально написанный на Z80 ASM), TRANS (транслятор Z80 в 8086) и SYS (вероятно, утилита для записи интерпретатора команд на новую дискету, аналогично тому, как это делали ранние версии MS-DOS).
• Примечательно, что в интерпретаторе текущей сборки 86-DOS уже включены базовые команды, такие как dir, copy и clear. Также там можно использовать комбинацию клавиш CTRL-C для прерывания исполнения при запуске файлов.
• Разработка 86-DOS от Seattle Computer Products является одним из клонов CP/M для 16-битных процессоров. В 1981 году этот проект появился на компьютерном рынке под именем MS-DOS.
https://youtu.be/TeucAgScjhU
#Разное
11:00 30-03-2026
Кручу-верчу, запутать хочу.
• Короткая, но полезная статья, в которой собраны необычные и малоизвестные трюки с перенаправлениями в bash.
• ClusterIP — открывает доступ к сервису по внутреннему IP-адресу в кластере. Этот тип делает сервис доступным только внутри кластера;
• NodePort — открывает сервис на том же порту каждого выбранного узла в кластере с помощью NAT. Делает сервис доступным вне кластера через <NodeIP>:<NodePort>. Является надмножеством ClusterIP;
• LoadBalancer — создает внешний балансировщик нагрузки в текущем облаке (если это поддерживается) и назначает фиксированный внешний IP-адрес для сервиса. Является надмножеством NodePort;
• ExternalName — открывает доступ к сервису по содержимому поля externalName (например, foo.bar.example.com), возвращая запись CNAME с его значением. При этом прокси не используется. Для этого типа требуется версия kube-dns 1.7+ или CoreDNS 0.0.8+.
Подробнее тут: https://kubernetes.io/ru/
#Kubernetes
11:00 28-03-2026
Токены. От появления до продвижения в Active Directory.
• О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы.
• В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows.
https://habr.com/ru/articles/776298/
#AD #ИБ
11:00 27-03-2026
Forward Proxy vs Reverse Proxy.
• Наглядно о разнице между Forward Proxy и Reverse Proxy. В обоих случаях Proxy — это сервер-посредник. Разница в том, какую роль он играет в цепочке client <-> proxy <-> server. Forward Proxy работает в связке с клиентом (выступает от его имени), а Reverse proxy — с сервером (выступает за сервер).
#Разное
11:00 26-03-2026
Необычные проекты на Raspberry Pi: пёс-охранник.
• Виртуальная собака Woof — это простенький скрипт на Python, который запускает аудиозапись собачьего лая через динамики, чтобы отпугнуть барсуков, енотов или людей, если те приблизились к дому.
• Пара колонок подключена Raspberry Pi. Одна из колонок направлена на входную дверь, а другая — на заднюю, откуда тоже может исходить угроза. Громкость лая динамически изменяется между динамиками, словно собака бегает по дому от одной двери ко второй и заливается лаем.
• Технически виртуальная собака работает следующим образом:
- Камеры наблюдения транслируют RTSP-поток в программу Blue Iris NVR, которая крутится на отдельной коробочке под Windows.
- Когда Blue Iris обнаруживает объект в определённой области, то отправляет MQTT-сообщение в канал iot/cameras брокера Mosquitto, запущенного на медиасервере.
- На Raspberry Pi работает скрипт, который прослушивает iot/cameras с помощью модуля asyncio-mqtt. Он получает JSON-сообщение вида {"serial": "SE-N-ZoneB"} и декодирует его. Если название камеры соответствует указанному в скрипте, то запускается на воспроизведение соответствующий аудиофайл с помощью Pygame.
• Ложные срабатывания (на свет автомобильных фар или мелких животных) не слишком опасны. Скорее наоборот, они делают виртуальную собаку более реалистичной, потому что у настоящих собак происходят такие же «ложные срабатывания».
• В будущем автор планирует добавить в систему физический триггер на ступеньках перед домом, чтобы пёс начинал лаять конкретно на человека, который подошёл к двери. Рассматривается возможность установки внутри дома радарного датчика HFS-DC06, который срабатывает через внешнюю стену.
• Известно, что лай собак и камеры видеонаблюдения — главные отпугивающие факторы для взломщиков. Даже виртуальная собака из колонок — это лучше, чем отсутствие собаки. К автору этого изобретения уже заходил потенциальный грабитель, который подёргал ручку двери гаража. Дверь была закрыта, поэтому он залез в гараж соседа. В любом случае, дополнительная безопасность никогда не помешает.
#Разное
11:00 25-03-2026
Полная децентрализация.
• Децентрализация — отсутствие единого центра контроля и единой точки отказа. Одни из важных принципов которые используются в децентрализованных проектах — являются такие вещи как Zero-config и нулевое доверие.
