• Более 45 лет назад у правительства США появилась потребность в компактном ноутбуке, которым могли бы пользоваться астронавты в ходе своих миссий. И такой компьютер был создан — он получил название Grid Compass 1101 (на фото).
• Относительно небольшие переносные компьютеры в 1982 году, когда появился на свет Grid Compass 1101, уже не считались чем-то сверхъестественным: за год до этой даты свой «прото-ноутбук» представил на рынке Осборн (не Оззи, а Адам). Его персоналка Osborne I на базе процессора Z80 помещалась в небольшой чемодан, который можно было с комфортом разместить под сидением автомобиля или самолёта, благодаря чему эта машина быстро завоевала популярность среди бизнесменов и корпоративных менеджеров, вынужденных часто путешествовать по работе.
• Но продукт Osborne Computer Corporation все же имел целый ряд серьезных недостатков: слабый процессор, крошечный дисплей, ограниченный ассортимент программ и небольшой ресурс аккумуляторной батареи. Поработать на такой персоналке пару часов в самолёте или купе поезда — еще куда ни шло, а вот в космосе… Там нужен был компьютер помощнее.
• И в 1979 году правительство США начало искать подрядчиков для разработки компактной переносной персоналки, которую могли бы использовать астронавты НАСА в ходе реализации программы Space Shuttle. За создание такой машины взялась компания Grid Systems Corporation, основанная в том же году выходцем из Xerox Джоном Элленби и британским дизайнером Биллом Моггриджем.
• Оригинальный дизайн компьютера разработал Моггридж, а Элленби с командой инженеров занимались электронной начинкой. Поскольку Compass 1101 изначально проектировался для использования на космических кораблях, цена устройства не считалась определяющим фактором, гораздо важнее были небольшой вес, быстродействие, ресурс автономной работы от аккумулятора и дисплей, способный выдавать качественное изображение в условиях недостаточной освещенности.
• Работа над компьютером заняла три года, и в 1982 году Grid Compass 1101 был, наконец, представлен заказчику. Он полностью соответствовал всем выдвинутым техническим требованиям, и стал тем самым устройством, которое легло в основу целого поколения портативных ноутбуков 80-х. (На втором фото изображен Астронавт Джон Крейтон с GRiD Compass на борту «Дискавери»).
• Нашел очень крутой репозиторий, который содержит в себе огромное кол-во вопросов и ответов для подготовки к собеседованию на должность DevOps и системных администраторов. К слову, для других направлений список окажется не менее полезным, поэтому рекомендую.
• Репозиторий разделен на несколько частей:
• Техническое интервью - здесь собраны ответы на вопросы самых разных собеседований за последние 2 года;
• Интервью с hr - советы о том, как подготовиться к интервью, на что обратить внимание;
• Референсы, ссылки - ссылки на полезные метариалы;
• Топ вопросов - субъективный рейтинг популярных вопросов по баллам от 0 до 10.
• В качестве дополнения:
• Easyoffer.ru - на этом сайте собрано более 1100 вопросов для подготовки к собеседованиям на позицию DevOps.
• A collection of Linux Sysadmin Test Questions and Answers - этот проект содержит 284 вопроса и ответа, которые можно использовать для проверки собственных знаний или во время собеседования на должность администратора Linux (*nix). Очень удобно, что вопросы разбиты на категории (от простых, к сложным).
• Список вопросов по наступальной безопасности - данный репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
• Red Team Interview Questions - тривиальные вопросы, к которым нужно подготовится перед прохождением собеседования на позицию Red Team.
#DevOps #ИБ #Собеседование
15:00 12-12-2025
• Для чего хранить пароли на стикерах и приклеивать их к монитору, когда можно сделать так?
#Юмор
11:00 12-12-2025
Шпионская малина: дело о Raspberry Pi в шкафу для сетевого оборудования.
• Крошечный форм-фактор, хороший процессор, относительно малое энергопотребление, возможность подключения WiFi-модуля по USB, ядро Linux — что ещё нужно для скрытой установки в шкафу для сетевого оборудования? Остаётся только придумать, как запитать устройство от розетки или подключить к нему батарейки, чтобы модуль мог работать в автономном режиме долгое время — и платформа для тестов на проникновение готова.
• С такой ситуацией и столкнулись 2 героя этого материала. Они нашли неизвестную Raspberry Pi в серверной и смогли установить владельца:
Читать статью [10 min].
