• Нашел бесплатный курс по SQL с множеством объемных уроков, которые включают в себя необходимую теорию, практические занятия в редакторе Mode от полных новичков до продвинутых спецов SQL, включая всю базу (SELECT, WHERE, ORDER BY, LIMIT и логические операторы), а также продвинутые темы (агрегирующие функции, GROUP BY, HAVING, соединение таблиц). В проекте доступен симулятор на реальных данных, A/B тестирование и инсайты продукта.
https://mode.com/sql-tutorial
#SQL
👍 1
11:00 08-04-2026
Приватность в облаках.
• Вы все прекрасно знаете, что «Защищенные облака» бывают только в сказках. Поэтому не ведитесь на «швейцарскую юрисдикцию» или «военный уровень шифрования». Это чистой воды маркетинг, чтобы завлечь доверчивого мамонта, которому есть что скрывать.
• Ну вот прикиньте ситуацию. Вы открыли свое облачное хранилище. Самое защищенное и самое приватное в мире. И, естественно, весь кибер-сброд стал покупать у вас хранение, потому что вы никогда и никого никому не выдадите. Пройдет год и у вас на дисках скопится куча прона крайне сомнительного содержания: украденные файлы, сэмплы вирусов, может быть, даже документы бородатых людей определенного рода деятельности. В общем, помойка будет лютая.
• Поэтому после очередной «ситуации» специалисты «откуда надо» узнают, что все бармалеи мира хранят данные у вас. Что будет дальше? К вам придут с требованием начать сотрудничество. Или вы станете соучастником. И тут вы начинаете думать о сделке с совестью. Либо вы идейный товарищ, борцун за анонимность и никого не сдадите – тогда вам не поздоровится. Причем за чужие грехи. Либо вы всех сдаете, но после этого ни о какой «приватности» на вашем сервисе речи больше быть не может.
• Примерно такой сюжет происходит с каждым владельцем облаков. Либо вы сканируете файлы своих клиентов на предмет запрещенки, либо у вас скоро не будет никакого бизнеса. Так что приватность – это большая ложь. Приватности быть не может. Это я уже доказал на простом примере. Но что делать, если приватность нужна, а к удобствам пользованием облаком вы уже привыкли?
• Все просто. Вам нужен Cryptomator. С его помощью вы прямо внутри облака можете делать защищенный контейнер, в котором файлы шифруются на лету. Проще говоря, это облако, которое шифруете вы сами. И работать с ним удобно. Взяли самое дешевое (или даже бесплатное, sic!) облако (хоть Google Drive, хоть богомерзкий OneDrive или Dropbox) и сделали на нем контейнер. И все, пользуйтесь! Плюс Cryptomator бесплатный. Чего еще пожелать?
https://cryptomator.org
#Cloud #Tools #Security
16:00 07-04-2026
• Если помните, то несколько месяцев назад я делился с вами очень крутым материалом, где подробно описан опыт автора по ручному развертыванию Kubernetes без использования автоматизированных инструментов. Так вот, есть еще одна статья, не менее интересная и полезная. На этот раз автор описывает настройки аудита в Kubernetes, его возможности и примеры конфигураций, которые помогут вам сформировать эффективную политику аудита для вашего кластера.
• Что такое аудит;
• Политика аудита;
• Параметры фильтрации;
• Уровни логирования;
• Стадии omitStages;
• Подавление системного шума;
• Фильтрация по пользователям;
• Защита чувствительных данных;
• Детализация для важных API;
• Настройка API-сервера;
• Заключение.
#Kubernetes
11:00 07-04-2026
Кнопка «Пуск».
• А вы знали, что до появления Windows 95 работа с компьютером для большинства сводилась к набору команд в командной строке MS-DOS? А то, что кнопка "Пуск" впервые появилась в Windows 95?
• Дело в том, что Windows 3.11, предшественница 95-й версии, хоть и предлагала графический интерфейс, все равно опиралась на MS-DOS как на базовую операционную систему, требуя загрузки DOS перед запуском Windows.
• Windows 95 же стала первой операционной системой Microsoft, предлагавшей полностью графический интерфейс. Она объединила MS-DOS и Windows в одну операционную систему, упрощая процесс установки и использования.