• Другими словами — сервис можно считать полностью децентрализованным, если для его запуска достаточно просто запустить приложение без дальнейшего ввода каких-либо данных для подключения. Нулевое доверие означает, что атака типа MITM должна быть в принципе не осуществима из-за реализации протокола.
• По итогу, сервисы, которые расцениваются как полностью децентрализованные, отвечают следующим требованиям: открытый исходный код, Zero-Config, защита от MITM на уровне протокола и низкий порог входа. Примеры приводить не буду, просто загляните в эту коллекцию ресурсов, выбирайте нужную категорию и переходите по ссылке:
- Cloud and Storage;
- Collaborative web editors;
- Cryptocurrencies and markets;
- Developer tools and frameworks;
- Hosting and media;
- Identity;
- Messaging;
- Networking;
- Protocols;
- Search Engines;
- Social Networks;
- Telephony.
https://github.com/redecentralize/
• В дополнение: "Почему нам нужна децентрализация интернета".
#Конфиденциальность #ИБ
11:00 24-03-2026
Держите актуальный метод борьбы с телефонными мошенниками.
[звук]
#Юмор
11:00 23-03-2026
Инструменты для пентеста Wi-Fi.
• Материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi.
• Список разбит на категории и содержит краткое описание ПО с необходимыми ссылками:
- Личный топ инструментов;
- Denial of Service (DoS) \ Deauthentication;
- Атаки на шифрование;
- WEP/WPA/WPA2 ;
- WPS ;
- Атаки на Enterprise;
- Инъекции;
- Evil twin / Fake AP / MITM ;
- Wardriving ;
- Различные иные инструменты;
- Сбор информации;
- Защита / Обнаружение;
- Мониторинг.
#Пентест #ИБ #Hack
11:00 22-03-2026
Nginx Path Configuration Pitfalls.
• Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих. Благодаря этому материалу, можно понять какие ошибки в конфигурациях встречаются чаще всего и как их исправить.
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
Tops 100:
• Top 100 upvoted reports;
• Top 100 paid reports.
Tops by bug type:
• Top XSS reports;
• Top XXE reports;
• Top CSRF reports;
• Top IDOR reports;
• Top RCE reports;
• Top SQLi reports;
• Top SSRF reports;
• Top Race Condition reports;
• Top Subdomain Takeover reports;
• Top Open Redirect reports;
• Top Clickjacking reports;
• Top DoS reports;
• Top OAuth reports;
• Top Account Takeover reports;
• Top Business Logic reports;
• Top REST API reports;
• Top GraphQL reports;
• Top Information Disclosure reports;
• Top Web Cache reports;
• Top SSTI reports;
• Top Upload reports;
• Top HTTP Request Smuggling reports;
• Top OpenID reports;
• Top Mobile reports;
• Top File Reading reports;
• Top Authorization Bypass reports;
• Top Authentication Bypass reports;
• Top MFA reports.
Tops by program:
• Top Mail.ru reports;
• Top HackerOne reports;
• Top Shopify reports;
• Top Nextcloud reports;
• Top Twitter reports;
• Top X (formerly Twitter) reports;
• Top Uber reports;
• Top Node.js reports;
• Top shopify-scripts reports;
• Top Legal Robot reports;
• Top U.S. Dept of Defense reports;
• Top Gratipay reports;
• Top Weblate reports;
• Top VK.com reports;
• Top New Relic reports;
• Top LocalTapiola reports;
• Top Zomato reports;
• Top Slack reports;
• Top ownCloud reports;
• Top GitLab reports;
• Top Ubiquiti Inc. reports;
• Top Automattic reports;
• Top Coinbase reports;
• Top Verizon Media reports;
• Top Starbucks reports;
• Top Paragon Initiative Enterprises reports;
• Top PHP (IBB) reports;
• Top Brave Software reports;
• Top Vimeo reports;
• Top OLX reports;
• Top concrete5 reports;
• Top Phabricator reports;
• Top Localize reports;
• Top Qiwi reports;
• Top WordPress reports;
• Top The Internet reports;
• Top Open-Xchange reports;
https://github.com/reddelexc/hackerone-reports
#Отчет #Пентест
11:00 20-03-2026
Затыкаем рот Windows 10.
• На хабре есть полезная статья, в которой вы найдете полезные скрипты, советы и reg-файлы для отключения обновления, синхронизаций, телеметрии и т.д.
https://habr.com/post/778466/
• А если вы используете Windows 11, Win Server 2016 или 2019, то вот вам инструкция от майков: https://learn.microsoft.com/
• P.S. Всегда помните, что любые попытки отключения сетевых возможностей ОС Windows 10 приводят к проблемам. Перечисленные способы не исключение.