#Raspberry #пентест
15:46 11-12-2025
• Мало кто знает, что комбинация клавиш Ctrl + Alt + Del изначально не была предназначена для обычных пользователей. Она перезапускала компьютер сразу после нажатия, без предупреждения и возможности завершить рабочие процессы. Это могло вызвать недовольство, поэтому какое-то время ее использовали только разработчики, чтобы перезапускать компьютер быстрее. Но все изменилось, когда IBM прописала ее в своей технической документации. Вероятно, чтобы объяснить принцип работы мягкой перезагрузки и предостеречь пользователей от случайных нажатий. Так комбинация распространилась и среди «простых смертных»: первыми о ней узнали те, кому не лень читать инструкции по применению.
• Широкую известность Ctrl + Alt + Del получила благодаря Microsoft и ее создателю Биллу Гейтсу, которые работали вместе с IBM над созданием персонального компьютера. В начале 1990-х годов в ранних версиях Windows часто происходил сбой системы, в результате которого пользователи видели печально известный «синий экран смерти». Было два пути решения проблемы: либо нажать Enter и вернуться к системе, что чаще всего не срабатывало, либо нажать Ctrl + Alt + Del и перезагрузиться.
• А ведь комбинация могла быть совсем другой. Сначала сам Дэвид Брэдли предложил сочетание Ctrl + Alt + Esc, но отказался от него, потому что эти три клавиши можно случайно нажать одной рукой (что давольно проблематично, как по мне). В целях безопасности комбинацию заменили на Ctrl + Alt + Del. На старых клавиатурах IBM нажать ее одной рукой было почти невозможно.
• Позднее Билл Гейтс заявлял, что хотел выделить на клавиатуре всего лишь одну клавишу для «мягкой перезагрузки», но в IBM отказались это делать. Комбинация стала универсальной и работала на всех системах, и в итоге менять ничего не стали.
• В общем и целом, только начиная с версии Windows 3.1 комбинация Ctrl + Alt + Del не перезагружает компьютер сразу. Она вызывает экран безопасности, где можно заблокировать систему или выйти из нее, сменить пользователя или пароль, вызвать «Диспетчер задач», завершить работу, перезагрузить или перевести компьютер в режим ожидания или гибернацию. Это действовало во всех системах, кроме Windows XP — там нажатие Ctrl + Alt + Del запускало «Диспетчер задач». Такие вот дела...
#Разное
10:27 11-12-2025
• Коллекция полезных шпаргалок для DevOps, ИБ и ИТ-специалистов:
• Nginx;
• Docker;
• Ansible;
• Python;
• Go (Golang);
• Git;
• Regular Expressions (Regex);
• PowerShell;
• VIM;
• Jenkins;
• Continuous Integration and Continuous Delivery (CI/CD);
• Kubernetes;
• Linux;
• Redis;
• Slack;
• Puppet;
• Google Cloud Developer;
• AI, Neural Networks, Machine Learning, Deep Learning & Data Science;
• PostgreSQL;
• Ajax;
• Amazon Web Services (AWS);
• Infrastructure as Code (IaC);
• System Design;
• Cyber Security.
#CheatSheet #DevOps #ИБ
15:20 10-12-2025
• Linux в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. С учётом эволюционирующих киберугроз администраторы серверов должны принимать проактивные меры для защиты своих систем от атак и вовремя закрывать уязвимости.
• По ссылкам ниже можно найти очень полезный материал, который содержит рекомендации для тех, кто только начинает заниматься администрированием и защитой Linux-серверов и планирует изучить базовые техники создания укреплённой линукс-среды, устойчивой к различным угрозам:
• Hardening Linux Servers Against Threats and Attacks.
• 40 Linux Server Hardening Security Tips [2024 edition].
• Linux Hardening Guide.
#Linux
10:01 10-12-2025
• Нашел в Twitter (Х) интересный профиль, у которого весьма забавная история: всё началось в далеком 2016 году, когда Microsoft пришла в голову идея выпустить чат-бот для Twitter. Бота назвали "Тэй" — по своей сути это искусственный интеллект, которому создатели придали вид девушки-подростка. Она должна была поддерживать легкие беседы с подростками в соцсети.
• Тэй училась общаться на диалогах из соцсетей. Позже с ней работала команда юмористов и стендаперов. Последней фазой обучения был разговор с пользователями Twitter. Вот только они стали засыпать её матом, а Тэй быстро всё впитывала, не только повторяя то, что слышала, но и придумывая новые оскорбительные слова.
