Логотип

infosecurity

Информационная безопасность, пентест и многое другое...

Преобрести рекламное размещение: https://telega.in/c/tg_infosec
Подписчики
31
За 24 часа
+3
11:00 22-02-2026
• Нашел очень интересный сайт, который позволяет увидеть, каким был интернет (arpanet/usenet) до появления WWW и браузеров! Сайт называется Telehack - это симулятор древней сети, с поддержкой 25 тысяч виртуальных хостов и BBS-станций, которые были доступны в то время, с реальными файлами тех лет. Разумеется, сёрфинг по Сети осуществляется с помощью telnet командой telnet telehack.com или через веб-интерфейс.

• Кроме виртуальных хостов, в симуляторе есть и виртуальные пользователи, которых часто можно было тогда встретить в Сети. Команда FINGER host выводит список юзеров с каждого хоста. А еще симулятор позволяет «взламывать» древние хосты, как это было четверть века назад. Инструкции см. в файле readme.

https://telehack.com

• Представьте, что лет через 20 все сегодняшние интернеты тоже будут лежать у какого-нибудь одного студента на домашнем компе, на одном кластере пластинки памяти супер-компьютера...

#Разное
11:00 21-02-2026
• the art of command line - невероятно полезный гайд по использованию командной строки в Linux, к которому приложили руку множество авторов и переводчиков. Еще здесь есть разделы про Windows и macOS, а также универсальные советы, применимые для операционных систем на базе UNIX. Подходит как для новичков, так и для опытных специалистов. Гайд опубликован на разных языках, включая русский.

• Описание;
• Основы;
• Ежедневное использование;
• Процессинг файлов и информации;
• Системный дебаггинг;
• В одну строчку;
• Сложно, но полезно;
• MacOS only;
• Windows only;
• Больше информации по теме;
• Дисклеймер.

https://github.com/jlevy/

#Linux #CLI
16:00 20-02-2026
• Очень крутая CTF платформа, которая поможет освоить множество различных направлений в ИБ. Куча тасок, подсказок, видеоматериала, практики и теории... Единственный минус - информация на английском языке, так что если у вас есть сложности с переводом, то воспользуйтесь deepl.

https://pwn.college/

#ctf #ИБ
11:00 20-02-2026
• Вероятно, что многие из вас уже слышали о таком репозитории как vulhub. Этот репо содержит достаточно объемную коллекцию уязвимого ПО, которое упаковано в готовое окружение на базе docker-compose.

• Вот пример: относительно недавно были опубликованы некоторые уязвимости, которые связаны с контроллером ingress-nginx. Одной из таких уязвимостей является CVE-2025-1974 (9.8 Critical) — позволяет неавторизованному пользователю произвести удаленное выполнение кода. Соответственно вот тут есть готовое окружение с уязвимой версией ingress-nginx и подробным описанием уязвимости. Устанавливаете, тренируетесь, закрываете уязвимость и получаете кучу опыта. Круто? Еще как! Особенно когда к каждой лабе есть подробная документация.

https://github.com/vulhub/vulhub
https://vulhub.org/environments

#ИБ #docker
16:00 19-02-2026
• Операционная система Linux, а точнее, ее ядро, является основой для огромного числа дистрибутивов. Выбор подходящего дистрибутива – задача, требующая понимания их ключевых различий, философии и целевой аудитории.

• На хабре была опубликована хорошая статья, которая преследует цель предоставить структурированный обзор наиболее значимых дистрибутивов и их семейств, осветить их сильные и слабые стороны, а также помочь в формировании критериев для осознанного выбора. Материал содержит тонну полезных ссылок для осознанного подхода к выбору и дальнейшему изучению мира Linux.

https://habr.com/ru/articles

#Linux
11:00 19-02-2026
• На этом видео показан Compaq Portable. "Ноутбук" из 1982 года... в то время компания Compaq сделала то, что многие не способны были даже придумать: они создали переносимый компьютер, полностью совместимый с программами IBM PC. Эти два качества определили успех.

• Всего 13 килограмм железа, процессор 8088 от Intel 4,77 мегагерц, 128 Кб оперативной памяти, легко собирается в рабочую станцию дома, в офисе, в отеле. А в рекламе того времени поясняли: легко поставить на полку в самолете или поезде. В целом принято считать, что логика была такая: специалист работает в офисе, а потом уезжает домой, в отпуск или командировку, где ему надо поработать вне офиса, тут Compaq Portable становится единственным доступным решением.

• Кстати, стоило это чудо техники 3000$. На сегодняшний день это около 1 миллиона рублей =))

#Разное
16:00 18-02-2026
• Еще раз о том, что представляет из себя ботоферма. В данной реализации, в отличии от той, о которой я рассказывал ранее, из смартфонов не извлекают материнские платы для установки в единый хаб, а подключают устройство целиком. Ну и разумеется сюда прикручивают ИИ, которые пишут сотни тысяч "нужных" комментариев под постами, лайкают \ репостят публикации и всё в этом роде... Всячески осуждаю такой подход, но выглядит красиво.

• К слову, если у вас возникает вопрос "почему просто не использовать эмуляторы и не запустить все виртуально?", то ответ простой. Эмуляторы легко детектятся платформами. Используя физическое устройство такая реализации лучше обходит инструменты обнаружения.

Видео взял отсюда: link.

• И еще, вот вам хорошая статья на данную тему, с небольшой историей и фотографиями. Материал не содержит описания технической части, но вы наглядно поймёте как все работает:

https://www.huckmag.com/

#Разное
11:00 18-02-2026
Создаем свой загрузочный диск Linux.

• Если у вас есть потребность в создании собственного загрузочного образа Linux, чтобы всегда иметь под рукой флешку с готовой к работе системой, то я рекомендую изучить данную статью.

• Тут описывается, как создать собственный загрузочный диск Linux, добавить в него только нужные программы и убрать все лишнее. Полученный образ у автора занял менее 25 Мб. Образ позволяет быстро загружаться, работать в текстовом режиме, создавать, редактировать, удалять файлы на разных файловых системах, имеет поддержку русского языка. За основу взят Debian.

https://habr.com/ru/articles/709528/

#Linux
16:00 17-02-2026
• 6 июня 1984 года, советский программист Алексей Пажитнов выпустил головоломку «Тетрис», ставшую одной из самых популярных компьютерных игр в истории человечества.

• Идея создания «Тетриса» у Алексея родилась после знакомства с «Пентамино» — это такая детская игра, где из нескольких фигур нужно было собрать одну большую. Решив разработать ее компьютерную версию, он внес в неё несколько изменений, а именно — добавил возможность поворачивать фигурки вокруг своей оси и сделал их состоящими из 5 квадратиков. В распоряжении программиста был принадлежавший вычислительному центру Академии Наук СССР компьютер «Электроника-60» с компилятором Паскаля на борту. На этом языке он и начал писать код. Однако вычислительной мощности «Электроники» оказалось недостаточно для обработки таких «сложных» объектов. Тогда Пажитнов решил сократить количество квадратиков в фигурах до четырех. Таким образом «Пентамино» (от греческого «пента» – пять) стал «Тетрамино» (от греческого «тетра» – четыре). В итоге игра была переименована в «Тетрис», от слов «Тетрамино» и «Теннис» — любимого вида спорта Алексея.

• Завершив основную часть разработки игры вместе с присоединившимися позднее коллегами Дмитрием Павловским и Вадимом Герасимовым, Алексей Пажитный столкнулся с еще одной проблемой – он хотел продавать игру, но в Советском Союзе это было не то что бы просто опасно, а вообще незаконно. Создатели просто раздавали ее копии своим друзьям и знакомым: таким образом она обрела бешеную популярность – буквально у каждого владельца персоналки была и игра «Тетрис».

• Постепенно «Тетрис» окольными путями все-таки пересек границы и обрел популярность в Северной Америке и Европе. Различные компании и частные разработчики стали выпускать клоны игрушки — ведь лицензии на ее распространение на тот момент зарегистрировано не было. В итоге в 1988 году права на «Тетрис» сумела запатентовать компания Nintendo, которая стала единственным лицензионным производителем игры, продававшейся вместе с их новой игровой консолью Game Boy. С тех пор игра разошлась тиражом более 500 млн. копий по всему миру.

• Интересный факт: Алексей Пажитнов долгое время не зарабатывал на своем детище ни копейки. Сыграло свою роль отсутствие возможности для гражданина СССР получить международный патент на изобретение: западные компании на протяжении целого десятилетия нагло воровали концепцию игры и выпускали её под своим именем, делая на этом огромные деньги. В Союзе очнулись только тогда, когда игра обрела мировую популярность. Патент, который тогда наконец-то оформили, все равно принадлежал не создателю, а государству. Вплоть до 1996 года Алексей трудился в Академии Наук и только после эмиграции в Соединеные Штаты и получения лицензии на игру там, он начал зарабатывать деньги на том, что создал для всего мира много лет назад. В последствии Пажитнов устроился работать в Microsoft, где позже участвовал в разработке серии головоломок под названием Pandora’s Box.

• «Тетрис» — рекордсмен по числу программ, в которых он был встроен в качестве «пасхалки». Куда его только не устанавливали... Среди прочих отличился «Горьковский Автозавод»: в одной из модификаций «Газели» есть «Тетрис», спрятанный в приборной панели. Кстати, фигуры в «Тетрисе» обозначают семь букв латинского алфавита: «O», «I», «S», «Z», «L», «J» и «T».

• «Тетрис» издавался в виде компьютерных игр, портативных карманных устройств, консолей и больших игровых автоматов. В конце 90-х он обитал в каждом сотовом телефоне вместе с пресловутой «змейкой», а позже перекочевал на смартфоны, составив достойную конкуренцию более современным головоломкам. Количество клонов, модификаций и версий исчисляется десятками тысяч. Популярность «Тетриса» не теряется с годами, а значит, у него есть все шансы дожить и до столетнего юбилея.