• Правильная стратегия «затыкания рта Windows» должна быть следующей:
- Полностью обновить ОС.
- Инсталляция и настройка требуемых сторонних программ.
- Отключение «паразитного» сетевого трафика.
#Windows #Разное
11:00 19-03-2026
Зарождение компьютерной мышки.
• Начнем с того, что изобретателем мышки считается Дуглас Энгельбарт — учёный, который стремился не просто изобретать, но и делать свои изобретения простыми и доступными. Первый прототип был разработан в 1964 году, а само устройство в заявке на патент обозначалось как «Индикатор положения XY для системы с дисплеем».
• Мышь Энгельбарта была сделана из дерева (фото 1), имела удобный для человеческой руки размер и вообще выглядела как стимпанк до того, как появился сам стимпанк. Под деревянной «спинкой» располагались схема и два металлических колёсика, а на спинке — не очень-то удобная кнопка. Вторым неудобством был шнур, который шёл не вперёд, а мешался под всей рукой пользователя. Мышкой можно было рисовать линии и передвигать курсор по экрану.
• Идея создания устройства для перемещения по столу пришла в голову Энгельбарту в 1964 году, когда он участвовал в конференции по компьютерной графике. Он размышлял о том, как перемещать курсор на дисплее компьютера. Вернувшись на работу, он передал копию эскиза Уильяму Инглишу, сотруднику и инженеру-механику, который с помощью чертежника изготовил сосновый корпус для размещения механического содержимого.
• Когда и при каких обстоятельствах возник термин «мышь», достоверно установить невозможно. Сам Энгельбарт говорил, что не помнит, почему устройство назвали именно так. Возможно, что коробка с проводом просто напоминала мелкого грызуна с хвостом.
• Первым мышам движение передавалось через большие выступающие колеса, прикрепленные к потенциометрам. Колеса располагались под прямым углом и определяли движение устройства по осям X и Y на рабочем столе: https://www.yorku.ca/mack/axia.html
• Дальнейшее развитие мышь получила в исследовательском центре Xerox в Пало-Альто, наиболее заметным изменением стало введение шарикового механизма. В продаже она появилась в 1981 году на рабочей станции Xerox Star, примерно через 15 лет после ее изобретения.
• Кстати, Дуглас Энгельбарт не получил за свой патент ни цента. Патент истек как раз перед тем, как устройство стало широко использоваться на всех компьютерах мира. Но это не значит, что учёный влачил нищее существование — за свои другие изобретения (в том числе разработки, связанные с гипертекстом) он получил более полумиллиона долларов. А мышка так и осталась его гордостью и вкладом в развитие не только компьютерной техники, но и всего человечества (только подумайте, чего были бы мы лишены без мыши).
#Разное
11:00 18-03-2026
API Security Academy.
• По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL.
• Академия предоставляет подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.
В будущем будут опубликованы и другие уроки:
- Mitigate Server Side Request Forgery;
- Implement Rate-Limiting for Bot Deterrence;
- Abort Expensive Queries for Protection;
- Configure a Secure API Gateway;
- Limit Query Batching to Safeguard Resources;
- Implement List Pagination;
- Secure Third-Party API Interactions.
#API #GraphQL
11:00 17-03-2026
Изучаем Jenkins. Мини-курс на русском языке.
• Автоматизация CI/CD - полный курс на простом языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление через CLI Client;
• Деплоим из GitHub;
• Автоматизация запуска Build Job из GitHub - Build Triggers;
• Автоматизация запуска Build из GitHub - trigger from GitHub, webhook;
• Build с параметрами;
• Deploy в AWS Elastic Beanstalk - пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - обнуление счетчика Build;
• Основы Pipeline и Jenkinsfile.
В дополнение:
• Сравнение систем CI/CD;
• Установка, описание работы агентов;
• Управление удаленными серверами;
• Первый pipeline;
• Простой docker build;
• Запуск сборки по комиту;
• Скрытие паролей в пайпах;
• Multibranch pipeline или обнаружение веток.
#DevOps #Jenkins #RU #Курс
11:00 16-03-2026
FHS (Filesystem Hierarchy Standard) — стандарт иерархии файловой системы.
• Раньше я очень любил простоту Windows. A:\ для флоппика, C:\ для системы, D:\ для дистрибутивов игр, фото и видео, E:\ для CD-ROM. Всё просто!
• А теперь обратите внимание на gif к этому посту, так наглядно показан минимальный минимум, который встретится Вам в большинстве UNIX-подобных систем.
• Если нужно подробное описание, то информация есть на вики: https://ru.wikipedia.org/wiki/FHS
#Linux
11:00 15-03-2026
Reverse Shell. Простой способ генерации обратной оболочки.
• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.
• Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.
• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/
#Пентест
11:00 14-03-2026
Инфраструктурный пентест по шагам: инструменты, методологии и разведка.
• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.
• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
https://habr.com/ru/post/767704/
#Пентест #ИБ
11:00 13-03-2026
Power Glove.
• Вам знакома картинка выше? Уверен, что да! Этот кадр был взят из короткометражной пародии на боевики 80-х «Кунг фьюри». Но дело тут не в корометражке, а в перчатке, которая была в арсенале персонажа и существовала на самом деле:
• В 1989 году Nintendo выпустила перчатку Power Glove, которая позволяла управлять происходящим на экране при помощи движения руки. Метод отслеживания движений, используемый в Power Glove, был довольно остроумен. В саму перчатку была встроена пара ультразвуковых трансмиттеров, передающих звук на частоте 40 кГц. УЗ-излучение фиксировалось специальным модулем, который требовалось закрепить на телевизоре: миниатюрное устройство определяло на основе полученных данных положение руки в пространстве и генерировало управляющие сигналы.
• К продвижению Power Glove в Nintendo подошли весьма рационально. Для перчатки были выпущены два стартовых эксклюзива — 3D-головоломка Super Glove Ball и бит-ем-ап Bad Street Brawler, которые можно было без проблем пройти на обычном геймпаде, однако при использовании инновационного контроллера в играх появлялись дополнительные движения. Аналогичные идеи лежали в основе Glove Pilot, Manipulator Glove Adventure и Tech Town, однако эти игры так и не добрались до релиза, поскольку Power Glove провалилась в продажах: аппарат был сложен в использовании, да и цена $80 не особо способствовала росту его популярности.
• Зато Power Glove оставила отпечаток в массовой культуре. Так, например, отсылку на необычный контроллер можно встретить в фильме ужасов «Кошмар на улице Вязов 6», где похожим девайсом пользуется Фредди Крюгер, а в короткометражной пародии на боевики 80-х «Кунг фьюри» гениальный Хакермен (на картинке) использует уже настоящий Power Glove для взлома пространственно-временного континуума.
#Разное
11:00 12-03-2026
Одноразовые записки.
• Небольшая подборка полезных ресурсов, которые предлагают нам функционал "одноразовых записок".
• Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.
https://github.com/CMEPW/BypassAV
• Необходимые ссылки: https://github.com/matro7sh/BypassAV/
#AV
11:00 08-03-2026
Bug Bounty Blueprint: Руководство для начинающих.
• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.
https://blog.securitybreached.org/
#BB
11:00 07-03-2026
Acrobat 1.0 и PDF формат.
• Формат файла PDF был впервые разработан в начале 90-х годов компанией Adobe Systems, той же компанией, которая представила нам Photoshop и Illustrator. Концепция PDF фактически началась с проекта Camelot в 1990 году. И сам Camelot был бы ничем без самой базовой идеи, PostScript, которая зародилась ещё в 1985 году и положила начало революции программного обеспечения для настольных издательских систем.
• В те дни кроссплатформенная совместимость была кошмаром, что побудило доктора Джона Уорнока, соучредителя Adobe, инициировать этот проект. Его цель была проста в своей концепции, но амбициозна в исполнении: создать формат, который позволил бы любому отправлять любой документ в электронном виде кому-либо ещё, который смог бы прочитать и распечатать его с сохранённым форматированием.
• Эти документы должны были быть доступны для просмотра на любом дисплее и печати на любом современном принтере — вне границ операционных систем, программных приложений или устройств. Для нас, избалованных пользователей компьютеров почти в конце первой четверти XXI века, это может не показаться чем-то особенным, но в 80-х и 90-х годах, когда персональные компьютеры только зарождались, это было большим делом.
• Тогда нельзя было быть уверенным, какое программное обеспечение будeт у пользователя. Пользователи могли не знать, какие шрифты установлены на их машине. Если использовали тот, которого не было в репертуаре другого компьютера, это могло в лучшем случае испортить форматирование документа. Что ещё хуже, существовал разрыв между Mac и Windows. Многие были убеждены, что файл, созданный на Mac, невозможно открыть на Windows.
• И простое размещение материалов в Интернете не было решением: это было время, когда нельзя было гарантировать, как веб-страница будет восприниматься с одного компьютера на другом или даже с одной версии браузера на другой. Всё было новым, всё постоянно развивалось, и просто нужно было смириться с тем, что тщательно продуманный макет может выглядеть тщательно выверенным только на отдельном конкретном компьютере.