• Кнопка «Пуск», ставшая символом Windows 95, также сыграла ключевую роль в успехе ОС. Она помогла легко находить программы и управлять задачами. Меню «Пуск» стало настолько привычным, что его отсутствие в Windows 8 вызвало бурю недовольства среди пользователей.
• Панель задач, расположенная вдоль нижней части экрана, стала ключевым инструментом для управления открытыми окнами. Она позволяла быстро переключаться между приложениями и обеспечивала наглядность работы. В Windows 95 пользователи получили удобный способ контроля над своими задачами, которого не было ни в Windows 3.x, ни в Macintosh того времени. Для сравнения, в Mac OS диспетчер задач, напоминающий функциональность панели задач, появился только в OS X Beta в 2000 году. На фото выше можно посмотреть, как выглядел интерфейс Win95 и кнопка "Пуск" того времени...
#Разное
16:00 06-04-2026
Происхождение тега IMG.
• Недавно рассказывал вам про первый в истории веб браузер, где упоминался NCSA Mosaic. Дело в том, что Mosaic был легендарным "продуктом". Летом 1993 года, всего за несколько месяцев после выхода, Mosaic изменил представление не только о браузерах, но и о WWW в целом.
• Mosaic сделал веб более приспособленным для сотен тысяч людей, впервые выходящих в онлайн. Конечно, Mosaic было легко установить на любой ОС. Он был чрезвычайно прост в использовании. Но большую роль в этих изменениях сыграл тег IMG.
• Конечно, за несколько месяцев до его выхода никто не знал, насколько браузер станет популярным. Mosaic был разработан в Национальном центре суперкомпьютерных приложений (NCSA). Разработкой руководил Майк Андриссен, в ту пору ещё бывший студентом, вместе с сотрудником NCSA Эриком Бина.
• При разработке первой версии Mosaic у него с Бином было множество идей. Они верили, что будущее сети зависит от более полной поддержки графики. В то время доступ к картинкам пользователи могли получать только через ссылки. Если на странице была картинка, пользователь щёлкал по ссылке, и она открывалась в новом окне. Андриссен и Бина представляли, как браузер может показывать картинки прямо в тексте веб-документов. Без лишних кликов.
• В то время существовало всего 18 элементов HTML. Ни один из них не подходил для задачи Андриссена. Поэтому в феврале 1993 года Андриссен в списке рассылки www-talk, популярном среди разработчиков сети, запостил новую тему. В ней он между делом предложил новый элемент HTML:
I’d like to propose a new, optional HTML tag:
IMG
Required argument is SRC=”url”.
• Именно так веб продвигали вперёд. Но новый тег для изображений встретил сопротивление. Некоторые беспокоились, что произвольное добавление тегов в какой-то момент станет напоминать прорыв плотины, и в результате для каждого типа медиа появится свой тег – типа aud для audio.
• Тим Бернерс-Ли, создатель WWW, тоже сомневался. Он предложил вместо этого использовать тег <a>, а не вводить совершенно новый тег. Он считал, что веб должен быть гибко настраиваемым, и представлял мир, в котором пользователи возятся со своими браузерами, чтобы они демонстрировали страницы так, как им нравится. И строгий тег IMG не вписывался в эту картину.
• Но на этом история не закончилась. Оказалось, что письмо от Андриссена было не столько предложением, сколько объявлением. Бина и Андриссен уже решили включить тег IMG в релиз, и не собирались менять синтаксис и поддержку. Встраиваемые в страницу изображения были наивысшим приоритетом для их браузера, и на это уже ничто не могло повлиять.
• Когда Mosaic вышел в 1993 году, и пользователи с дизайнерами могли начать эксперименты с изображениями, тег IMG быстро набрал популярность. Народ и СМИ приняли его.
• Стандарты HTML в конце концов тоже подтянулись, а тег IMG включили в спецификацию HTML 2.0.