#Разное
11:00 17-02-2026
• Недавно я делился с вами ссылкой на бесплатный курс по изучению Linux. Так вот, после этой публикации мне написал один из подписчиков и поделился ссылкой на очень полезный блог одного автора, который написал большое кол-во книг по изучению Linux и опубликовал их совершенно бесплатно. Книги написаны на английском языке, а некоторые из них опубликованы в бородатом году, но там много тем, которые являются актуальными. Так что забирайте по ссылочке ниже и изучайте:

https://linux-training.be

#Linux
16:00 16-02-2026
Черный ящик.

• В 1939 году Поль Бодуэн и Франсуа Уссено представили в главном летно-испытательном центре Франции свое изобретение — самописец, который работал следующим образом: исполнительный механизм менял угол наклона зеркала, в зависимости от изменения параметров полета вроде скорости, высоты и температуры двигателя. Зеркало перенаправляло световой луч на кинопленку и как бы «рисовало» параметры полета, которые затем расшифровывались на земле.

• Чтобы исключить влияние солнечного света на показания, корпус был выкрашен в черный цвет. Это и привело к появлению термина «черный ящик». После первых испытаний французские ВВС заказали 25 приборов, однако из-за начала Второй мировой войны технология не получила развития.

• В 1942 году финский инженер Вейо Хиетала установил на самолет прибор, который пилоты прозвали «Мата Хари» в честь именитой шпионки. Он записывал данные полета на магнитную ленту.

• В 1952 году реактивная авиация добралась до гражданских перевозок: начались регулярные пассажирские рейсы самолета de Havilland DH.106 Comet. А спустя год начали происходить первые катастрофы. Расследования шли с большими сложностями: экспертам приходилось в буквальном смысле гадать, что происходило в самолете. Спустя много месяцев проверка все-таки выявила, что причина — в квадратных иллюминаторах.

• Корпус самолета был очень тонким, поэтому после набора высоты менял свою форму из-за изменения давления. В прямых углах иллюминаторов крепление подвергалось повышенному механическому напряжению. Появлялись микротрещины, которые при повышенной нагрузке (например, при взлете) расширялись и самолет в буквальном смысле разваливался.

• В расследовании катастроф принимал участие австралийский химик Дэвид Уоррен. Он понял, что если бы у комиссии был доступ к переговорам пилотов внутри салона и к данным полета, то проблемы в конструкции можно было выявить раньше.

• Уоррену пришла в голову идея: почему бы не поставить записывающие устройства, которые будут все фиксировать? Вдохновил его компактный диктофон, работающий от аккумулятора. В 1954 году Уоррен продумал концепцию своего прибора и предложил вариант своему начальнику. Но гениальную идею никто не оценил...

• В 1956 году в лабораторию, где трудился Уоррен, пришел новый руководитель — Том Кибл. Копаясь в столе, он случайно обнаружил документ, в котором излагалась концепция бортового самописца. Кибл пришел в восторг: вызвал Уоррена и предложил ему продумать детали. Уоррен провел несколько испытаний диктофона на реактивных самолетах и нашел способ, как убрать посторонние шумы от работающего двигателя на записи. Кибл был впечатлен и дал команду найти подрядчика для реализации.

• В 1958 году первый прототип был готов. Устройство записывало до 4-х часов разговоров пилотов в кабине, а также электрические сигналы от приборов с частотой 8 раз в секунду. Запись продолжалась циклически, стирая всю информацию при перезаписи.

• Кирб и Уоррен предложили свое устройство управлению гражданской авиации Австралии, однако столкнулись с решительным отказом. Во-первых, само управление считало, что пользы от диктофона в кабине будет мало, а во-вторых, пилоты воспротивились слежке за собой. Тогда устройство предложили Совету по воздушной регистрации Великобритании. Там поняли все преимущества и внедрили имеющиеся устройства на все самолеты гражданской авиации. Но по итогу компания Уоррена не смогла наладить серийное производство и продала права британской компании S. Davall & Sons. Те начали производство и одновременно лоббировали законы в разных странах, которые бы обязали авиакомпании устанавливать бортовые самописцы.

• В январе 1963 года Австралия стала первой страной, которая обязала записывать как данные, так и голос на всех самолетах. В это время использование бортовых самописцев стало стандартом для всех полетов на протяжении следующих 60 лет. Вот так и появились черные ящики...

#Разное
11:00 16-02-2026
• Ну, а почему бы и нет? )))

#Юмор
11:00 15-02-2026
• Речь пойдет о тулзе, которая называется Setezor. Если вкратце, то это швейцарский нож, который позволяет проводить разведку сети и систематизировать информацию, строить карту сети и удобно работать с большими объемами данных. Данное решение будет очень полезно пентестерам, сетевикам и системным администраторам.

• Вот ключевые преимущества, которые делают его незаменимым в работе:

• Веб-интерфейс «HTTP REST API» на серверной части.
• Визуальное отображение данных в таблицах и диаграммах.
• Автоматическое построение карты сети на L3-уровне.
• Формирование группы целей (скоупы и таргеты), позволяют создавать группы IP-адресов, портов и доменов и группами сканировать информацию.
• Выявление ИТ-активов и инвентаризация ИТ-инфраструктуры.
• Получение информации в виде задач, при изменении статуса задачи всплывает уведомление.
• Сканирование сети инструментами NMAP, MASSCAN, SCAPY, SNMP.
• Сканирование веб-приложений инструментами Domains, TLS/SSL CERT, WHOIS, WAPPALYZER.
• Сканирование на обнаружение уязвимостей инструментами ACUNETIX, CPEGuess, SearchVulns.
• Выявление потенциально опасных протоколов обмена (открытые и закрытые порты).
• Интеграция различных инструментов (загрузка логов, управление инструментами)
• Загрузка xml-логов, pcap-логов, xml-логов, list-логов, json-логов сканирования.
• Поиск программного обеспечения по узлам сети и его версии.
• Поиск субдоменов через DNS.
• Получение SSL-сертификата.
• Получение списка уязвимостей для конкретного ПО инструментом SearchVulns.
• Поиск строки методом Brute-force SNMP community string.

• В общем и целом, функционал весьма богатый и может помочь в решении многих задач. Подробное описание тулзы есть на GitHub:

https://github.com/lmsecure/Setezor

#Tools #ИБ
11:00 14-02-2026
Анализ логов хоста в контексте контейнерных угроз: как определить точку начала атаки.

• Контейнеры обеспечивают изолированность среды выполнения для приложений, однако уровень этой изоляции часто переоценивают. Хотя контейнеры включают все необходимые зависимости и обеспечивают единообразие среды, они все равно обращаются к ядру системы хоста, что создает определенные риски для безопасности.

• Среды с ограниченной видимостью затрудняют работу специалистов по киберугрозам и реагированию на инциденты, поскольку в них сложно однозначно отличить процессы, запущенные внутри контейнера, от тех, что выполняются непосредственно на хосте. Из-за этой неопределенности трудно установить, откуда на самом деле началась атака — в скомпрометированном контейнере или непосредственно на хосте.

• В этой статье мы разбираемся, как восстановить цепочку выполнения процессов внутри работающего контейнера на основе логов хоста. Описанные методы помогут специалистам по киберугрозам и реагированию на инциденты определять первопричину компрометации исключительно на основе логов, собранных на уровне хоста.

• Риски для контейнеризованных сред;
• Как создаются контейнеры и как они работают;
• Как BusyBox и Alpine выполняют команды;
• Примеры из реальных расследований.

https://securelist.ru/

#ИБ #soc
16:00 09-02-2026
• CALDERA — еще одна автоматизированная система эмуляции действий злоумышленников, построенная на платформе MITRE ATT&CK. Ее основное назначение — тестирование решений безопасности конечных точек и оценка состояния безопасности сети. Тулза использует модель ATT&CK для выявления и репликации поведения противника, как если бы происходило реальное вторжение. Сейчас CALDERA поставляется с несколькими заранее созданными шаблонами поведения противников с помощью плагина Stockpile, но добавить свои собственные достаточно легко. Более детальное описание можно найти по ссылкам ниже:

GitHub;
Документация;
Туториал в формате видео;
Блог разработчиков [vpn];
Сайт.

#ИБ #Tools
11:00 09-02-2026
Винчестер и первый в истории съемный жесткий диск.

• Как думаете, какое устройство изображено на фото выше? Это первый внешний жесткий диск, если выражаться простыми словами.

• Началось все 11 октября 1962 года, когда корпорация IBM анонсировала революционную систему хранения данных IBM 1311. Ключевой особенностью новинки являлось использование сменных картриджей, каждый из которых содержал шесть 14-дюймовых магнитных пластин. Хотя такой съемный накопитель весил 4,5 килограмма, это все равно стало важным достижением, так как, по крайней мере, можно было менять кассеты по мере заполнения и переносить их между установками, каждая из которых была размером с внушительный комод (на фото).

• Но даже за такую мобильность пришлось расплачиваться производительностью и емкостью. Во-первых, дабы предотвратить повреждение данных, внешние стороны 1-й и 6-й пластин лишили магнитного слоя, и они, по совместительству, выполняли защитную функцию. Общая емкость съемного диска составила 2,6 мегабайта, что по тем временам было достаточно много: один картридж успешно заменял ⅕ стандартной бобины с магнитной пленкой или 25 тысяч перфокарт, при этом обеспечивая произвольный доступ к данным.

• Во-вторых, расплатой за мобильность стало снижение производительности: скорость вращения шпинделя пришлось уменьшить до 1500 оборотов в минуту, и в итоге среднее время доступа к сектору выросло до 250 миллисекунд. Для сравнения, у предшественника данного аппарата, IBM 1301, скорость вращения шпинделя составляла 1800 rpm, а время доступа к сектору — 180 мс. Тем не менее, именно благодаря использованию съемных жестких дисков, IBM 1311 стала весьма популярна в корпоративной среде, поскольку такая конструкция в конечном счете позволила заметно снизить стоимость хранения единицы информации, дав возможность сократить количество закупаемых установок и площадь, необходимую для их размещения. Благодаря этому устройство оказалось одним из самых долгоживущих по меркам рынка компьютерного железа и было снято с производства лишь в 1975 году.