• В Camelot технологии PostScript и Display PostScript упоминались как реальное решение этой проблемы, помимо того факта, что для их работы требовались мощные процессоры, недоступные большинству пользователей в то время. В те дни использовали Windows 3.0 и System 6 (для компьютеров Mac).
• Первым когда-либо созданным PDF-файлом было руководство пользователя для первой графической программы Adobe, Illustrator. Пособие было создано в 1991 году и изначально распространялось на дискетах.
• Adobe много лет работала над этим проектом, и 15 июня 1993 года был официально выпущен первый PDF-редактор Acrobat 1.0. Первый набор продуктов включал Acrobat Reader, Acrobat Exchange и Adobe Distiller для создания и просмотра PDF-файлов и преобразования файлов PostScript в PDF-файлы соответственно. Первая версия поддерживала закладки, встроенные шрифты и изображения в RGB. То, что сегодня считается само собой разумеющимся, было революционным на тот момент.
#Разное
11:00 06-03-2026
JavaScript Analysis for Pentesters.
• Вероятно, что это самое объемное руководство по анализу JavaScript-файлов для пентестеров на сегодняшний день:
• Static Analysis:
- Gather JavaScript Code;
- Identify Endpoints;
- Detect Secrets;
- Locate Dangerous Functions;
- Discover Outdated Libraries.
• Dynamic analysis:
- Basic Tools;
- Example Application;
- Client-Side Filtering;
- Finding the Entry Point;
- The Debugger;
- General Advice.
• Obfuscation & Deobfuscation:
- Minification;
- Beautification;
- Source Maps;
- Minification and Analysis;
- Obfuscation;
- Deobfuscation;
- Obfuscation and Analysis.
• Hands-On: Analyze obfuscated code:
- Example Application;
- Finding the Entry Point;
- Locating the Value of Interest;
- The Unpacking Function;
- Reconstructing the Signing Call;
- Decoding the Key;
- Signing Manipulated JWTs.
• Local Overrides:
- Temporary Changes in Developer Tools;
- Persistent Changes in Developer Tools;
- Persistent Changes in Burp Suite.
• Bypass code protection:
- Setup;
- Self Defending;
- Debug protection;
- Disable console output;
- General advice.
• Wrapping Up:
- Some References.
https://kpwn.de/2023/05/
#JavaScript #Пентест
11:00 05-03-2026
PS-Commands.
• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:
https://github.com/Lifailon/PS-Commands
#PowerShell
11:00 04-03-2026
Где хранить секретные файлы...?
• Всю информацию человека можно разделить по степени важности, примерно так:
• Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.
• Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:
https://habr.com/ru/post/656653/
#ИБ
11:00 03-03-2026
Maltego.
• Maltego — мощный инструмент для сбора и анализа открытых данных из различных источников, таких как интернет, социальные сети, базы данных и т.д. С помощью Maltego вы можете создавать графы, которые показывают связи между различными сущностями, такими как домены, адреса электронной почты, телефоны, организации и т.д. Вы также можете использовать трансформации, которые принимают сущность на входе и выдают новые сущности на выходе. Таким образом, вы можете расширять свои исследования и получать новую информацию из разных источников.
• Этот цикл статей поможет тебе освоить Maltego и приступить к практическому применению:
- Что такое Maltego и зачем оно вообще нужно;
- Интерфейс и базовое устройство;
- Maltego и OSINT в Facebook;
- Maltego и OSINT в ВК, Instagram, LinkedIN и других соцсетях;
- Применение системы распознавания лиц для OSINT в Maltego;
- Поиск информации с применением геолокации;
- Maltego для бедных или какие есть бесплатные дополнения к ней;
- DarkNet matter.
#Maltego
11:00 02-03-2026
tartufo.
• Инструмент Tartufo может сканировать репозитории в поисках случайно оставленных токенов и учетных данных. Может проверить всю историю коммитов для поиска секретов.
• Документация: https://tartufo.readthedocs.io
https://github.com/godaddy/tartufo
#Red_Team
11:00 01-03-2026
cheat.sh
• Cheat.sh — это онлайновый сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции из чит-шитов, собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования.
https://github.com/chubin/cheat.sh
#Разное
11:00 28-02-2026
Инвестируйте правильно...
#Юмор
11:00 27-02-2026
Удобный "справочник" по любой команде в Linux.
• Сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто вбить соответствующую команду со всеми аргументами в поисковую строку — и получаете исчерпывающее объяснение, что конкретно делает каждый аргумент.
• Разработчики собрали информацию с помощью парсинга 29761 руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах каждой программы, потому что в некоторых справочниках используется нестандартное форматирование страниц.
• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.
#Linux
11:00 26-02-2026
System 1.