• За сутки чат-бот научился ругаться матом и стал расистом. В общем итоге было опубликовано 95 тысяч твитов. Большая часть из них содержали ненормативную лексику и черный юмор.
• Из-за бота случился скандал: выяснилось, что за всем этим стояла группа троллей. Оказалось, что они специально закидывали бота матами и расистскими высказываниями. А что самое забавное, они использовали встроенную в Tэй функцию «Повторять за мной», благодаря которой бот повторял все, что ему говорили.
• В итоге Twitter накрыла волна недовольства и Microsoft отключила профиль Тэй. Профиль по-прежнему закрыт. Вот такие дела...
#Разное
15:04 09-12-2025
ERMA: первая цифровизация информационных технологий в банках.
• Думаю, что многие из вас смотрели кино, где в качестве безналичного расчета применялся чек (на фото). Дело в том, что этот способ был настолько популярен, что использовался с 1659 до начала 1990-х, а некоторые особо консервативные люди используют чеки и в наши дни.
• Схема была следующей: банк выдавал своему клиенту чековую книжку — набор незаполненных чеков. Когда клиент хотел перевести деньги контрагенту, он заполнял чек именем контрагента, датой заполнения чека, суммой и своей подписью. Чек передавался контрагенту, который мог за несколько часов обналичить его в отделении, обслуживающего счет чекодателя. Но чаще всего чекодержатель относил чек в удобный ему банк и получал деньги на свой счет в течение нескольких дней. В течение этих дней банки совершали следующие операции: проверку подлинности чека, проверку достаточности средств на счете чекодателя, обмен информацией между банками и учет проведенный операций в гроссбухах обоих банков. Весь этот процесс называется чековым клирингом и до 1950-х совершался вручную.
• В 1959 году случилась технологическая революция, когда Bank of America стал первым банком в мире, применившим компьютер. Этот компьютер назывался ERMA (Electronic Recording Machine, Accounting) и использовался для централизованного учета счетов и автоматизации чекового клиринга. Это было громоздкое устройство, занимавшее половину комнаты (на фото выше) и стоившее Bank of America 10-и миллионов долларов (больше 100 миллионов долларов на сегодняшний день с учетом инфляции). Для чекового клиринга отделения банков больше не связывались друг с другом, а отправляли чеки на обработку ERMA в конце операционного дня. К началу следующего операционного дня транзакция была исполнена и отражена на счете.
• Помимо сильно уменьшившегося времени на обработку платежей, радикальным изменением стал учет чековых счетов клиентов центральным компьютером, а не отделениями, чья роль с тех пор начала становиться менее важной. Информация о балансе и транзакциях сохранялась в компьютере и была доступна на уровне всего банка. Именно с момента внедрения ERMA в банковскую систему и началось развитие информационных технологий в сфере банковского обслуживания.
https://www.ed-thelen.org/comp-hist/ERMA.html
#Разное
10:30 09-12-2025
Когда спрятать недостаточно: как устроены атаки на системы тайной передачи информации.
• Стеганография — древнее искусство сокрытия информации, которое обрело новую жизнь в цифровую эпоху. В отличие от криптографии, где мы шифруем содержимое сообщения, стеганография прячет сам факт существования секретной информации.
• И если вам кажется, что стеганография – это сложно, то вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к тому, что у ребят из Бастион есть хорошая статья на эту тему, которая написана простым языком и содержит только необходимую информацию. Автор описывает основы стеганографии и рассказывает о возможных векторах атаки на стегосистемы.
Читать статью [13 min].
• В дополнение по теме:
• Заражение с помощью стеганографии - очень объемный отчет от PT, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок;
• OpenPuff - инструмент, который поможет спрятать информацию в файле. Он работает с PDF, картинками, аудиофайлами и видео. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако.
• Как спрятать любые данные в PNG - Как спрятать любые данные в JPEG - очень крутой материал, который поможет разобраться в сегодняшней теме.
#Стеганография
15:04 08-12-2025
• На просторах Хабра есть очень интересное чтиво, где авторы освещают тему приватности в реальном мире и анонимности в сети. Два лонгрида - рассуждения, которые обязательно Вам понравятся:
• Приватность: рождение и смерть - рассказано о том, как приватность постепенно появлялась в этом мире еще 3000 лет назад и о том, что мы сейчас подразумеваем под приватностью. К слову, в комментариях к этой статье есть очень много рассуждений, на которые стоит обратить внимание.