• Преемник IBM 1311, получивший индекс 3340, стал результатом развития идей, заложенных инженерами корпорации в конструкцию предыдущей модели. Новая система хранения данных получила полностью герметичные картриджи, за счет чего удалось, с одной стороны, нивелировать влияние факторов окружающей среды на магнитные пластины, повысив их надежность, и в то же время существенно улучшить аэродинамику внутри кассет.

• Как результат, емкость каждого картриджа возросла до 30 мегабайт, а время доступа к сектору снизилось ровно в 10 раз — до 25 миллисекунд. При этом скорость передачи данных достигла рекордных по тем временам 885 килобайт в секунду. Кстати, именно благодаря IBM 3340 в обиход вошел жаргонизм «винчестер». Дело в том, что аппарат был рассчитан на одновременную работу с двумя съемными накопителями, из-за чего получил дополнительный индекс «30-30». Такой же индекс имела и всемирно известная винтовка Winchester с той лишь разницей, что если в первом случае речь шла о двух дисках емкостью 30 МБ, то во втором — о калибре пули (0,3 дюйма) и весе пороха в капсюле (30 гран, то есть около 1,94 грамма).

#Разное
11:00 07-02-2026
• Когда играешь с новой малварью на изолированной виртуалке в продакшн сети.

#Юмор
16:00 06-02-2026
Все по песочницам!

• Представьте, что вам нужно запустить некоторый процесс Linux в изолированной среде. Так, чтобы он не смог нанести вред системе, на которой запускается. Какие инструменты мы используем в таких случаях? Первое, что приходит в голову, это технологии виртуализации или контейнеризации. Но что, если нам нужно что-то более легковесное и простое в использовании? Bubblewrap — это утилита командной строки, которая является одним из проектов сообщества Containers (знаменито авторством таких инструментов, как Podman, Buildah, Skopeo и др.).

• Когда может быть полезен:

• Невысокие требования к изоляции процесса и системы;
• Недопустимы накладные расходы как у более сложных средств изоляции;
• Тестирование (поведения) программы в разных условиях эксплуатации;
• Запуск программ/скриптов/кода, полученных из ненадежных источников;
• Лимитирование расхода ресурсов для отдельно взятого процесса;
• Изменение структуры файловой системы для запускаемого процесса.

• Стоит сказать, что bubblewrap — это не то ПО, которое предоставляет готовую "песочницу" с определенной политикой безопасности. В некоторых вариантах использования bubblewrap требуется граница безопасности между изолированной средой и реальной системой; в других вариантах использования требуется возможность изменять расположение файловой системы для процессов внутри изолированной среды, но не ставится цель создания границы безопасности. В результате уровень защиты между изолированными процессами и хост-системой определяется аргументами, передаваемыми bubblewrap.

• Таким образом, используя аргументы командной строки, вы сами определяете уровень изоляции запускаемого процесса. При этом под капотом Bubblewrap использует стандартные средства Linux, которые не требуют повышения привилегий пользователя: chroot, clone, seccomp, cgroups, landlock.

• Основные плюсы:

• Не требуются root-привилегии;
• Изолирует работу только одного процесса;
• Может использоваться для изоляции приложений с графическим UI;
• Предоставляет большой спектр настроек лимитирования;
• Простая установка и использование;
• Низкие накладные расходы на изоляцию.

• Основной минус — это то, что ограничение на ресурсы системы устанавливаются только с использованием cgroup. Это значит, что для полноценной работы bwrap в Docker/Kubernetes-контейнере последний придется запустить в privileged-режиме!

https://github.com/containers/bubblewrap

• Дополнительно:

• Firejail — гибкий и мощный инструмент изоляции, который не просто контролирует доступ к файловой системе, а полностью отрезает приложение от основной системы с помощью механизма Linux Namespaces. Подробнее тут: https://t.me/it_secur/1053

#Linux #Песочница
11:00 06-02-2026
• Немного оффтопа: Вы что-нибудь слышали про Apple Pippin? Нет? Дело в том, что в 1996 году компания из Купертино предприняла попытку экспансии на рынок игровых приставок с этим проектом, — как вы уже догадались, провальную.

• Исходная идея казалась вроде бы здравой: настольную персоналку путем несложного инженерного колдунства вполне можно превратить в игровую платформу, рынок которых выглядел весьма перспективным. За основу взяли железо от Macintosh Classic II, а технологическим партнером Apple, взявшимся превратить «мак» в консоль, стала японская фирма Bandai. Так на свет появился Apple Pippin.

• Однако померяться пиппинами с корпорацией Sony и ее PlayStation, с помощью которой японцы буквально гребли деньги экскаваторами, не получилось. Несмотря на то, что приставка работала под управлением Mac System 7, игры для нее выпускала только сама Bandai, и их ассортимент был весьма скуден. Консоль стоила 599 баксов, против $300, которые просила Sony за «плойку». В результате столь мудрой ценовой и маркетинговой политики Apple удалось продать всего лишь 12 000 приставок в США и 42 000 — по всему миру, в то время как PlayStation разошлась 102-миллионным тиражом. Осознав всю бесперспективность дальнейших попыток завоевать рынок игровых консолей, в 1997 году Apple свернула проект.

https://lenta.ru/articles/2017/06/23/

#Разное #Оффтоп
16:00 05-02-2026
• Нашел бесплатный и объемный курс для изучения Linux, который рассчитан на изучение в течении месяца. Включает в себя практические задания, теоретический материал и множество дополнительный ссылок на различные ресурсы в качестве дополнения.

• Начинающим будет хорошей тренировкой, а опытные специалисты могут проверить - хорошо ли они помнят аспекты работы с Linux. Единственный минус - курс написан на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl.

https://linuxupskillchallenge.org
https://github.com/livialima/
https://theleo.zone/posts/linux-upskill/

#Курс #Linux
11:00 05-02-2026
• Возможно, вы не знали, но в Великобритания требует от каждой семьи, которая пользуется телевизором, приобретать лицензию (фото 1) на эту привилегию. Появившаяся в 1923 году после принятия Закона о беспроводной телеграфии лицензия требовалась всем, кто пользовался радиоприёмниками. В 1946 году под лицензирование попало и телевидение. Средства, собираемые с граждан, используются в качестве основного источника финансирования Британской общенациональной общественной телерадиовещательной организации. Если коротко, то BBC.

• Да, вы всё правильно поняли. Каждая семья, слушающая радио или смотрящая телевидение, должна пойти на почту, заплатить деньги и приобрести эту лицензию. Почтовая служба автоматически переводит полученные деньги непосредственно Би-би-си.

• Чтобы ни один пенни за просмотр ТВ или прослушивание радио не прошёл мимо бюджета компании, BBC создала и выпустила на улицы специальные фургоны (фото 3,4), чьей задачей был поиск незаконно работающих телевизоров.

• Чтобы обеспечить стабильный доход, BBC внедрила срок действия лицензий, а также создала реестр семей, которые пользуются телекоммуникационными устройствами. Одна выданная лицензия на ТВ действительна не более 12 месяцев. В системе телерадиовещателя регистрируют номер лицензии и дату истечения её срока действия. В отношении семей, подозреваемых во владении телевизором, но не внёсших требуемую сумму в нужный срок, проводятся расследования.

• Чтобы гарантировать себе полный и своевременный сбор средств за лицензии, специальная служба TV Licensing регулярно шлёт грозные письма тем, у кого истекает срок действия лицензии или кто не купил её. Если реакции нет, сотрудники службы могут организовать визит сотрудников правоохранительных органов. Эти сотрудники не имеют права насильственно входить в дома, но если семья категорически отказывается сотрудничать с полицией, TV Licensing подаёт заявку на выдачу ордера на обыск. Поводом для такой заявки может стать спутниковая тарелка или антенна, обнаруженная на крыше жилого дома. Ну, или визуальное наблюдение за окнами квартиры, в которой предположительно находится «нелегальный» телевизор.

• Ещё одним способом выявления неплательщиком долгое время являлся автофургон, оборудованный современной (на тот момент времени) техникой, которая способна обнаружить работу телевизионных устройств. Такие фургоны часто отправляются по адресам с просроченными или отсутствующими телевизионными лицензиями. Если удаётся зафиксировать, что в семье есть устройство, которое может работать и принимать сигналы вещания, TV Licensing подаёт заявку на выдачу ордера для продолжения расследования.

• Фургоны-детекторы ТВ используются в основном для сбора «улик», необходимых для одобрения заявки на обыск. Доказательства, собранные фургоном, редко используются в суде для преследования лиц, уклоняющихся от лицензии. Ведь имея на руках ордер, полицейские смогут использовать прямые улики, чтобы привлечь нарушителя к ответственности.

• О том, как сейчас ищут уклонистов, у которых нет желания платить за лицензию, мало что известно. Современные плоские телевизоры, принимающие цифровой сигнал, не излучают столько радиопомех, как более старые устройства. Кроме того, любые такие обнаруженные сигналы труднее сопоставить с вещательным телевидением. Ведь на экране вполне может быть игра, если владелец ТВ также является и владельцем игровой приставки. А ещё есть стриминговые сервисы, которые тоже можно смотреть, не оплачивая лицензионный сбор.

• Если изучить поданные BBC заявления о выдаче ордера на обыск, то можно заметить, что чаще всего там фигурируют оптические методы наблюдения, когда отраженный свет от телевизора в доме зрителя сравнивается с сигналом прямой трансляции. Компания вообще неохотно делится информацией о своих фургонах-детекторах ТВ. Пусть они ещё и ездят по улицам, но с учётом разнообразия доступных вещательных, кабельных и спутниковых каналов есть основание подозревать, что их дни практически сочтены...