• Так что, если вам когда-нибудь было интересно, почему мы используем IMG и SRC вместо IMAGE и SOURCE – вините в этом настойчивость программистов Mosaic. Вот так мы получили тег IMG, сокращения и всё прочее. Андриссен был на рынке первым, и очень сложно спорить с успехом. Уже скоро это стало традицией для браузеров и стандартов. Сначала что-то внедряли браузеры, а затем подтягивались и стандарты.
https://thehistoryoftheweb.com/
#Разное
👻 2
11:00 06-04-2026
• Нашел на GitHub преднамеренно уязвимое банковское веб-приложение, которое содержит множество дыр в безопасности. Такие проекты помогают получить бесценный опыт ИБ специалистам, пентестерам, DevSecOps и программистам, в части поиска уязвимостей и безопасной разработки. На текущий момент веб-приложение содержит более 40 уязвимостей (на скриншоте выше), которые вам придется найти. Если не справляетесь или недостаточно опыта, то у автора есть подробный гайд по прохождению:
GitHub;
Руководство [VPN].
• Кстати, там еще есть уязвимое мобильное приложение. На сколько оно дырявое не указано, да и подробного гайда нет, но если вам интересно, то забирайте по этой ссылке.
#AppSec #ИБ #Web #Пентест
11:00 05-04-2026
• А вы знали, что Mercedes - это не только автомобили, но еще и пишущие машинки? В 1906 была такая компания Mercedes Büromaschinen GmbH, которую основал Густав Мец в Берлине. Первая печатная машинка под маркой Mercedes была выпущена в 1907 году. Это был механический аппарат, который отличался высокой точностью и надежностью. Машинка получила название Mercedes Typewriter, и она быстро завоевала популярность среди деловых людей и писателей того времени.
• Сразу после открытия предприятия по производству машинок концерн Daimler-Motoren-Gesellschaft (известный производитель автомобилей под торговой маркой Mercedes) подал иск против завода Густова Меца. Автогигант оспаривал право на использование испанского женского имени в качестве наименования продукции. Судебные разбирательства продолжались до 1913 года, пока стороны не достигли соглашения, согласно которому производитель печатных машинок, если решит расширить свой бизнес и начнёт производить транспортные средства, не сможет использовать марку Mercedes для обозначения автомобилей, аналогичные ограничения касались и истца.
• Печатные машинки от Mercedes имели ряд особенностей, которые делали их уникальными и привлекательными для пользователей. Одним из главных преимуществ печатных машинок Mercedes была их безупречная сборка. Эти устройства изготавливались с использованием высококачественных материалов и проходили строгий контроль качества. Это обеспечивало их долгую службу и надежность в эксплуатации. Некоторые модели печатных машинок Mercedes имели уникальные функции, такие как автоматическая подача бумаги, регулировка интервала между строками и возможность смены шрифта.
• Кстати, важным фактором успеха печатных машинок Mercedes была репутация самого бренда. Само имя Mercedes уже тогда ассоциировалось с качеством и престижем, что автоматически повышало доверие к продукции, независимо от сферы применения.
• Настоящий прорыв произошел ближе к 1930-м годам, когда компания выпустила первую электрическую печатную машинку Mercedes Elektrik. Этот аппарат стал настоящим хитом своего времени. Он был оснащен электромотором, который позволял печатать тексты значительно быстрее и удобнее.
• Электрическая печатная машинка Mercedes Elektrik стала символом прогресса и инноваций в мире офисной техники. Она использовалась в крупных корпорациях, государственных учреждениях и даже в армии. Благодаря своему качеству и надежности, эта модель оставалась популярной вплоть до середины XX века.
• Последняя пишущая машинка под брендом Mercedes была выпущена в 1961 году. Сегодня печатные машинки Mercedes являются редкостью и ценятся коллекционерами. Они напоминают о том времени, когда офисная техника была не просто средством работы, но и предметом искусства.
К слову, на Ebay можно найти машинку в хорошем состоянии за 350 баксов: https://www.ebay.com/itm/186490909478
#Разное
11:00 04-04-2026
• Смотрите какая удобная тулза для работы с логами: logmerger. Иногда бывает нужно осуществить сортировку данных из нескольких лог-файлов по времени и сравнить их между собой, так вот эта софтина как раз и предназначена для этого. Само собой logmerger имеет открытый исходный код. Детальное описание есть тут: https://github.com/ptmcg/logmerger
• Кстати, в качестве альтернативы есть еще https://lnav.org, тут найдете удобную фильтрацию, подсветку синтаксиса и другие полезные фичи.