• Анонимность. При каких условиях возможен реванш? - в этой статье нет информации о том, каким образом Вы можете оставаться анонимными (с технической точки зрения), но есть рассуждения автора, при каких условиях такая возможность станет реальной! Рекомендую к прочтению.
#Разное
10:01 08-12-2025
Откуда взялся Unix?
• Сегодня многие полагают, что «Unix» и «Linux» — это одно и то же. Но по состоянию на 2025 год с большинством дистрибутивов, ситуация почти так и обстоит.
• В 1969 году Кен Томпсон, сотрудник-исследователь из лаборатории «Bell Labs» экспериментировал в области проектирования операционных систем. Тогда в Bell Labs имелся PDP-7, компьютер с интересной периферией: у него был очень быстрый (по тем временам) дисковый накопитель. Томпсон заинтересовался, на какую максимальную пропускную способность может выйти этот дисковод при обработке данных, поэтому написал собственную программу, служившую интерфейсом для жёсткого диска. Это была серьёзная задача: в те времена всё программировали на ассемблере, а для того, чтобы создать драйвер жёсткого диска, требовалась масса низкоуровневого кода.
• В какой-то момент Томпсон осознал: в этот интерфейс уже вложено столько труда, что программу практически можно считать полноценным ядром операционной системы. Он посчитал, что ещё три недели — и он доведёт ядро до ума. Неделю на создание нового редактора, неделю на работу с ассемблером и ещё неделю, чтобы написать прототип ядра. Именно с этого прототипа и начинается история операционной системы Unix.
• Этот ранний прототип и заложенные в нём идеи показались интересными, и Томпсон вместе с коллегами по Bell Labs принялся его развивать. Единственный паттерн проектирования в новой системе заключался в следующем: нужно много полезных инструментов, каждый из которых сфокусирован на решении ровно одной задачи. Брайан Керниган, ещё один исследователь из Bell Labs, предложил назвать новую систему «Unix» — как бы в противовес операционной системе «Multics», которой компания Bell Labs также занималась несколькими годами ранее.
• К ноябрю 1971 года «Bell Labs» собрала программы для новой операционной системы, и так был создан «Unix, 1-я редакция». За ней последовали Unix 2nd Edition в июле 1972 года, Unix 3rd Edition в феврале 1973 года и Unix 4th Edition в ноябре 1973 года.
• Эти ранние версии Unix не слишком отличались от современных систем Linux. Многие команды, на которые мы сегодня полагаемся при работе с Linux, присутствовали уже в Unix 2nd Edition. Например, команда cat для отображения файлов, команды mkdir и rmdir для управления каталогами, cp, mv и rm для управления файлами, chmod и chown для управления доступом к файлам.
• Мы нечасто задумываемся о происхождении команд Linux, используемых в повседневной практике. Эти команды возникли во времена, когда компьютеры были медленными, а память исчислялась килобайтами. Инструменты приходилось делать маленькими и строго специализированными.
• Особенно сильно от исходного Unix до современных дистрибутивов Linux изменился разброс доступных опций командной строки. Когда компьютеры стали гораздо быстрее, и памяти стало больше, каждый инструмент стал брать на себя всё больше и больше работы. Например, команда ls из версии Unix 2nd Edition поддерживала всего пять опций: -l для вывода списка в длинном формате, -t для сортировки по времени, а не по имени, -a для перечисления всех файлов, -s для показа, каков размер каждого файла и -d для перечисления имён каталогов, а не их содержимого. Современная команда ls в GNU поддерживает как эти исходные опции, так и более пятидесяти расширений для них.
• Родословная всех современных Unix-подобных систем прослеживается вплоть до исходного Unix. Linux — одна из таких систем, использующих инструментарий GNU. Набор GNU основан на инструментах Unix. В 2025 Linux уже не указывается в исходной структуре Unix, и неслучайно: теперь Linux поддерживает такие архитектуры и инструменты, о которых и мечтать было нельзя на момент зарождения Unix. Но общий принцип работы с командной строкой по-прежнему сохранился во многом таким, каким его закладывали в Unix в 1970-е. В следующий раз, когда вам доведётся при помощи ls вывести список файлов из каталога — вспомните, что вы пользуетесь инструментом, которому уже больше пятидесяти лет.
#Разное #Unix
14:55 07-12-2025
О скрытых сообщениях в эмодзи и взломе казначейства США.