#Разное
16:00 04-02-2026
• На хабре есть хорошая статья, где автор рассказывает про семь инструментов для сканирования уязвимостей, которыми сам регулярно пользуется. Каждый из сканеров хорош по-своему: кто-то вылавливает баги в Python-коде, а кто-то проверяет контейнеры, кто-то смотрит на лучшие практики в написании кода. Мы разберем, как эти инструменты установить, настроить и использовать.

• Нужно отметить, что выбор подходящего сканера или комбинации инструментов зависит от специфики вашего проекта, требований к безопасности и возможностей интеграции.

https://habr.com/ru/articles/910840/

• В качестве дополнительного материала рекомендую обратить внимание на проект Scanners Box (scanbox), где опубликована подборка различных сканеров, который включает в себя более 10 различных категорий: от стандартных сканеров для Red Team и Blue Team специалистов, до сканеров анализа кода в мобильных приложениях:

https://github.com/We5ter/Scanners-Box

#ИБ #Пентест #Tools
16:00 03-02-2026
• Нашел очень крутые лайв интервью для подготовки к собеседованию на должность DevOps на одном из YT-каналов. Сразу отмечу, что контент весьма необычный, но там вы найдете кучу полезной информации и можете самостоятельно попробовать ответить на вопросы.

• Опытный сисадмин захотел в DevOps? / Техсобес на позицию Junior DevOps Engineer.
• Начинающий Linux-админ стал Девопсом? / Техсобес на позицию Junior DevOps Engineer.
• Парень стал девопсом в 17 лет?? / Техсобес на позицию Junior DevOps Engineer.
• Kubernetes-админ знает всё?? / Техсобес на позицию Middle DevOps Engineer.
• Парень к 16-ти годам изучил Linux и DevOps и занимается пентестом? / Техсобес Junior DevOps Engineer.

• В качестве дополнения:

• devops-interview - репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов.
• Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
• A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
• Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
• Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.

#DevOps #ИБ #Собеседование
11:00 03-02-2026
Первая атака шифровальщика.

• Первым человеком, запустившим массовую атаку шифровальщика, стал американец, исследователь СПИДа Джозеф Попп. В 1989 году он разослал участникам конференции ВОЗ 20 000 дискет. Чтобы обмануть жертв, он утверждал в сопроводительных документах, что на дискетах содержится анкета для определения риска заражения. Диск содержал AIDS Trojan, и программа шифровала файлы, при этом использовался простой симметричный шифр. С жертв Джозеф Попп требовал 189 долларов. Но обо всём по порядку...

• Поскольку в те времена Интернет был еще в зачаточном состоянии, для доставки вымогателя Попп использовал весьма оригинальный по современным меркам способ. Злоумышленник каким-то образом добыл списки почтовых адресов подписчиков конференции ВОЗ по СПИДу и журнала PC Business World, после чего высылал жертвам дискету с наклейкой «Информация по СПИД, ознакомительная дискета» и подробной инструкцией. Получателям предлагали установить программу, ответить на вопросы и получить информацию о том, как лично им минимизировать риски заражения. Лицензионное соглашение гласило, что, устанавливая программу, разработанную некоей PC Cyborg Corporation, пользователь обязуется выплатить компании 378 долларов. Но кто же воспринимает такое всерьез?

• На самом деле установщик служил для доставки зловреда на жесткий диск. Через определенное количество загрузок системы AIDS начинал действовать: он шифровал имена файлов (включая расширение) на диске C: зараженного компьютера. Имена превращались в мешанину случайных символов, так что с файлами становилось невозможно работать нормальным образом: к примеру, чтобы открыть или запустить файл, надо было для начала понять, какое у него должно быть расширение, и изменить его вручную.

• Параллельно на экран выводилось сообщение о том, что срок бесплатного использования программного обеспечения PC Cyborg Corporation истек и пользователь должен заплатить за подписку: $189 за годовую или $378 за пожизненную. Деньги следовало отправить на счет в Панаме.

• Зловред использовал симметричное шифрование, так что ключ, позволяющий восстановить файлы, содержался прямо в его коде. Поэтому решить проблему было сравнительно несложно: необходимо было достать ключ, удалить зловред и восстановить имена файлов. Уже в январе 1990 года советник редакции Virus Bulletin Джим Бейтс создал для этого программы AIDSOUT и CLEARAID.

• Сам Джозеф Попп был арестован, но суд признал его невменяемым. Что, впрочем, не помешало ему в 2000 году издать книгу «Популярная эволюция: жизненные уроки из антропологии». Можно сказать, что с этого момента и началась история вирусов-шифровальщиков, которые набирают свою популярность по сей день...

#Разное
16:00 02-02-2026
• Поговорим немного про фишинг, мошенничество и социальную инженерию. Всё чаще замечаю, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам.

• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал =))

• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых популярных.

• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности!

#ИБ
11:00 02-02-2026
Первые дата-центры.

• История дата-центров начинается в 1940 году. Тогда самым крутым гаджетом своего времени был ENIAC – первый в мире электронный цифровой интегратор и компьютер. Эту махину собрали для армии США, чтобы рассчитывать траектории артиллерийских снарядов во Вторую мировую. Позже ENIAC подключили к секретной программе США по разработке ядерного оружия во время Второй мировой войны. Вот такая скромная судьба.

• Первые дата-центры были настоящим вызовом для инженеров того времени. Представьте: в начале эры вычислительных центров не было общепринятых стандартов проектирования и эксплуатации подобных объектов. Серверы, сети, системы охлаждения, электропитания, резервного копирования – все это создавалось с нуля. Из-за того, что дата-центры потребляли огромное количество электроэнергии, инженерам приходилось искать новые способы минимизации затрат на электроэнергию, одновременно обеспечивая бесперебойную работу компьютерного центра.

• Работали дата-центры, по большей части, на военных и разведку, поэтому охрана здания была как в шпионских фильмах: одна-единственная дверь и никаких окон.

• Для охлаждения всей этой махины использовали огромные промышленные вентиляторы, которые изготавливались на заказ и были очень дорогими. А еще были километры проводов и тысячи вакуумных трубок. Проблемы, тем не менее, случались. И нередко: провода перегревались, ломались, а иногда и вовсе вспыхивали, поджигая дорогое оборудование.

• В период 1950-1960-х годов появился термин «мейнфрейм» – так стали называть большие и мощные компьютеры, способные выполнять сложные вычисления для бизнеса и оборонных систем. Именно ими начали оснащать первые дата-центры, превращая их в центры обработки и хранения данных.

• Стоит отметить, что первые мейнфреймы работали на вакуумных лампах (например, UNIVAC I), более поздние модели – на транзисторах. Тактовая частота составляла от 2,26 КГц до 1,8 МГц, объем оперативной памяти ограничивался 32 КБ (IBM 7090), скорость выполнения арифметических операций измерялась в диапазоне от 2 тыс. до 100 тыс. операций в секунду. Для долгосрочного хранения данных использовались магнитные ленты и диски. Например, объем хранилища на магнитной ленте «достигал» 128 КБ (UNIVAC I), а на первом жестком диске (1956 год, IBM 350 Disk Storage Unit) – 5 МБ.

• Для сравнения. Современный смартфон (например, iPhone 16) выполняет около 60 трлн. операций с плавающей запятой в секунду – это примерно в 5 млрд. раз быстрее, чем IBM 704. Тем не менее, мейнфреймы тех лет были невероятно надежными и справлялись с огромными массивами данных для банков, военных систем и космических программ.

• Стоили, конечно, такие устройства очень дорого. Так, UNIVAC I (1951 год) оценивался в сумму около $1,5 млн (примерно $15 млн сегодня), IBM 7094 (1962 г., на фото) – порядка $3 млн ($30 млн в сегодняшних ценах), IBM System/360 Model 75 – $4–5 млн (более $40 млн сегодня).

• Из-за высокой цены мощные вычислительные машины были привилегией крупных игроков, которые автоматизировали свои сложные процессы, повышая их эффективность. Например, Bank of America был одним из первых банков, внедривших IBM 702 в 1959 году для автоматизации обработки чеков. Служили мейнфреймы и в госструктурах, например, Министерство обороны США «подключало» устройство для обработки разведданных и работы с ядерным арсеналом.

• В 1970-е мощность компьютеров росла так быстро, что бюджеты едва успевали за ними. Персональные компьютеры уже стали появляться, но мейнфреймы еще держали марку. Главный их плюс был уже не в скорости, а в надежности. Правда, содержать их оставалось дорогим удовольствием, поэтому многие компании махнули рукой на свои «железные парки» и перешли на аутсорсинг. Так началась эра, когда за вычислительную мощность стали платить, как за аренду квартиры – пусть не свое, зато работает. Этот подход в итоге стал предшественником облачных вычислений, где ресурсы арендуются у специализированных провайдеров.

#Разное
16:00 01-02-2026
Как я взломал миллионы умных весов через уязвимости в API и железе.

• На хабре опубликован перевод интересной статьи, где автор описывает процесс взлома перехвата управления миллионов смарт-весов, подключенных к интернету. Причина — уязвимость в механизме привязки весов к пользователю, превратившая эти устройства в идеальные мишени для атак. Привязка пользователя к устройству — критический участок, который может обходить аппаратные и сетевые средства защиты, ведь уязвимость находится на стороне API, а не на стороне устройства.

• Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.

Оригинал [Eng].
Перевод [RU].

#ИБ #IoT
11:00 01-02-2026
• Автор этой статьи описывает методы по поиску секретов в git-репозиториях. Дело в том, что если вы удаляете секреты из репо, данные все равно можно будет восстановить через .git/objects. Если верить автору, то он смог автоматизировать процесс поиска и найти различные токены, учетные данные и ключи API, что принесло ему около $64 тыс.

https://medium.com/ [VPN].