#Разное #Tools
16:00 03-04-2026
• Знаете, почему, придя на новое место, никто не любит разбираться с наследием предыдущего владельца, а предпочитает снести всё и начать заново?
Так вот именно поэтому!
#Юмор
11:00 03-04-2026
Docker Security.
• На сайте hacktricks есть очень объемная Wiki по безопасной настройке Docker. Крайне много информации по Socket, Capabilities, Escape from Containers и т.д. Рекомендую к изучению:
• В июле 1995 года представители немецкого Института интегральных микросхем приняли важное решение: использовать расширение .mp3 для обозначения нового стандарта кодирования данных.
• Формат был создан для передачи аудиофайлов по медленным сетям коммуникаций, изначально — телефонным. В 1995 году существовали и другие стандарты, но с их помощью звуковые файлы нельзя было сжимать настолько же эффективно, как это позволял делать MP3.
• В 1977 году молодой ученый Карлхайнц Бранденбург из института Эрлангена-Нюрнберга им. Фридриха-Александра занялся поиском методов сжатия аудио. Через 5 лет его научный руководитель попросил помочь запатентовать технологию передачи музыкальных данных через телефонные линии. Сейчас это звучит странно, но в патентном бюро им отказали, объяснив отказ невозможностью реализации технологии.
• Еще через 3 года институт, где работал ученый, получил мощные компьютеры. И у исследователей, которые имели доступ к этим машинам, появилась возможность проводить сложные вычисления, включая эксперименты со звуком. Бранденбург достиг определенных успехов в сжатии звука и в итоге получил патент на свое изобретение.
• По рассказам самого Бранденбурга, он экспериментировал с одной и той же песней — «Tom's Diner» Сюзанны Веги. Это была его любимая композиция, которая осталась таковой даже после прослушивания трека около 1000 раз. В итоге удалось найти приемлемый способ сжатия аудио, выбросив все то, что человеческое ухо просто не способно воспринять. Качество от этого страдает не сильно, а вот файл на выходе получается очень небольшим в сравнении с результатами других способов сжатия.
• В 1992 году технология MPEG Layer 3 все еще не была популярной. Тем не менее, ее подготовили к коммерческому использованию, она также стала стандартом ISO. На тот момент в ходу был MPEG Layer 2, который считали отличной технологией. Бизнес не рассматривал MP3 как перспективную альтернативу существующим решениям.
• Для того, чтобы решить эту проблему и обратить внимание пользователей на новый стандарт, создатель MP3 с коллегами решил провести эксперимент по передаче аудиофайла по интернету. Технология передачи была разработана, и эксперимент прошел удачно. В опыте приняла участие компания Telos Systems из Кливленда.
• Но, как оказалось, все это были мелочи. Настоящий успех пришел позже, после того как разработчики выложили кодировщик в сеть. Он позволял закодировать в MP3 аудио продолжительностью всего в минуту. Но один из энтузиастов, скачавших кодировщик, смог взломать утилиту и получил возможность сжимать аудио любой длины.
• После этого MP3 очень быстро стал востребованным форматом, поскольку он позволял интернет-сообществу передавать композиции по dial-up. Затем появился Napster, а вместе с ним — так называемое цифровое пиратство. Музыканты стали распространять свои записи по сети, любители музыки беспрепятственно обменивались любой музыкой в любом объеме, сколько позволяла сеть. В 2001 году Стив Джобс представил iPod, который был способен хранить рекордные 1000 музыкальных композиций.
• После музыкальная индустрия стала бороться со свободным обменом музыкой, что спровоцировало рост популярности стриминговых музыкальных сервисов. И все это стало возможным благодаря изобретению Карлхайнца Бранденбурга и его коллег.
#Разное
👍 1
11:00 02-04-2026
• Представьте, что вам нужно быстро перебросить файлы (фильмы, софт, игры, рабочие файлы) с компьютера на телефоны и планшеты. Хранилище телефона можно использовать как резервный внешний диск или как «беспроводную» флешку, которая работает по Wi-Fi. Да, вы можете это сделать через различные веб-сервисы или отправить себе в телегу, но этот процесс можно ускорить и избавиться от подключения к интернету. То есть файлы будут передаваться напрямую между устройствами, как Apple AirDrop, только лучше.