• 30 декабря 2024 года, пока большинство людей суетились в преддверии празднования Нового года, Казначейство США готовило для Финансового комитета Сената США важное уведомление. В нём сообщалось, что его системы, которые содержат особо чувствительные конфиденциальные данные, были взломаны группой правительственных хакеров Китая.
• И это ещё не самое безумное. Начнём с того, что это была старая добрая атака посредством внедрения SQL-кода. За защиту серверов казначейства отчасти отвечает инструмент управления привилегированным доступом (Privileged Access Management, PAM) компании Beyond Trust. К сожалению для них, сотрудники Beyond Trust были вынуждены сообщить эту новость правительству, поскольку именно их ПО хакеры использовали в качестве точки входа.
• Но на месте Beyond Trust могла оказаться любой другая компания, так как в основе уязвимости лежит PostgreSQL — одна из самых распространённых реляционных баз данных в мире. Как же так получилось, что в PostgreSQL более 9 лет просидела нераскрытой уязвимость нулевого дня? Причём ещё и уязвимость SQLi.
Оригинал.
Перевод.
#PostgreSQL #ИБ
12:00 07-12-2025
• Rustypaste — тулза, которая позволяет на собственном сервере организовать простой сервис для обмена файлами. Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность указания времени жизни для файла. Более подробная информация есть в блоге автора: https://blog.orhun.dev/blazingly-fast-file-sharing/
https://github.com/orhun/rustypaste
#Разное #Tools
13:59 06-12-2025
• Если вы хотите всегда владеть информацией о самых актуальных и востребованных инструментах ИБ специалиста, то сервис "ossinsight" с радостью вам в этом поможет. Ежемесячно там публикуется список репозиториев по популярности и запросам, после чего формируется рейтинг инструментов. В общем и целом, вы всегда сможете понять, какой инструмент находится в топе и пользуется особой популярностью в определенных аспектах #ИБ на сегодняшний день.
• Материал представлен в красивом и понятном виде, с диаграммами и табличками. Пользуйтесь: https://ossinsight.io/collections/security-tool/
#Tools #ИБ
12:00 06-12-2025
Тайное послание: Blaster aka Lovesan (2003).
• 11 августа 2003 года произошла эпидемия компьютерных вирусов, которая нанесла значительный урон пользователям интернета. Одним из таких вирусов был червь Lovesan (также известный под именами Blaster, MSBlast), который проникал на ПК жертвы через уязвимость в службе DCOM RPC операционной системы Windows.
• В результате атаки червя пострадали индивидуальные пользователи, мелкие и крупные компании, исследовательские центры и учебные заведения. Сообщалось о проблемах в работе сети европейском офисе компании IBM, пострадали также такие компании как Motorola, American Express и многие другие. В тот же день на северо-востоке США и частично в Канаде произошло крупнейшее веерное отключение электроснабжения — полностью без электричества остались такие города как Нью-Йорк, Детройт, Кливленд, Оттава и Торонто. Было ли это результатом заражения сети энергетических компаний или случайным совпадением нескольких факторов, включая факт заражения, — неизвестно, однако официальное расследование отвергло связь этой технологической катастрофы с массовой эпидемией червя.
• Но давайте лучше поговорим о коде и пасхалках этого вируса. Дело в том, что исследователи обнаружили целое послание тогдашнему руководителю корпорации Microsoft Биллу Гейтсу: «billy gates why do you make this possible? stop making money and fix your software!» («Билли Гейтс, почему ты делаешь это возможным? Перестань зарабатывать деньги и исправь свое программное обеспечение!»).
• Работа Lovesan заключалась в том, что он сканировал сеть на наличие систем, уязвимых для эксплойта RPC DCOM, и пытался инфицировать их. В случае успешного заражения Lovesan создавал в скомпрометированной системе свою копию и продолжал процесс неконтролируемого распространения. После этого он запускал таймер обратного отсчета, по истечении которого заставлял зараженный компьютер неоднократно перезагружаться, делая систему непригодной для использования. Также в коде червя была запрограммирована DDoS-атака на 80-й порт сайта windowsupdate.com, с целью усложнить пользователям доступ к обновлениям безопасности, которые могут защитить их от этого вредоноса.
• Помимо послания Гейтсу, червь содержал и другую «пасхалку»: строчку «I just want to say LOVE YOU SAN!!», из-за которой вредонос и получил свое название «Lovesan». Впрочем, и первое послание главе Microsoft таки сыграло свою роль: после распространения Lovesan корпорация столкнулась с критикой из-за слабой безопасности в своих операционных системах, и отреагировала запуском инициативы Trustworthy Computing, направленной на придание приоритета безопасности при разработке ПО.