• В дополнение:

• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:

• Поиск по публичным репозиториям;
• Поддержка регулярных выражений;
• Фильтрация по языкам программирования;
• Поиск с учетом регистра;
• Оптимизация для быстрого поиска.

https://grep.app
https://github.com/features/code-search

#ИБ
16:00 31-01-2026
• Кубик Рубика — легенда игрового мира. Есть ли хоть один человек, который не слышал о кубике Рубика или не держал его в руках? Головоломка, которую поначалу не мог решить ее собственный создатель. Игрушка, с которой носились дети и взрослые по всему миру.

• Традиционно кубик состоит из 27 частей и 54 разноцветных граней. И вроде бы все просто. Надо всего лишь собрать стороны головоломки, чтобы они имели одинаковый цвет. И максимальное количество ходов до решения всего 20. Вот только найти их надо среди 43 квинтиллионов возможных комбинаций.

• Сначала игрушка была популярна только на родине создателя, в Венгрии. Но с 1980 года, после ее выхода на европейский и американский рынки, началось массовое помешательство. Во всех уголках мира люди крутили кубики в надежде победить непослушный девайс.

• Кубик Рубика смотрел на нас со страниц журналов, ему посвящали книги, а за лицензии на его производство отдавали фантастические суммы. Головоломка, которая начиналась как обычное учебное пособие, принесла своему создателю титул первого миллионера в Восточной Европе. Эрнё Рубик (на фото) — человек довольно замкнутый, не выставляет жизнь напоказ, не общается со СМИ.

• Но как простая на вид головоломка покорила мир? Дело в том, что сначала было просто учебное пособие, а в 1974 году появилась идея создания маленького кубика, каждая сторона которого состояла бы из подвижных квадратов. И осенью этого года первый кубик увидел свет. Правда, тогда он был совсем не похож на современные игрушки. Это была простая деревянная модель.

• И тут возникла серьезная проблема — при вращении кубик рассыпался на части. Магниты и системы разнообразных выступов и углублений не помогали. Решение пришло к Эрнё Рубику, когда он отдыхал на берегу Дуная и заметил гладкую гальку, отшлифованную водой. Это натолкнуло его на идею создать механизм в центре кубика, который позволил свободно вращаться всем частям кубика, оставаясь при этом стабильным.

• Сначала Рубику было интересно наблюдать за движением квадратов при вращении секций. Но, разобрав свою головоломку, он не смог вернуть цвета на место. Поглощенный новой задачей, он провел целый месяц в поисках решения. В итоге оно было найдено, а вместе с этим возникла мысль о распространении головоломки для массового использования.

• В 1975 году Эрнё Рубик договорился с компанией по производству игрушек Politechnika, которая приступила к изготовлению кубиков в промышленных масштабах. И в 1977 году игрушка начала появляться в венгерских магазинах под названием «Волшебный куб».

• Поначалу создатель не задумывался о мировом успехе своего детища. Но головоломка стала настолько популярной в Венгрии, что в 1979 году заинтересовала американского производителя игрушек Ideal Toy Company. Они согласились продавать изобретение на западном рынке, предварительно переименовав его в «Кубик Рубика». Первые экземпляры появились в магазинах в 1980 году.

• Вот несколько интересных фактов о кубике Рубика:

• Математики подсчитали, что у знаменитого кубика 43 252 003 274 489 856 000 возможных комбинаций.
• Самый дорогой кубик Рубика создала американская компания Diamond Cutters International к 15-летию головоломки. Изготовили его из золота 750-й пробы, а каждую грань украсили драгоценными камнями. Ориентировочная стоимость игрушки составила 1 500 000 долларов.
• Самый большой кубик весом в 500 кг находится в г.Ноксвилл штата Теннеси. В 1982 году, во время всемирной выставки, он был выставлен у павильона Венгрии и позже был передан городу в подарок.
• В СССР популярная игрушка добралась в 1981 году. Лицензия на ее производство обошлась в нереальную по тем временам сумму — 3 миллиона долларов.

• Если вы нашли решение головоломки — не значит, что вы нашли все. Это только отправная точка. Вы можете работать и находить что-то большее. Улучшить свое решение, сделать его короче, идти все глубже и глубже, собирать знания и опыт. Таков смысл высказывания Эрнё Рубика. Простого учителя, который подарил нам легенду.

#Разное
11:00 31-01-2026
• Интересное: в 2017 году в США была основа компания по обслуживанию компьютерных систем на COBOL, языке программирования 70-летней давности. Основателя зовут Билл Хиншо и ему уже 83 года. Сам он высококлассный программист, который начал работать по специальности еще в 60-х годах прошлого века. Тогда компьютеры занимали целые комнаты, а данные вводить приходилось на перфокартах. Но COBOL до сих пор используется, важность этого языка нельзя недооценивать.

• В США, например, финансовая сфера во многом зависит от таких систем, которые были созданы в 70-х и 80-х. Принцип «работает — не трогай» хорошо был известен тогда, используют его и сейчас. То есть если есть какая-то система управления финансовыми транзакциями, которая работает хорошо, зачем ее менять? Недостаток таких систем — в том, что иногда они все же выходят из строя.

• А вот современных специалистов, которые могут исправить что-то, что работает на Cobol, можно пересчитать на пальцах. Но COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд в день. В эту сумму входят операции со счетами, страхование жизни, кредитные сервисы, работа банкоматов. Всего несколько секунд простоя какой-либо узловой системы на COBOL может стоить бизнесу многих миллионов долларов.

• После того, как Хиншо вышел на пенсию, ему стали частенько поступать предложения от банков и других организаций. Смысл предложений — починить то, что сломалось в какой-либо из COBOL-систем. Программист-пенсионер изначально хотел отдохнуть от трудов праведных, но потом все же решил снова взяться за дело, организовав собственную компанию, которая занимается исключительно COBOL. В этом ему помогает еще пара десятков специалистов.

• В компанию, которая называется COBOL Cowboys, пригласили работать еще несколько вышедших на заслуженный отдых программистов, а также несколько «юных сотрудников», возраст которых составляет 40-50 лет. Зарабатывает компания очень неплохо, поскольку опытный COBOL-программист может свободно получать от 100 долларов в час. А работы много, поскольку от COBOL и старых систем никто не собирается отказываться.

• Один из экс-руководителей Barclays PLC рассказал о том, что в финансовой сфере работает много компьютерных систем, которые хотелось бы модернизировать. Но это сопряжено со сложными проблемами, которые мало кто хочет решать. «Это сложные комплексные проблемы. Системы разных поколений бывает чрезвычайно трудно совместить друг с другом или обновить».

• Так что, если у банка несколько миллионов клиентов, а работа их учетных записей зависит от COBOL, мало кто решается на изменение существующего порядка вещей. Конечно, вечно это продолжаться не может, банки и другие организации постепенно заменяют старые системы новыми. Например, так поступил один из крупнейших банков Австралии. Правда, переход с COBOL и старых аппаратных платформ на новые занял четыре года и 750 млн. баксов.

• Но еще много лет у специалистов с опытом в возрасте будет много работы. К примеру, одного из программистов по COBOL уволили в 2012 году. На его место взяли молодого человека с амбициями. Через два года уволенный банком специалист, тогда уже пенсионер, вновь начал работу на банк, получив выгодный контракт. Новичок не смог справиться с программно-аппаратным комплексом банка и пришлось вызвать на помощь старую гвардию.

• Ну а COBOL Cowboys, насколько можно судить по скриншоту, будут получать выгодные предложения еще много лет.

https://cobolcowboys.com/cobol-today/

#Разное
16:00 30-01-2026
Atomic Red Team.

• Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.

• Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK.

• Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак.

https://github.com/redcanaryco/

#Пентест #ИБ
10:00 30-01-2026
Первая версия BSD.

• Когда мы говорим о свободно распространяемой Unix-подобной ОС с открытым исходным кодом, то обычно подразумеваем #Linux. Однако в начале 90-х существовал как минимум еще один подобный проект, релиз первой полнофункциональной версии состоялся в 1992 году. Речь идет об операционной системе 386BSD, также известной под названием Jolix.

• История проекта 386BSD уходит корнями еще в 80-е, и в общих чертах напоминает историю появления Linux. Здесь тоже сыграли ведущую роль бывшие студенты, а именно, семейная пара Уильям и Линн Джолиц, обучавшиеся в Калифорнийском университете в Беркли. Именно там они познакомились с операционной системой BSD версий 2.8 и 2.9, в разработке которой приняли участие, и именно там им пришла в голову идея портировать эту ОС для 32-разрядных процессоров Intel 80386, самых мощных и современных на тот исторический момент.

• Работы начались в 1989 году. Параллельно с этим в Беркли трудились над переносом на платформу Intel собственного кода — 4.3 BSD-Reno и 4.3 BSD Net/2, причем в этих проектах принимал непосредственное участие Уильям Джолиц. Тогда же под влиянием Ричарда Столлмана разработчики начали понемногу удалять из исходников BSD несвободные компоненты, подпадающие под проприетарную лицензию AT&T UNIX, но наличие значительного объема такого кода заметно тормозило процесс. Все свои наработки, созданные в процессе работы над кодом BSD в Беркли, Уильям Джолиц решил использовать для создания собственной свободно распространяемой операционной системы, базирующейся на 4.3 BSD Net/2, и дополненной кодом, написанным им с женой самостоятельно.

• Первая версия 386BSD 0.1 появилась на свет 14 июля 1992 года. Вся операционная система целиком помещалась на одну загрузочную дискету. Вскоре группа энтузиастов начала создавать исправления и дополнения для 386BSD, выпускавшиеся в виде набора неофициальных патчей. Примерно в то же время возник и стал развиваться еще один похожий проект под названием BSD/386, который часто путают с разработкой Джолицев. Эта версия ОС была выпущена основанной в Беркли компанией BSDi, которой руководил Донн Сили, и также опиралась на исходники 4.3 BSD Net/2. Несмотря на многочисленные слухи, серьезной конкуренции между 386BSD и BSD/386 не было и в помине, скорее наоборот: Уильям Джолиц и Сили работали вместе над проектами для компании UUNET, и Уильям даже передавал Сили часть своего кода для тестирования.