• System 1 — одна из самых первых операционных систем с оконным графическим интерфейсом от Apple. 24 января 1984 года эта ОС была официально представлена публике во время торжественной презентации персонального компьютера Macintosh 128K, — первого ПК семейства Макинтошей, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день. Что же представляла собой эта революционная на тот момент система?
• Присутствовавшие в начале 80-х на полках магазинов персоналки использовали консольные операционные системы, подобные SOS (Sophisticated Operating System) от той же Apple. И если в сегменте «домашних» ПК Apple удавалось удерживать неплохие позиции, то среди компьютеров для бизнеса рынок уверенно завоевывала продукция IBM. Система с мощным графическим интерфейсом вполне могла стать тем «уникальным товарным предложением», которое должно было подвинуть в этой области гигантов компьютерной индустрии.
• В Macintosh System 1.0 использовалась концепция Рабочего стола, впервые реализованная Apple в Lisa OS для компьютеров Apple Lisa. На Рабочем столе можно было размещать значки файлов, папок и приложений, а в верхней его части располагалась специальная панель с выпадающими меню. То есть, все, как в современной macOS. Однако от нынешних времен System 1 отличали очень жесткие требования к аппаратной конфигурации компьютера: Macintosh 128K поставлялся со 128 килобайтами оперативной памяти и одним флоппи-дисководом, поддерживавшим дискеты емкостью до 400 Кбайт, жесткого диска в конструкции компьютера предусмотрено не было. В силу таких поистине спартанских условий Apple удалось уместить операционную систему с полноценным графическим интерфейсом в 216 Кбайт, чтобы она могла запускаться с дискеты, и на ней еще оставалось место для другого софта. Файловый менеджер Finder «весил» всего лишь 42 килобайта!
• Система была двухцветной: она поддерживала только черный и белый цвета, без промежуточных оттенков серого, и позволяла установить экранное разрешение до 512×342 точки. Из-за этих ограничений в Macintosh System 1.0 использовалась 1-битная монохромная графика, в которой оттенки имитировались количеством черных точек на белом фоне и наоборот.
• Ко всему прочему, System 1 не поддерживала многозадачность. И дело даже не в том, что разработчики не предусмотрели в архитектуре ОС реализацию диспетчера задач, а в том, что после запуска System 1 на Macintosh 128K свободными оставались только 85 килобайт памяти, и для запуска более одного приложения попросту не оставалось места. При этом запущенное приложение (за исключением системных компонент) занимало весь экран целиком, никаких возможностей масштабирования окна не было.
• В составе System 1 присутствовал файловый менеджер «The Macintosh Finder» версии 1.0: помимо непосредственно работы с файловыми объектами он же обеспечивал функционирование графической среды и взаимодействие с мышью. При этом используемая в System 1 файловая система MFS (Macintosh File System) на самом деле не поддерживала папок вообще — вместо них использовались специальные файлы с указателями на файлы, сохраненные в этой папке, а папки в виде отдельных файловых объектов эмулировались в окне Finder. Именно из-за этой особенности в System 1 невозможно было создавать вложенные папки — их иерархия включала только один уровень.
• Спустя почти год, 24 декабря 1984 года Apple выпустила обновленную версию своей платформы — System 1.1, которая послужила фундаментом для System 2, увидевшей свет в 1985 году. Но о ней мы поговорим немного позже...
#Разное
11:00 25-02-2026
Курс: Администрирование Linux.
• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.
• Курс был опубликован 6 лет назад, но он не теряет своей актуальности. Изучив курс, Вы получите огромное кол-во полезной информации и навыков:
- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.
#Linux #Курс #RU
11:00 24-02-2026
OSI vs TCP IP.
• Интересный материал на тему разницы между TCP/IP и модели OSI. Пригодится новичкам, кто планирует (или уже начал) изучать сети. Добавляйте в закладки.
• История модели OSI;
• История TCP/IP;
• Характеристики модели OSI;
• Характеристики Модель TCP/IP;
• Разница между TCP/IP и моделью OSI;
• Преимущества модели OSI;
• Преимущества TCP/IP;
• Недостатки модели OSI;
• Недостатки модели TCP/IP.
https://www.guru99.com/ru/
#Сети
11:00 23-02-2026
Обучающий курс по Kubernetes.
• Это отличный и, самое главное, бесплатный курс по куберу на русском языке. Подробное описание и разбор важных тем даст Вам ценные знания и навыки.
• Вводный вебинар. Зачем нужен Kubernetes?
• Что такое Docker?
• Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
• Первое практическое занятие;
• Введение в Kubernetes, Pod, Replicaset;
• Kubernetes: Deployment, Probes, Resources;
• Второе практическое занятие;
• Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
• Компоненты кластера Kubernetes;
• Сеть Kubernetes, отказоустойчивый сетап кластера;
• Kubespray. Установка кластера;
• Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
• Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
• DNS в Kubernetes. Способы публикации приложений;
• Helm. Темплейтирование приложений Kubernetes;
• Подключение СХД Ceph в Kubernetes с помощью CSI;
• Как сломать Кубернетес? Disaster Recovery;
• Обновление Kubernetes;
• Траблшутинг кластера. Решения проблем при эксплуатации;
• Мониторинг кластера Kubernetes;
• Логирование в Kubernetes. Сбор и анализ логов;
• Требования к разработке приложения в Kubernetes;
• Докеризация приложения и CI/CD в Kubernetes;
• Observability — принципы и техники наблюдения за системой.
#Kubernetes #RU
11:00 22-02-2026
Самые известные олдовые компьютерные вирусы. Chameleon (1990 год).
• В начале 1990 года появился первый полиморфный вирус — Chameleon. Ранее общепринятым способом опознания конкретного вируса было выделение характерной фиксированной части его кода (сигнатуры). Даже шифрованные с переменным ключом вирусы могли быть опознаны по коду расшифровщика. Однако с появлением полиморфных вирусов это стало невозможно. Подобные вирусы используют несколько методов изменения своего кода, так что разные экземпляры одного вируса не имеют ни одного характерного участка кода.
• «Хамелеон» во многом стал развитием идей, заложенных создателем «Каскада», о котором упоминалось ранее. Собственно, его автор Марк Уошбёрн прочитал книгу Ральфа Бюргера «Computer Viruses. The Disease of High Technologies», заинтересовался идеей, взял за основу вирус «Vienna», и дополнил её продвинутой, самостоятельно меняющейся системой шифрования на основе «Cascade».
• Если у «Каскада» при разнообразно зашифрованном теле вируса сам дешифровщик был одинаковым, что позволяло вычислять код вируса по сигнатуре, то у «Хамелеона» никакой постоянной сигнатуры попросту не существовало. Она менялась при каждом новом заражении без вмешательства создателя посредством «вшитого» рандомайзера, ключом служило системное время. Уошбёрн пояснял, что хотел продемонстрировать несовершенство существующих систем борьбы с вирусами на основе сигнатур, простым поиском заранее известных фрагментов кода.
• Создатели антивирусов по всему миру схватились за головы и занялись поисками более продвинутых систем обнаружения вирусов с помощью дешифраторов и алгоритмических языков.
• Вреда вирус не наносил, будучи по сути демонстратором технических возможностей. После запуска он искал файлы в текущем каталоге, используя маску *.com. При обнаружении он проверял, не равен ли размер файла 10 или 63 488 байтам. Если нет, то он записывал три байта в начало и 1260 байт в конец (откуда и второе название, «1260»).
• Естественно, наработку тут же взяли на вооружение и авторы действительно злокозненных вирусов. Но это уже совсем другая история...
#Разное
11:00 21-02-2026
Электронные часы 1975 года. «Calculator» от Pulsar.
• "Calculator" [фото 1] – один из первых калькуляторов в наручных часах, выпущенный компанией Pulsar в конце 1975 года перед рождественскими праздниками. Первый «ограниченный выпуск» из 100 экземпляров выпустили в корпусах из 18-каратного золота по невероятной цене в $3950 [на момент 1975 года]. Тем не менее, его ждал огромный успех, и через несколько месяцев появилась более доступная версия в корпусе из нержавеющей стали по цене в $550.
• Calculator рекламировали, как подарок «человеку, у которого до этого момента всё было». Даже президент США Джеральд Рудольф Форд хотел себе такой калькулятор на рождество 1975 года. В первой версии стоял 901-й модуль, а в 1977 году появился улучшенный 902-й модуль, с немного переставленными кнопками и функцией включения движением запястья (внутри стоял инерционный выключатель). Часы работали от четырёх (!) батареек 357. А вычисления на мелких кнопочках можно было вести при помощи ручки со стилусом, шедшей в комплекте.
• Pulsar первой вывела на рынок наручные часы с калькулятором, однако вскоре на рынке появились и конкуренты. Сегодня кроме Pulsar наиболее известными светодиодными калькуляторами остаются Hughes Aircraft Calculator и очень популярный у коллекционеров научный калькулятор Hewlett-Packard HP-01 от 1977 года, экземпляров которого было выпущено крайне мало. Самый редкий калькулятор – это часы Uranus с кнопками, расположенными вокруг дисплея [фото 2].
#Разное
11:00 20-02-2026
Обзор книг по Python для новичков.