• LocalSend - эта тулза создана как раз для этого: передачи файлов и сообщений между устройствами в локальной сети без использования интернета. Есть версии под Windows, macOS, Linux, Android (Play Store, F-Droid, APK) и iOS. Большой набор поддерживаемых платформ и способов распространения — одно из главных преимуществ программы. То есть тулза поддерживает прямую передачу файлов даже между смартфонами iPhone и Android, на что не способен стандартный AirDrop.
• Что касается безопасности, то вся коммуникация осуществляется по проприетарному протоколу LocalSend Protocol v2.1 через REST API, все данные передаются по HTTPS, для каждого устройства на лету генерируется сертификат TLS/SSL.
• Кроме отдельных файлов, поддерживается отправка целиком папки, текста или содержимого буфера обмена. Скорость передачи ограничена максимальной скоростью сетевых интерфейсов в локальной сети на маршруте передачи (сетевая карта ПК — маршрутизатор — смартфон), а также дополнительными настройками. Есть опция рассылки на несколько устройств в локальной сети (смартфоны, планшеты, ноутбуки), что очень удобно, если у вас большая семья, а вы хотите быстро поделиться файлами со всеми.
https://github.com/localsend/localsend
#Tools
16:00 01-04-2026
• У автора книги "Сети глазами хакера" есть тулза для проведения MITM-атак в сетях IPv6. Если кто не читал статью с актуальными методами атак на IPv6 и способах защиты, то рекомендую к прочтению (eng & ru). Что касается инструмента, то возможности следующие:
• RA Spoofing и RDNSS-инъекции;
• Интерактивная CLI с автокомплитом;
• Полная автоматизация NAT64 и DNS64;
• Анализ NDP трафика для сбора информации о сети;
• Автотюнинг сетевых параметров и маршрутизации;
• Обход RA Guard c помощью Hop-by-Hop фрагментации;
• Killswitch для аварийной остановки и восстановления сети.
https://github.com/casterbyte/Ibex
#Пентест #Mitm #Сети
11:00 01-04-2026
• Компьютерной папке более 40 лет. В 1981 году компанией Xerox был выпущен Xerox 8010 Star Information System — первый коммерческий компьютер, в котором была использована графическая модель рабочего стола с папками и значками, применяемая нами и сегодня. Вот с чего все началось:
• В 1960-х и 70-х годах большинство ПК были большими и дорогими системами, работающими с использованием пакетной обработки с перфокартами или интерактивных операционных систем командной строки, доступ к которым осуществлялся через телетайпы или видеодисплейные терминалы. Они были не очень удобны в использовании и требовали специализированного обучения для программирования или корректного управления.
• В начале 1970-х годов компания Xerox начала экспериментировать с новым графическим подходом, результатом чего стал революционный компьютер Xerox Alto, в котором использовалась мышь и растовый дисплей. Когда в конце 1970-х годов пришло время запускать Alto в серийное производство, компании Xerox понадобился интерфейс, который мог бы облегчить работу с компьютером офисным специалистам без специальной компьютерной подготовки. Эта задача выпала на долю Дэвида Кэнфилда Смита из компании Xerox, который изобрел метафору рабочего стола для разработанной в 1981 году системы Xerox Star 8010 Information System.
• Когда компания Xerox поручила Дэвиду разобраться, как обычные офисные работники смогут использовать новую компьютерную систему Xerox с растовым изображением, Дэвид использовал свои наработки в области графических вычислений, когда компьютер можно было программировать визуально. В процессе работы Дэвид изобрел компьютерный значок!
• В продолжение этой идеи Дэвид понял, что ему нужна подходящая концепция, которую уже понимали бы офисные работники. Он остановился на визуальном, экранном отображении реальных объектов, таких как картотечные шкафы, папки и корзины, которыми офисные работники пользовались каждый день.
• После нескольких вариантов экспериментальных иконок были созданы первые в истории компьютера иконки документов и папок. Папка была реальной иллюстрацией к компьютерному файлу "каталог". Это была, скорее всего, самая простая из всех иконок для визуализации, поскольку она имела настолько привычную реальную визуализацию (вездесущая манильская папка) с очень четкой формой.