• Основными отличительными особенностями 386BSD стала новая система безопасности с ролевым доступом, Р2Р-загрузка, а также более простое, наглядное и упорядоченное конфигурирование ОС. Все эти особенности и привлекали пользователей. Однако между Уильям и Линн Джолиц с одной стороны, и энтузиастиами, разрабатывавшими для их детища неофициальные патчи и улучшения, разгорелся нешуточный конфликт. Джолицы желали сами контролировать развитие своего проекта, а потому не хотели включать сторонние пакеты, расширявшие возможности системы, в официальные обновления 386BSD. Также они отказывались добавлять в следующие релизы некоторые обновления, созданные комьюнити. Энтузиасты, потратившие на доработку проекта Джолицев массу времени, не на шутку обиделись, сделали форк системы, включили в него все созданные ими дополнения и назвали получившийся продукт FreeBSD — релиз этой свободной ОС состоялся 1 ноября 1993 года.

• Несмотря на появление близнецов-конкурентов, в конце 1994 года Джолицы выпустили релиз 1.0 386BSD — он содержал принципиально новую реализацию ядра, множество дополнительных компонентов, занимал без малого 600 мб. и распространялся на компакт-диске. Но поддерживаемые комьюнити проекты FreeBSD и NetBSD настолько быстро набирали популярность, что авторы понемногу утратили интерес к своему детищу, и к 1997 году перестали обновлять систему. Только 5 августа 2016 года сын основателей проекта, Бен Джолиц выложил на GitHub обновленную версию 386BSD, получившую порядковый номер 2.0. Правда, changelog для этой версии почему-то так и не был опубликован...

#Разное
16:00 29-01-2026
Как настроить Wi‑Fi на Raspberry Pi: пошаговое руководство.

• Ребята из securitylab опубликовали отличное руководство по настройке Wi‑Fi на Raspberry Pi, в котором собран практический опыт — от базовой конфигурации до экзотики вроде mesh‑сетей и Wi‑Fi 7. Текст написан простым языком, со всеми тонкостями и нюансами, которые экономят часы отладки.

https://www.securitylab.ru/

• В дополнение:

• Пентест Wi-Fi - чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей;
• Инструменты для пентеста Wi-Fi - материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi;
• Wi-Fi CheatSheet - очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi;
• Анализ безопасности Wi-Fi - подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

#Raspberry #WiFi
10:00 29-01-2026
• А как часто вас заставляют менять пароли в компании?

#Юмор
16:00 28-01-2026
Изоляция Tor на уровне ядра для любого приложения Linux.

• У разработчиков Tor Project есть открытое решение под названием oniux для изоляции Tor на уровне ядра для любого приложения Linux. Исходный код проекта написан на Rust и опубликован под лицензией MIT.

При запуске критически важных для конфиденциальности приложений и служб разработчики хотят быть уверены, что каждый пакет действительно проходит только через Tor. Одна неправильно набранная настройка прокси‑сервера или один системный вызов вне оболочки SOCKS — и ваши данные внезапно оказываются под угрозой. Вот почему сегодня мы рады представить oniux: небольшую утилиту командной строки, обеспечивающую сетевую изоляцию Tor для сторонних приложений, использующих пространства имен Linux. — пояснили в Tor Project.

• Стоит отметить, что уже есть инструмент с похожей целью, известный как torsocks, который работает путём перезаписи всех сетевых функций libc таким образом, чтобы маршрутизировать трафик через прокси-сервер SOCKS, предлагаемый Tor. У этого проекта есть заметный недостаток, заключающийся в том, что приложения, выполняющие системные вызовы не через динамически связанную libc, как со злым умыслом, так и без него, могут позволять утечку данных. Также там исключена поддержка чисто статических двоичных файлов и приложений из экосистемы Zig.

• Oniux может оказаться полезной для запуска приложений и сервисов, критических важных с точки зрения обеспечения конфиденциальности. Использование сводится к добавлению вызова утилиты "oniux" перед запуском желаемой программы. Например, для отправки запроса через curl поверх Tor можно выполнить команду "oniux curl URL", а для направления через Tor любых запросов внутри сеанса с командным интерпретатором - "oniux bash". Поддерживается изоляция графических приложений.

https://gitlab.torproject.org/tpo/core/oniux

#tor
10:00 28-01-2026
Схема защиты от копирования.

• Сейчас, чтобы вы ни слушали, смотрели, во что бы не играли — 90% всего контента защищено авторским правом. Разработчики встраивают в свои продукты разнообразные «антипиратские» схемы защиты. Программное обеспечение требует лицензий, кодов, аутентификации пользователя в сети. Понятно, что все эти технологии защиты от «пиратов» не появились просто так. Многие годы они развивались и совершенствовались. Что было у истоков?

• Ранние схемы защиты от копирования были двух типов, одним из которых были кодовые диски. Если скопировать игру или какое-то ПО было просто, то преодолеть подобный метод защиты было сложно, если не невозможно. Движущиеся элементы, окрашенные страницы, цикл «вопрос-ответ» — все это было довольно эффективным, хотя и раздражало некоторых пользователей. Причем тогда Интернет еще не стал тогда всемирной сетью. Никаких цифровых сканов, цветных копиров, брутфорса и прочего либо не было, либо все это было недоступно рядовому пользователю. Об аналоговых методах защиты можно говорить как о низких технологиях, которые помогали решать высокотехнологичные проблемы.

• Многие игры поставлялись со специальными механическими устройствами, которые назывались «кодовые диски». Игра «Zany Golf», например, продавалась вместе с двумя картонными дисками, где одна окружность была немного меньше другой. На краях дисков были нанесены определенные слова. На меньшем диске были также прорези, расположенные спиралью. В определенный момент игры пользователю сообщалось слово с внешней стороны большего диска, слово с внешней стороны меньшего диска и код прорези, в которую нужно было смотреть.

• Если игрок размещал оба диска правильно, то в названной прорези появлялся код, который нужно было ввести в игре для ее продолжения. В игре «Zany Golf» на диски наносили термины из гольфа. Схожим образом поступили и разработчики игры «Their Finest Hour». Там использовались названия самолетов.

• А разработчики игр SSI усложнили жизнь покупателям. Вместо обычных слов они взяли символы из языков фэнтезийных рас. Плюс на диске было три набора прорезей (на фото), каждый набор располагался строго в своей спирали. Такие диски было чрезвычайно сложно скопировать вручную. А если фотографировать или использовать копир, нужно было испортить всю конструкцию. Ну а какой уважающий себя гик будет уничтожать документацию к программному обеспечению? Конечно, диски копировались, но это были, скорее, единичные случаи.

• Схожая система применялась и в Alone in the Dark 2. Здесь только были не картонные диски, а нечто вроде игровых карт с рядом геометрических элементов на одной из сторон. Эти карты были связаны с сюжетом игры, без них пройти Alone in the Dark 2 было невозможно. В определенный момент игры геймеру сообщалась пара значений карт, и номер прорези, куда надо было смотреть, накладывая одну карту на другую. Например «положите карту „3 of Diamonds“ на „Queen of Spades“ и назовите символ в первом ряду второй колонки». Почти все игровые элементы были цветными, что делало невозможным использование копира, которые были черно-белыми в то время. Эту игру «спиратить» было практически невозможно.

#Разное
21:06 27-01-2026
Пост удален
15:00 27-01-2026
• Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!

• https://github.com/ddworken/hishtory

#Tools #bash
12:05 27-01-2026
ОТКУДА ВЗЯЛСЯ CAPS LOCK?

• В стародавние времена большинство печатных машинок умели печатать только заглавные буквы. Первым устройством, позволяющим набирать текст как заглавными, так и строчными символами, стала Remington Standard No. 2 (1878 год). Ранние версии этой машинки оснащались клавишами Upper Case и Lower Case для переключения регистра.

• Последующие версии машинки стали оснащаться клавишей Shift. Нажатие на нее сдвигало каретку с бумагой так, чтобы литероносные рычаги ударяли по бумаге не прописными литерами и цифрами, а заглавными буквами и символами

• Однако держать ее в нажатом положении было довольно сложно. Чтобы облегчить труд машинисток, которым приходилось набирать заглавными буквами довольно длинные фрагменты текста, производитель добавил клавишу Shift Lock. Она удерживала механизм переключения на месте. Иногда ее обозначали сокращенно — просто Lock.

• Зачем это вообще было нужно? На первых пишущих машинках вовсе отсутствовала возможность каким бы то ни было образом выделить текст — ни курсивом, ни жирным. Де-факто написание заглавными буквами было, пожалуй, одним из немногих способов сделать его заметнее.

• Появление Shift Lock, безусловно, упростило процесс набора текста. Однако с определенным нюансом. При нажатии Shift переключались как буквы — прописные на заглавные, так и символы. И иногда это раздражало. Исправить ситуацию была призвана клавиша Caps Lock.

• Своим появлением на свет она обязана Дугласу Керру. Инженер из Bell Labs не раз видел, как расстраивалась секретарь его шефа, случайно набирая что-то вроде «$%^&» вместо «4567» из-за нажатого Shift Lock.

• Даг решил раз и навсегда избавить ее от мучений из-за проклятой клавиши — пошел и изобрел клавишу CAP. И даже ее запатентовал. Ключевое отличие CAP было в том, что переключала она только регистр букв, никак не влияя на набор цифр и символов.

• Однако реализацию изобретение получило далеко не сразу. Первый Caps Lock появился только спустя несколько лет. Его «родиной» считается терминал LA36 DECwriter II (на фото).

• В первой же главе инструкции (на фото 2) к DECwriter II указано, что на определенных моделях терминала оператор может переключить регистр набираемого текста с помощью нажатия кнопки Caps Lock, не трогая свитч на плате.

• На DECwriter II клавиша Caps Lock работала так же, как она работает на современных клавиатурах — обеспечивала переключение режима ввода текста в верхнем регистре. Прямо как хотел Керр. Вот так и появилась кнопка Caps Lock...