• Мне попался очень интересный плейлист, в котором можно найти рецензию на определенную книгу для изучения Python. Если собираетесь изучать Python и выбираете подходящую литературу, то обязательно ознакомьтесь с данным материалом:
• Лучшие книги по Python в 2023 году;
• Python: программирование для начинающих (Майк МакГрат);
• Изучаем программирование на Python (Пол Бэрри);
• Программируем на Python (Майкл Доусон);
• Основы программирования на языке Python (Д. Златопольский);
• Легкий способ выучить Python 3 (Зед
• Изучаем Python (Марк Лутц);
• Начинаем программировать на Python (Тони Гэддис);
• Программирование на Python 3 (Марк Саммерфилд);
• Простой Python (Билл Любанович);
• Изучаем Python (Эрик Мэтиз);
• Укус Питона (Byte of Python);
• Python. Экспресс-курс (Наоми Седер);
• Основы Python (Аллен Дауни);
• Python на примерах (Васильев А. Н.);
• Python для чайников (Джон Пол Мюллер);
• Сам Себе Программист (Кори Альтхофф);
• Чистый Python (Дэн Бейдер);
• Непрактичный Python (Ли Воган);
• Python, например (Никола Лейси);
• Python 3. Самое необходимое (Дронов, Прохоренок);
• Учимся программировать с примерами на Python (Эрик Фримен);
• Начинаем программировать на Python, 5-е издание (Тони Гэддис);
• Простой Python - просто с нуля (Рик Гаско);
• Автоматизация рутинных задач на Python (Эл Свейгарт);
• Python Исчерпывающее руководство (Дэвид Бизли);
• Знакомство с Python (Дэн Бейдер);
• Python без проблем (Даниэль Зингаро);
• Язык программирования Python - Практикум (Р. А. Жуков);
• Python. Быстрый старт (Джейми Чан);
• Python. Полное руководство (Кольцов Д. М.);
• Python - это просто (Нилаб Нисчал);
• Программирование на Python в примерах и задачах (Васильев А. Н.);
• Учим Python, делая крутые игры (Эл Свейгарт);
• Python. Создаем программы и игры (Кольцов Д. М.);
• Лучшие книги по Python для начинающих.
#python
11:00 19-02-2026
Zip-файлы: история, объяснение и реализация.
• Формат Zip был создан более 30 лет назад на основе технологий пятидесятых и семидесятых годов. И хотя с тех пор многое изменилось, Zip-файлы, по сути, остались теми же и сегодня более распространены, чем когда-либо. Думаю, будет полезно хорошо разбираться в том, как они работают.
• В статье очень подробно объясняется, как работают Zip-файлы и схема сжатия: LZ77-сжатие, алгоритм Хаффмана, алгоритм Deflate и прочее.
• История;
- PKZip;
- Info-ZIP and zlib;
- WinZip;
• Сжатие Lempel-Ziv (LZ77);
• Код Хаффмана;
- Алгоритм Хаффмана;
- Канонические коды Хаффмана;
- Эффективное декодирование Хаффмана;
• Deflate;
- Битовые потоки;
- Распаковка (Inflation);
- Несжатые Deflate-блоки;
- Deflate-блоки с применением фиксированных кодов Хаффмана;
- Deflate-блоки с применением динамических кодов Хаффмана;
- Сжатие (Deflation);
• Формат Zip-файлов;
- Обзор;
- Структуры данных;
- Конец записи центрального каталога;
- Центральный заголовок файла;
- Локальный заголовок файла;
- Реализация Zip-считывания;
- Реализация Zip-записи;
• HWZip;
- Инструкции по сборки;
• Заключение;
• Упражнения;
• Полезные материалы.
https://habr.com/ru/
#Разное
11:00 18-02-2026
The Art Of Linux Persistence.
• Account Creation in Linux;
• User Account Creation;
• Root/Superuser Account Creation;
• Persistance using SSH Authorized Keys;
• Persistence using Scheduled task;
• Cron Jobs;
• Systemd Timers;
• Shell Configuration Modification;
• Dynamic Linker Hijacking;
• What is LD_PRELOAD;
• Creating malicious Shared object Library for Persistence;
• SUID binary;
- Using SUID for Persistence;
- Example Scenario;
• rc.common/rc.local;
- Using rc.local for Persistence;
- Example: Starting a Service;
• Systemd Services;
- Creating a Custom systemd Service;
- Security Considerations;
- Advantages of Using systemd Services;
• Trap;
- Using trap in Scripts;
• Backdooring user startup file;
• Using System Call;
- system Call Monitoring and Blocking;
- Method 1: Emulate/Implement System Call in User-Space;
- Method 2: Use Alternate System Calls;
- Method 3: Fudging Around Parameters;
• MOTD Backdooring;
• APT Backdooring;
• Git Backdooring;
• Config;
• Backdooring OpenVPN;
• Security Researchers.