• По обвинению в создании Blaster был арестован американский школьник Джеффри Ли Парсон. Однако он заявил, что не делал данный вирус, а всего лишь внёс небольшие изменения в него. В суде Джеффри признал свою вину в создании модификации червя и распространения её в интернете. Судья решила не применять к нему максимального наказания. Подростку грозило от 18 до 37 месяцев тюрьмы и денежный штраф в размере 500 000$, однако в Microsoft решили помиловать его и попросили заменить штраф на 225 часов общественных работ. В итоге окончательным вердиктом для Джеффри стало полтора года тюремного заключения и 225 часов общественных работ.
• Кстати, в 2004 году румыну Дану Думитру Чиобану был вынесен приговор в создании модификации червя под названием «Blaster.F». Его приговорили к 15 годам лишения свободы. Такие вот дела....
#Разное
15:00 05-12-2025
• Сети для самых маленьких — как вы уже догадались, это серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm
#Сети
10:10 05-12-2025
Как найти уязвимость в поддомене Google и попасть в «зал славы» багхантеров.
• Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Автору этой статьи повезло по-настоящему: он обнаружил XSS-уязвимость в одном из поддоменов Google. В этой статье автор рассказывает о том, как ему удалось заработать на этой находке и оставить свое имя в «зале славы» багхантеров Google.
• Этот случай наглядно подтверждает простую истину: даже технологические гиганты вроде Google не застрахованы от уязвимостей и должны постоянно совершенствовать свою защиту. Если бы до этой уязвимости добрались реальные злоумышленники, то это могло затронуть безопасность множества пользователей. Как говорится, чем больше шкаф, тем громче он падает.
Оригинал [VPN].
Перевод.
#bb #XSS #ИБ
16:02 04-12-2025
• Если нам нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql, то существует отличная тулза - kyanos, которая поможет нам собрать всю необходимую информацию. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный: https://github.com/hengyoush/kyanos
#Tools
11:06 04-12-2025
Как взломать #Go приложение?
• У MrCyberSec есть хороший материал, в котором представлен разбор CTF-таски GOTchaberg с прошедшего KalmarCTF. Мы узнаем, как можно получить доступ к данным других пользователей в случае использования Go-приложения GOTENBERG. Данное API приложение позволяет конвертировать различные документы в PDF, а скачали его с Docker Hub более 60 миллионов раз.
https://youtu.be/ksIFC7KjZ44
#go #CTF
15:02 03-12-2025
• Мало кто знает, что у ОС Whonix есть очень крутой раздел с документацией (Wiki), которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности в сети. Информации там гораздо больше, чем в большинстве ТОП'овых курсов. Рекомендую для изучения:
https://www.whonix.org/wiki/Documentation
#ИБ
10:03 03-12-2025
• Смотрите какая милота: оказывается, что в Японии в вендинговом автомате можно купить игрушечные 19" стойки в комплекте с мини-серверами Dell PowerEdge, а также с коммутаторами Cisco и A10. Стоимость такого конструктора составляет $3,5.
• Внутри необычного игрового комплекта находится миниатюрная пластиковая телекоммуникационная стойка и модели серверов и сетевых устройств в масштабе 1/12, которые копируют настоящие компоненты. Также в комплекте есть небольшие пластиковые кабели для соединения оборудования в стойке.
• Согласно описанию производителя, такие игровые комплекты созданы для коллекционеров от 15 лет и старше. Каждое отдельное устройство там смоделировано по образцу реальных продуктов от Dell, Cisco, A10 Networks, Furukawa Electric и Fortinet. Можно собирать их в разном порядке, разбирать и подключать различные элементы. Порты Ethernet, кабели, системы охлаждения для монтажа в стойку, удлинители, логотипы, вентиляционные отверстия и другие детали — все это тщательно воспроизведено в игровой форме.
• Как говорится - Take my money 🤩💸
#Разное
15:59 02-12-2025
• Поведаю вам историю о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад:
• Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
• Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах.
• Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью.
• Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы...
https://www.justice.gov/
#Разное
10:06 02-12-2025
• В 1993 году вышел Excel 5.0 — первый продукт Microsoft, поддерживающий макросы на языке Visual Basic for Applications. Это событие стало настоящей революцией для офисных клерков: сотрудники, не обладавшие специальными знаниями в программировании, вдруг получили мощный инструмент для автоматизации монотонных офисных задач, которые прежде отнимали уйму времени.