• В конечном итоге интерфейс оказался хорошо знакомым офисным работникам. Дэвид в своем выступлении утверждает, что во время тестирования были только положительные отзывы. Он не был таким универсальным, как другие настольные графические интерфейсы, появившиеся после Star, но, несомненно, он стал одним из первых компьютеров с рабочим столом и графическими иконками, которыми мы пользуемся сегодня.
• Xerox Star 8010 Information System была создана в отделе разработки систем компании Xerox (SDD), и над ней работали целая группа других специалистов. Все вместе они создали мощную, но дорогую компьютерную модель с монохромным растровым дисплеем высокого разрешения, внутренним жестким диском и встроенной поддержкой локальной сети Ethernet.
• Используя 8010, вы могли легко разработать документ с графическими и текстовыми элементами, а затем распечатать его на сетевом лазерном принтере, который будет использоваться совместно с группой рабочих станций 8010.
• С высокой ценой и целевым рынком состоящем с крупных предприятий, Star не суждено было стать массовым продуктом. Но он был довольно успешным: было продано «десятки тысяч» устройств, а разработчики получили вдохновение на создание дальнейших систем, которые усовершенствовали интерфейс рабочего стола Star в операционную систему под названием Viewpoint. Это также вдохновило несколько известных компаний, таких как, Apple и Microsoft... но это уже совсем другая история.
#Разное
16:00 31-03-2026
• Все знают, что трансформаторы гудят. Но не все знают, почему...
#Разное #Юмор
11:00 31-03-2026
Антивирус Avast. С чего все начиналось...
• Начало истории создания антивируса Avast началось в 80-е годы, со встречи основателей, которых звали Павел Баудиш и Эдуард (Эда) Кучера. Они познакомились и начали работу в Исследовательском институте математических машин в Чехословакии, оба будущих партнера работали над изучением перспективных направлений компьютерных технологий. Оба писали программное обеспечение для ЭВМ.
• Это были масштабные агрегаты, занимавшие несколько помещений. Изначально работа велась именно под них. Потом институту удалось приобрести Olivetti M24 — небольшую систему, которая помещалась на обычном столе. Это был первый, по-настоящему, персональный компьютер, с которым, в прочем, мало кто хотел работать, считая его игрушкой.
• В итоге «игрушка» стала постоянным обитателем стола Павла, а у него появилось время на изучение системы. Он смог быстро разобраться в премудростях работы Olivetti и стал писать для «игрушки» софт.
• В мае 1988 года из загранкомандировки вернулся один из сотрудников института. С собой он привез дискету, которую подарил Павлу — на ней был вирус Vienna. Конечно, на то время это был далеко не единственный вирус, но они были еще редкостью. И, соответственно, у Павла появилась возможность изучить эту систему в подробностях — не для того, чтобы «спасти» мир, а просто чтобы обучиться. Разработчик смог понять, как действует вирус и какие механизмы он использует для распространения.
• Однажды ему пришла в голову идея написать программу, которая защищала бы компьютеры от вирусов. Идея заключалась в создании софта, проверявшего целостность всей системы и мониторившего возможные изменения, внесенные сторонним ПО.
• Здесь уже к работе подключился Кучера. Партнеры нашли новую работу в относительно небольшой организации Zenitcentrum, где у них был доступ к Commodore C64 и довольно много свободного времени. Всего через год Павел и Кучера решили открыть собственное предприятие, поговорили со знакомыми и открыли кооператив Alwil. Случилось это в ноябре 1989 года. Чуть позже был готов и новый продвинутый антивирус — AntiVirus Advanced SeT (AVAST), состоящего из множества утилит, отвечающих за разные функции и возможности. Вот так и появился Avast...
• Кстати, кооперативу повезло — к концу 1989 года в Чехословакии стал бурно развиваться капитализм, соответственно, стало возможным продавать частные системы — хоть программы, хоть аппаратные. Кучера собрал данные о том, сколько приблизительно можно продать лицензий антивирусного ПО, кому, сколько стоит одна лицензия и сколько получится прибыли после того, как вычесть арендную плату, заработную плату сотрудникам и т.п. Получалась очень хорошая сумма. Эти расчеты послужили для формирования первого в истории Avast бизнес-плана.