• Стоит отметить, что некоторые ранние модели ПК — вроде Apple II и TRS-80 Model 1 — ввод строчных букв не поддерживали. А значит, никакой необходимости в переключении регистров не было. Однако на терминалах IBM, которые унаследовали раскладку клавиатуры от пишущей машинки IBM Selectric, встречалась клавиши Shift Lock и Caps Lock.

• Перекочевал «капс» и в IBM PC, только немного изменив свое местоположение. Компания IBM решила разместить кнопку не слева от клавиши А, а справа от пробела. Это было вообще очень интересное время. Инженеров больше не ограничивали сложные физические механизмы, поэтому они от души играли с раскладками.

• Вернулась клавиша на свое привычное место только в 1984 году с изобретением IBM 101 - клавишной клавиатуры Model M. Кстати, сегодня, спустя несколько десятков лет после своего появления, она считается поистине легендарным устройством и вообще лучшей клавиатурой для набора текста. Со временем Caps Lock стал стандартной клавишей на компьютерных клавиатурах, хотя его функциональность и популярность снизились с появлением графических интерфейсов и новых стандартов ввода текста. Такие вот дела...

#Разное
14:00 26-01-2026
• Нашел очень крутой ресурс с бесплатными лабораторными работами и туториалами для ИБ специалистов. Единственный минус - не вся информация переведена на русский язык. Никаких видео — только полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий...

https://labex.io/ru

• LEARNING PATH:
• Learn Linux;
• Learn DevOps;
• Learn Cybersecurity;
• Learn Database;
• Learn Python;
• Learn Docker;
• Learn Java;
• Learn Jenkins;
• Learn Machine Learning;
• Learn Kali Linux.

• PROJECTS & TUTORIALS:
• All Interactive Tutorials;
• Linux Projects;
• Python Projects;
• Java Projects;
• Numpy Projects;
• Linux Tutorial;
• Docker Tutorial;
• Cybersecurity tutorial;
• Free Labs;
• Linux Commands Cheat Sheet.

• PLAYGROUNDS:
• Online Linux Terminal;
• Online Docker Playground;
• Online Python Playground;
• Online Golang Playground;
• Online C++ Playground;
• Online Java Playground;
• Online Rust Playground;
• Online MySQL Playground;
• Online Ansible Playground;
• Online Jenkins Playground.

• LATEST TUTORIALS:
• Python Itertools Combinations;
• Docker Compose with Host Network;
• Systemctl daemon-reload in Linux;
• Match Patterns with Bash Regex;
• DevOps Free Labs;
• Find Key with Max Value in Python Dictionary;
• Linux Free Labs;
• Bash Function Return Values;
• Area and Circumference of a Circle in C;
• Cybersecurity Free Labs.

#Linux #DevOps #ИБ
11:00 26-01-2026
Телефон: технология для дистанционного обучения.

• В далеком 1918 году, в мире произошла эпидемия "испанского гриппа", в США закрыты все школы, и ученики с трудом пытаются продолжать своё обучение на дому. В Лонг-Бич, Калифорния, группа учеников старших классов первыми придумали хитроумно использовать популярную технологию, чтобы восстановить коммуникации со своими учителями. А популярная технология – это телефонная связь. В то время телефон был только у половины домохозяйств, имевших доход в районе среднего. Использование учениками телефона для обучения было настолько инновационной идеей, что про неё даже писали в газетах.

• Однако этот пример не сразу запустил волну удалённого обучения при помощи новых технологий. Многие телефонные коммутаторы во время пандемии испанского гриппа не справлялись с запросами пользователей, и даже публиковали объявления с просьбами удержаться от звонков за исключением экстренных случаев.

• Через два десятилетия после вспышки испанского гриппа телефон снова проявил себя в качестве инструмента для удалённого обучения.

• Много лет школы обучали привязанных к дому детей по старинке. Они приносили учёбу к ним домой при помощи учителей-передвижников. Однако такой подход был дорогим и плохо масштабировался. На слишком малое количество учителей приходилось слишком много учащихся. В сельской местности один только переход учителя от дома к дому съедал большую часть рабочего времени. Плюсом для учащихся было то, что они тратили на уроки всего час-два в неделю.

• AT&T и местные телефонные компании рекламировали услуги обучения по телефону, рассказывая о них потенциальным пользователям и зарабатывая хорошую репутацию.

• В 1939 году Департамент образования Айовы возглавил пилотную программу, в рамках которой учителей начали сажать не за руль, а за телефон. Началось всё в городе Ньютон. Двое больных учеников – Таня Райдер, 9-летняя девочка с артритом, и Бетти Джин Карнэн, 16-летняя девочка, восстанавливавшаяся после хирургической операции – начали учиться по телефону. Система, которую соорудили добровольцы с местной телефонной компании, стала первым примером того, что позже получит названия teach-a-phone, school-to-home телефон или просто «волшебная коробка».

• Вскоре к Тане и Бетти присоединились и другие. К 1946 году уже 83 ученика из Айовы обучались по телефону, и эта идея проникла и в другие штаты. К примеру, в 1942 году Фрэнк Хьютнер из Блумера, Висконсин, оказался парализованным, когда школьный автобус перевернулся. Проведя 100 дней в больнице, а потом нагоняя своих одноклассников по всем предметам, он наткнулся на статью о программе teach-a-phone в Айове. Его родители убедили местный колледж установить всё необходимое оборудование. Хьютнер прославился как первый человек, успешно закончивший колледж, а потом и юридическую школу, обучаясь по телефону.

• К 1953 году по меньшей мере 43 штата взяли на вооружение технологию дистанционного обучения. Одобрив ученика, они обычно брали на себя почти всю стоимость телефонных услуг. В 1960 году она составляла от $13 до $25 в месяц. Вот так и зарождалось удаленное обучение, которое было реализовано при помощи телефона...

https://www.fastcompany.com

#Разное
15:30 25-01-2026
• Оказывается, что у ребят из Wiz есть актуальная и очень объемная база данных, которая содержит перечень уязвимостей с прицелом на облачные инфраструктуры.

• Каждая запись содержит информацию по наличию эксплойтов, технические детали, риски, рекомендацию по исправлению и еще кучу другой информации:

https://www.wiz.io/vulnerability-database

• Однозначно добавляем ресурс в нашу коллекцию:

• MITRE CVE — база данных, поисковик и классификатор уязвимостей.
• opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
• Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
• sploitus — поисковик по эксплойтам и необходимым инструментам.
• CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
• GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
• Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
• Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
• osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
• security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
• Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
• fedi sec feeds — агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.).

#ИБ
12:00 25-01-2026
#Юмор
16:56 24-01-2026
Старший брат CD и DVD.

• Интересный парадокс: лазерный диск появился до изобретения лазера! Как же такое могло случится?

• Идея оптической записи на диск витала в умах ученых практически с появлением звукового кино. Грампластинки очень быстро изнашивались и теряли качество записи из-за механического контакта иглы звукоснимателя с поверхностью диска. При воспроизведении оптической записи, луч света проходит через звуковую дорожку не ухудшая качество записи. Ну и главное достоинство записи на диске-это быстрый доступ в любой участок записи, в отличии от записи на ленте.

• В 1958 году американский инженер Дэвид Пол Грегг предложил записывать оптическим способом не только звук, но и изображение и даже получил патент. Многие считали, что это изобретение ляжет на полку-ни один из существующих источников света не подходил для него.

• В 1960 году создали первый лазер, но до практического применения было еще очень далеко.

• В 1968 году компания MCA (Music Corporation of America) выкупила патентные права на оптический диск у Грегга, чтобы довести идею до коммерческого продукта. Через год компания Philips объявила о создании своего формата видеосистемы LaserDisc. Основным отличием этой системы было использование отраженного от диска света. Объединив усилия Philips и MCA разработали технологию производства лазерных дисков. Опытные образцы дисков были готовы еще в 1972 году, но коммерческая продажа началась только в 1978 году.

• Philips вскоре потерял интерес к лазерным видеодискам и продал все права на технологию японской фирме Pioneer. Такой радикальный шаг объясняется несколькими причинами: низкая эффективность сотрудничества с МСА, появление сильного конкурента - кассетного формата видеозаписи VHS и самое главное-активное продвижение нового детища: цифрового лазерного аудио формата СD (Compact Disc Digital Audio), младшего брата видеодисков.

• Японцы поменяли торговую марку на Laser Vision Disc и внесли существенные улучшения в технологию. Видеодиски стали двухсторонними и появилась возможность выбирать между аналоговым и цифровым звуковым сопровождением. Улучшили схемотехнику проигрывателей и разработали горизонтальную загрузку диска.

• В 1988 году формат модифицируется на Hi-Vision Laser Disc. Чуть позже добавился шестиканальный звук превратив устройство в домашний кинотеатр. Так же появилось куча сервисных возможностей в управлении.

• Интересна география распространения формата Hi-Vision Laser Disc. В Европе он практически полностью уступил рынок кассетному стандарту VHS. Лишь горстка фанатов упорно продолжали пользоваться вопреки общей моде. Заметно лучше была ситуация в США-там насчитывалось около 2 миллионов пользователей и лучше всех в Японии-в каждой десятой семье.

• Появление в 1996 году видеоформата DVD сильно пошатнуло позиции формата Hi-Vision Laser Disc, но фирма Pioneer упорно продолжала выпускать новые фильмы на дисках LD аж до 2003 года. Официальная версия завершения производства: нерентабельность из-за маленького тиража.

• По сей день фанаты LD продолжают эксплуатировать свои проигрыватели и систематически пополнять свои видеотеки, обмениваясь между собой и покупая старые диски на вторичном рынке.

• Лазерные видеодиски стали родоначальниками для многочисленного семейства форматов: Audio CD, 5.1 Music Disc, Super Audio CD, CD Video (CDV), Video CD (VCD), Super Video CD , CD-ROM XA , CD-Extra , CD-i Bridge , CD-i, DVD-Audio , DVD, HD DVD, Blu-ray Disc (BD).