• Однако макросы пришлись по душе не только работникам офисов. Всего спустя два года появился Concept — первый вирус, который эксплуатировал возможности макросов для кибератак. С тех пор макросы Microsoft Office стали излюбленным способом проникновения в корпоративную сеть у хакеров. Даже сегодня многие успешные атаки на компании начинаются с отправки фишингового письма с документом, который заражен вредоносным макросом.
• В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев:
https://habr.com/ru/post/864260/
#ИБ #СИ #Фишинг
14:38 01-12-2025
• Хакеры постоянно совершенствуют методы своих атак, используя определенные знания о принципах работы систем защиты. Например, уже давно появилось целое направление техник обхода песочниц: такие методы позволяют определять, что вредоносное ПО выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу. По ссылке ниже можно ознакомиться с такими методами и за одно проверить свой sandbox:
https://github.com/ayoubfaouzi/al-khaser
#ИБ
10:35 01-12-2025
История Fidonet.
• В 80-х годах интернет был полон электронных досок объявлений (Bulletin Board System, BBS). Это были ранние версии интернет-форумов, которые позволяли публиковать сообщения по заданным темам. Одним из пользователей таких систем был программист, анархист и борец за права меньшинств Том Дженнингс. Он захотел создать собственное решение, которое будет дешевле и доступнее имевшихся на тот момент возможностей интернета.
• Первыми участниками новой сети стали сам Дженнингс и его друг Джон Мадил, которые жили на разных побережьях США. Технически решение представляло собой сеть типа «точка-точка» и связь устанавливали напрямую между двумя участниками. Они готовили свои письма в оффлайне, а отправляли в ночные часы, когда телефонная связь была дешевле. По этой схеме практически без изменений Fidonet работала и дальше, успешно совмещая онлайн-режим с оффлайном. Единственное, что поменялось в последующие годы — это структура самой сети.
• Когда узлов стало больше пятидесяти, Том предоставил администраторам по городам возможность управлять сетями по географическому признаку. И Fidonet из линейной стала древовидной.
• С самых первых дней Fidonet был некоммерческим проектом, что повлияло на атмосферу в сообществе. Пользователям запрещалось вести коммерческую деятельность. За мат и оскорбления полагался бан. Участников могли отчитать за оффтоп, ненужные цитаты и вообще за многословие — требовательность к трафику также была заложена в самую «ДНК» Fidonet.
• Отчасти из-за таких строгих правил и специфики тогдашней онлайн-аудитории в Fidonet публиковалось много интересного, грамотного контента. Многие пользователи говорят, что нигде не получали такого удовольствия от общения, как в этой сети. А специалисты называют Fidonet одной из самых успешных иерархических структур, построенных на анархических принципах: вся власть пользователям, минимум запретов, а всё, что не запрещено — разрешено.
• Пика своей популярности Fidonet достигла в середине 90-х, когда сеть насчитывала 40 тыс. узлов. После этого он начала проигрывать интернету борьбу за пользователей. Модемы стали дешевле, связь — доступнее, контент — «мультимедийнее». В отличие от Дженнингса и его последователей, массовую аудиторию не отвратила реклама. Кроме того, к концу 90-х неторопливый темп Fidonet совсем перестал отвечать представлениям о скорости общения. Сам Дженнингс перестал участвовать в развитии проекта во второй половине 90-х из-за расхождений с администраторами сети.
• С другой стороны, Fidonet прошла традиционный путь для очень многих человеческих сообществ. Построенный на энтузиазме проект обладал многими выигрышными качествами, которые собрали ему армию поклонников. Эти люди выстроили собственный порядок и жили в нем несколько лет.
• Со сменой поколений пользователей сменилось и настроение внутри Fidonet — старожилы писали, что времена уже не те, а новички стали хулиганить и заниматься троллингом.
• Впрочем, совсем ставить крест на Fidonet не стоит. Технология FTN-сетей (Fido Technology Network) применяется для доставки специфических данных, например, для коммуникации между банками или правоохранительными органами. Данные передаются по интернету, но с сохранением специфики Fido (point-to-point, сеансовый принцип коммуникации, иерархическая организация).
• Саму Fidonet сегодня населяют боты и небольшое число энтузиастов, которым по-прежнему претит Интернет. При желании можно даже запустить ноду и почувствовать себя настоящим техноанархистом.
#Разное
14:02 30-11-2025
Metarget.
• Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже:
https://github.com/Metarget/metarget/tree/master
#Пентест #Linux #Kubernetes #Docker
16:24 29-11-2025
• Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.
• Исследование: https://www.usenix.org/
• GitHub: https://github.com/tomasz-lisowski/simurai
• Материал в формате видео: https://youtu.be/3_R9P--ksE4
#SIM #ИБ
10:31 28-11-2025
Первые DNS-серверы.
• После того как в 1983 году Пол Мокапетрис и Джон Постел предложили концепцию доменных имен для сети ARPANET, она достаточно быстро получила одобрение ИТ-сообщества. Одними из первых реализовать её на практике взялись инженеры из Университета в Беркли. В 1984 году четыре студента представили первый DNS-сервер — Berkeley Internet Name Domain (BIND). Они работали в рамках гранта, выданного Управлением перспективных исследовательских проектов Министерства обороны США (DARPA).
• Разработанная учащимися университета система автоматически преобразовывала DNS-имя в IP-адрес и наоборот. Интересно, что когда её код загрузили на BSD (систему распространения ПО), первые исходники уже имели номер версии 4.3. Первое время DNS-сервером пользовались сотрудники лабораторий университета. Вплоть до версии 4.8.3 за разработку BIND отвечали члены исследовательской группы Университета в Беркли — Computer Systems Research Group (CSRG), но во второй половине 1980-х DNS-сервер вырвался за пределы вуза — его передали в руки Пола Викси из корпорации DEC. Пол выпустил обновления 4.9 и 4.9.1, а потом основал Internet Software Consortium (ISC), который с тех пор и отвечает за поддержку BIND. По словам Пола, все предыдущие версии опирались на код студентов из Беркли, и за прошедшие пятнадцать лет он полностью исчерпал свои возможности для модернизации. Поэтому в 2000 году BIND переписали с нуля.
• Сервер BIND включает в себя сразу несколько библиотек и компонентов, реализующих «клиент-серверную» архитектуру DNS и отвечающих за настройку функций DNS-сервера. BIND широко распространен, особенно на #Linux, и остается популярной реализацией DNS-сервера. Это решение установлено на серверах, обеспечивающих поддержку корневой зоны.
• Есть и альтернативы BIND. Например, PowerDNS, идущий в комплекте с Linux-дистрибутивами. Он написан Бертом Хубертом из голландской компании PowerDNS.COM и поддерживается open source сообществом. Решением также пользуются крупные облачные провайдеры, европейские телекоммуникационные компании и организации из списка Fortune 500. BIND и PowerDNS одни из самых распространенных, но не единственные DNS-серверы. Также стоит отметить Unbound, djbdns и Dnsmasq.
#Разное
11:01 27-11-2025
• Mindmap по пентесту AD от Orange Cyberdefense, которая доступна по ссылке ниже. Вероятно, что это самый объемный и актуальный роадмап на сегодняшний день!
Как хакеры используют рекламные посты в социальных сетях. Атаки на страны Ближнего Востока.
• Positive Technologies выкатили интересный отчет, в котором описывают вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Для распространения вредоносного ПО хакеры создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается ВПО AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Наиболее подробная информация есть по ссылке ниже:
• https://www.ptsecurity.com
• Кстати, давайте расскажу про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле, данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в том, что злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как мессенджер активно борется с распространением ВПО и удаляет такие группы. В любом случае, всегда старайтесь проверять то, что скачиваете. Особенно из неизвестных источников.
#Отчет
21:36 25-11-2025
• Как нам стерли всю базу в Confluence и как мы героически ее восстанавливали.
В ноябре 2023 года мы внезапно остались без Confluence. Все таблицы в базе внезапно оказались пустыми. Мы проанализировали файлы access.log и поняли, что нас хакнули. Анализ показал, что, поскольку наш инстанс торчал в публичном интернете, то злоумышленник воспользовался известной уязвимостью и хакнул нас.
Разумеется, первое, что мы сделали после того, как поняли проблему, — закрыли доступ к нашему Confluence через VPN. Второе, что мы сделали, — попытались восстановить базу из бэкапов. Но бэкапы у нас, разумеется не работали — примерно полгода...
• Интересное видео с PHD 2024, в котором авторы говорят о том, как восстановить более-менее актуальный слепок Confluence с помощью бэкапа полугодичной давности. Выступление очень живое, а тема весьма интересная. Рекомендую к просмотру: https://youtu.be/FZcWMmqLKj8