• Развивалось все достаточно быстро. К середине 90-х антивирусный рынок страны был полон — на нем работали Alwil, Grisoft — производитель AVG, а также словацкая компания ESET, которая решила зайти и в Чешскую республику. В 1995 году к команде присоединился Ондржей Влчек, который занимал должность технического директора и исполнительного вице-президента по работе с потребителями. Он стал соавтором первого антивируса для Windows 95.
• В середине 1996 года компания Alwil, производитель AVAST, стала первой, получившей получившей 100/100/100 за все тесты Virus Bulletin. Компания предоставляла антивирусные решения и решения по кибербезопасности бизнесу, правительству и даже армии США. Примерно в то же время компания McAfee сделала предложение о покупке, которое, впрочем, не очень впечатлило основателей компании. Но удалось заключить другую договоренность — с 1997 года McAfee стал работать на основе движка Avast. Такие вот дела...
https://www.forbes.ru/avast
#Разное
👻 1
16:00 30-03-2026
• Для тех, кто не смог осилить руководство по пентесту IPv6 на английском языке, на хабре есть качественный перевод этого материала на русский язык. Рекомендую к прочтению:
https://habr.com/ru/articles/930526
#Сети #Пентест
11:00 30-03-2026
Агрегаторы трендовых/обсуждаемых уязвимостей.
• Top CVE Trends & Expert Vulnerability Insights — агрегатор с "термометром хайповости" для топ-10 обсуждаемых в соц.сетях уязвимостей за сутки.
• CVE Crowd — агрегатор, собирающий информацию о популярных уязвимостях из соц.сетей типа Fediverse (Mastodon в основном). Ранее упоминал его в канале.
• Feedly Trending Vulnerabilities — подборка обсуждаемых уязвимостей от TI-портала Feedly. Из интересного функционала можно выделить временную шкалу, демонстрирующую "важные" моменты жизненного цикла уязвимости (первое публичное упоминание, добавление в различные каталоги т .п.).
• CVEShield — уже ветеран среди агрегаторов, который также ранжирует трендовые уязвимости по упоминанию в различных источниках. Ранее упоминал его в канале.
• CVE Radar [VPN] — агрегатор от компании SOCRadar. Создавался в поддержку проекта CVETrends, закрытого из-за изменения политики доступа к API сети X.
• Vulners — в разделе поиска можно найти дашборд "Discussed in social networks". В целом, на сайте есть много интересных топов/фильтров, например, Daily Hot, Security news, Blogs review.
• Vulmon Vulnerability Trends — тренды от поисковика Vulmon. Из плюсов: можно посмотреть популярное за предыдущие дни.
• SecurityVulnerability Trends — видимо какой-то новый агрегатор, т.к. в тренде только одна свежая уязвимость, но выглядит неплохо по функционалу, надеюсь будет развиваться.
• CVESky — агрегатор обсуждаемых уязвимостей в децентрализованной сети микроблогов BlueSky. Есть топы за каждый день, а для уязвимостей приводится описание, оценка CVSS, наличие эксплойта, вхождение в каталог CISA KEV, а также ссылки на ресурсы, где можно почитать подробнее про уязвимость, в т.ч. ссылка на ресурс с таймлайном жизни уязвимости.
• Vulnerability-lookup — ресурс Люксембургского CERT, где помимо общей информации об уязвимостях есть информация об упоминании в социальных сетях и иных ресурсах, а также топы уязвимостей по упоминаниям за неделю. Статистику можно скачивать по API.
• Fedi Sec Feeds — агрегатор обсуждаемых в соц.сетях типа Fediverse уязвимостей (как и CVE Crowd). Помимо описания узвимости есть информация по оценкам CVSS, EPSS, количестве постов с обсуждением и репозиториев с PoC/Exploit, а также ссылки на шаблоны детектов Nuclei. Данные можно выкачивать в json-формате.
• Talkback — довольно крутой агрегатор новостей из сферы ИБ с прикрученным ИИ. На ресурсе есть раздел про уязвимости, в котором для каждой записи проставляется "температурная" метка обсуждаемости. К сожалению, подробного описания механики работы "градусника" нет, но можно предположить, что он выставляется на основе упоминаний уязвимости в новостях за определенный промежуток времени.