#Разное
14:34 24-01-2026
• Помимо бесплатных книг по изучению СУБД PostgreSQL и языку SQL, которые доступны по этой ссылке, у Postgres Pro есть еще и бесплатные курсы, которые доступны в формате видеоуроков и слайдов.

• Каждая тема курса состоит из теоретической части и практики. Теория состоит не только из презентации, но в большинстве случаев включает демонстрацию работы на «живой» системе. В практической части предлагается выполнить ряд заданий для закрепления пройденного. Материал поделен по темам таким образом, чтобы теоретическая часть не превышала часа, так как большее время значительно усложняет восприятие. Практика, как правило, не превышает 30 минут.

• Все курсы доступны по этой ссылке: https://postgrespro.ru/education/courses

#SQL #PostgreSQL
15:30 23-01-2026
• Поделюсь с вами интересной инфосек игрой, которая помимо удовольствия принесет вам еще и пользу в виде опыта работы в консоли Linux.

• Игра называется bandit, которая включает в себя 34 уровня. Для прохождения первого уровня от вас потребуется подключиться к серверу по SSH. Если получится, то первый lvl пройден. Далее вам нужно будет пошерстить домашнюю директорию и поискать там файлы с информацией. Ну и т.д... Первые 15-20 уровней можно пройти достаточно легко, а вот дальше придется много думать и читать дополнительный материал.

• Кстати, у каждого уровня есть подсказки в виде ссылок на необходимый материал, поэтому вы всегда сможете найти нужно информацию и пройти уровень. А еще прохождение легко гуглится, но только не злоупотребляйте, не лишайте себя удовольствия от самостоятельного прохождения.

https://overthewire.org/wargames/bandit

#Разное
11:30 23-01-2026
Если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!

• https://distrosea.com/

• Кстати, судя по Reddit, проект поддерживается только одним человеком. Достойно уважения.

#Linux
16:50 22-01-2026
Firefox. Как всё начиналось.

• В ноябре 2004 года, увидел свет первый релиз браузера Firefox. Новинка быстро завоевала популярность благодаря инновационным решениям и открытости кода. За 21 год браузер прошел путь от новичка до одного из лидеров. Сейчас у Firefox уже нет былой доли рынка, но браузер продолжает развиваться и акцентируется на конфиденциальности и безопасности. Вот как началась эта история:

• Чтобы противостоять монополии Microsoft, Netscape в 1998 году решил открыть исходный код своего браузера и запустил проект Mozilla. Это название произошло от слияния слов Mosaic (в честь браузера Mosaic, который был предшественником Netscape) и Godzilla, что символизировало борьбу с конкурентами. Уже в первый год сообщество активно подключилось к работе: разработчики со всего мира создавали новые функции, улучшали существующие возможности, участвовали в управлении и планировании проекта.

• Сначала проект Mozilla развивался в рамках Netscape. Его целью было создание нового браузера Mozilla Application Suite. Этот целый набор приложений, включая обозреватель, почтовый клиент, HTML-редактор и другие инструменты. Позже команда Mozilla решила не делать «комбайн», а создать новый легкий браузер, который мы теперь знаем как Firefox.

• Название появилось тоже не сразу. В 2002 году началась работа над браузером Phoenix, потом — Firebird и только потом уже Firefox. Название Phoenix пришлось изменить из-за конфликта с другой торговой маркой, а Firebird вызвал недовольство у разработчиков одноименной базы данных. В результате остановились на названии Firefox, которое стало символом стремления команды Mozilla к созданию свободного, защищенного и ориентированного на нужды пользователей браузера.

• Ну а в 2004 году был представлен первый релиз, сумевший быстро привлечь внимание и, что особенно важно, завоевать пользователей благодаря своим революционным на тот момент функциям — вкладкам и поддержке дополнений.

• Вот основные возможности браузера, которые тогда отличали его от конкурентов:

• Вкладки. В отличие от Internet Explorer, который открывал каждый сайт в новом окне, Firefox ввел вкладки, что позволило пользователям управлять несколькими веб-страницами в одном окне.
• Поддержка дополнений. Firefox предложил гибкую систему эддонов, позволяющую пользователям устанавливать новые функции и настраивать браузер под свои нужды.
• Блокировка всплывающих окон. На момент выхода Firefox эта функция была востребована, поскольку многие сайты стали злоупотрблять всплывающими рекламными окнами. Firefox позволял пользователям блокировать их, делая серфинг более комфортным.
• Поддержка CSS и веб-стандартов. Firefox с самого начала стремился поддерживать современные веб-стандарты, а это позволяло пользователям видеть сайты так, как задумали разработчики. Это выделяло его среди браузеров, которые не всегда корректно отображали страницы.
• Безопасность. Firefox предлагал более высокий уровень безопасности по сравнению с Internet Explorer, где уязвимости были частой проблемой.

• С момента релиза Firefox стал расти в популярности, набирая долю на рынке за счет предоставления пользователям уникальных функций, которых не было в других браузерах. В 2010 году доля Firefox достигла 30% — это был пик популярности.

• Основной успех Firefox связан с его новаторским подходом к интерфейсу, заложенным в саму концепцию браузера. Возможность работать с вкладками и богатая база расширений и дополнений оказались правильными и своевременными решениями. Они сделали браузер незаменимым инструментом для большого количества пользователей — особенно тех, кто работал в интернете или проводил много времени в сети. Mozilla также сосредоточилась на открытости кода, так что сообщество могло активно участвовать в улучшении браузера. Firefox предлагал высокий уровень безопасности, оставаясь верным принципу открытого кода и делая ставку на конфиденциальность. Это принесло ему популярность среди пользователей, обеспокоенных защитой своих данных.

#Разное
11:01 22-01-2026
• Смотрите какой крутой и полезный сервис попался мне на глаза: https://newreleases.io. Фишка в том, что этот сервис следит за выходом обновлений различных проектов и отправляет вам уведомление на электронную почту, в телегу или discord. Ну т.е. если вам нужно знать, когда обновиться условная grafana или docker, то указываете ссылку на репо и получаете сообщение по мере обновления.

• Вот перечень источников, которые можно указать для отслеживания информации:

GitHub, GitLab, Codeberg, Gitea, Bitbucket, GNU Savannah, Python PyPI, Node.js NPM и Yarn, GitHub NPM, Java Maven, Ruby Gems, PHP Packagist, . NET NuGet, Rust Cargo, Erlang/Elixir Hex, Perl CPAN, Docker Hub, GitHub Container Registry, Google Container Registry, Artifact Hub, SourceForge, Debian GitLab, Freedesktop GitLab, GNOME Gitlab, KDE GitLab и Xfce GitLab.

• А еще сервис полностью бесплатный, поэтому забираем и пользуемся:

https://newreleases.io
https://github.com/newreleasesio

#Разное
16:30 21-01-2026
Графический интерфейс: Paintbox, Xerox Alto и Xerox Star.

• Первым компьютером с графическим пользовательским интерфейсом считается Xerox Alto, разработанный в лаборатории Xerox PARC в 1973 году. Это был экспериментальный продукт, не предназначенный для широкого рынка. Тем не менее, к концу 1970-х было произведено порядка 2000 машин этой линейки. Большая их часть, порядка полутора тысяч, были установлены непосредственно в Xerox Laboratories, остальные продавались университетам в качестве учебных и вычислительных машин.

• Уже в первые годы существования Alto приобрел широкую известность в Кремниевой долине. Еще большую популярность Xerox принесла разработка усовершенствованной версии Alto, Xerox Star. Первые лица крупных технологических компаний, в том числе представители Microsoft и глава Apple Стив Джобс посещали Xerox Laboratories, чтобы поработать с этими компьютерами. Известно, что в 1979 Джобс договорился о специальных демонстрационных сессиях в обмен на некоторые бонусы для Xerox от компании Apple. В следующие несколько лет на свет появились Apple Lisa и Macintosh, первые рыночные образцы ПК с графическим пользовательским интерфейсом.

• Помимо Джобса, вдохновение для собственных GUI у Xerox черпал и Билл Гейтс. В мире высоких технологий всегда действовал принцип «кто первый показал, тот лучше продается», поэтому времени на разработку уникального интерфейса ни у Apple, ни у Microsoft толком не было. Именно поэтому ранние версии графических ОС у обеих компаний выглядят как близнецы-братья.

• Xerox Alto дал толчок отрасли разработки графических пользовательский интерфейсов. Тем не менее, ввиду дороговизны компьютерных компонентов, сложности разработки GUI и неготовности крупных игроков менять подход к созданию компьютеров и ПО, первые машины, снабженные графическим интерфейсом, стали массово появляться на рынке лишь десятилетие спустя, в начале 1980-х.

• В 1981 году эпоха персональных компьютеров только-только начиналась, однако по-настоящему актуальные и прогрессивные ЭВМ (наподобие Alto) простым пользователям были недоступны. Сказывались и молодость рынка, и высокая стоимость отдельных комплектующих.

• Однако крупные компании уже активно пользовались подобными устройствами. Quantel Paintbox, специализированная рабочая станция для работы с компьютерной графикой, применялась для создания телевизионных «спецэффектов» (на фото).

• Машину разработала британская технологическая компания Quantel, а одной из первостепенных задач, которые ставились перед Paintbox, являлось создание графики (титры, переходы и т.п.) для выпусков новостей в прямом эфире.

• Компьютеры продавались по цене порядка 250 000 долларов (по курсу на 1980 год), поэтому позволить их себе могли исключительно крупные телевизионные сети, такие как NBC.

• В 1981 году Paintbox произвел революцию в производстве телевизионной графики. Со временем практически все телекомпании, включая небольшие региональные каналы, переключились на полностью «компьютерный» монтаж. Кроме того, считается, что именно в Paintbox впервые появились так называемые всплывающие меню.

#Разное