• CVE Watch — сообщество Reddit, где каждый день публикуют топ-10 обсуждаемых интересных уязвимостей.
• DBugs – трендовые уязвимости на портале уязвимостей от компании Positive Technologies. В разделе трендов можно также посмотреть статистику по упоминанию уязвимости в соц.сети X (посты, репосты, суммарная аудитория подписчиков, временной график) и текст постов из различных ресурсов.
Источник.
#CVE #Подборка
11:00 29-03-2026
• Большая и полезная подборка AI-инструментов с открытым исходным кодом для кибербезопасников. Ниже обозначены категории, в каждой из которых множество полезных инструментов с кратким описанием:
• Рассказывая родителям и друзьям о том, что "не надо отвечать на звонки с незнакомых номеров и устанавливать на телефон приложения из неизвестных источников", мы порой забываем о собственной безопасности.
• На хабре есть очень хороший и подробный разбор схемы, когда соискателям направляют заманчивое предложение о работе и ссылку для прохождения тестового задания. Если перейти по такой ссылке и запустить требуемый файл, то вы заражаете свое устройство целым зоопарком вредоносов.
• Кстати, схема очень актуальна и проста в своей реализации. Так что будьте внимательны, берегите себя и свои данные:
https://habr.com/ru/articles/928026/
#СИ #Фишинг
16:00 27-03-2026
Fly me to the moon.
• 20 июля 1969 года, в 20:17:39 по Гринвичу, лунный модуль миссии «Аполлон-11» совершил первую в истории человечества пилотируемую посадку на другое небесное тело. Событие огромной значимости, как в плане науки, так и в плане идеологическом, стало возможным благодаря самоотверженной работе сотен людей — техников, контролёров, специалистов по связи. И, конечно, программистов, одной из которых была Маргарет Гамильтон (на фото).
• Однако посадка могла не состояться, если бы не гениальность Маргарет, которая разработала бортовое программное обеспечение для программы Apollo.
• Все коды писались, а потом печатались вручную, затем объединяясь в программы. Этот вид памяти назвали «LOL memory». Дословно его можно перевести как «память маленьких старых леди» («little old lаdies»). Ведь печатали коды в основном женщины.
• Когда Нил Армстронг и Эдвин Олдрин были уже почти у Луны, система внезапно дала сбой. На приоритетном дисплее компьютера появились предупреждения о чрезвычайной ситуации. Как выяснилось позднее, переключатель радара (который нужен был уже для обратного полёта) оказался в неправильном положении. Это привело к запросу на выполнение компьютером большего числа операций, чем он был способен обработать. Тут-то и сработала защита. В данном конкретном случае реакцией ПО было приостановить работу низкоприоритетных задач и перезапустить наиболее важные. Итог всем известен — полёт продолжился в штатном режиме, Аполлон приземлился. И всё это стало возможно благодаря усилиям и таланту одного человека - Маргарет Гамильтон. А ведь всё могло закончится совсем по другому...
• Кстати, на фото выше Маргарет запечатлена с распечаткой кода, который использовали для осуществления полета на Луну в 1969 году.
• Сейчас Маргарет 88 лет! Она возглавляет компанию Hamilton Technologies, а за всю жизнь смогла опубликовать более 130 научных работ, трудов и отчетов по 60 проектам и шести крупным программам, в которых она принимала участие. Так то...
#Разное
11:00 27-03-2026
• Если сейчас вы задумываетесь, на сколько гигабайт купить карточку для фотоаппарата, то раньше люди задумывались над выбором из дискет, память которой составляла от 1 до 2 мб! На видео можно наблюдать цифровую фотокамеру Sony Digital Mavica с 0,3-мегапиксельной матрицей и дискетным приводом. Она была выпущена в 1997 году и на тот момент была весьма популярна.
• Размер файла в стандартном режиме составлял от 40 до 100 килобайт, и на одну дискету поместится от 10 до 20 фотографий. Но это стандартный режим, а есть еще качественный: фотокамера пишет снимок в формате BMP. В этом режиме фотокамера пишет снимок на дискету примерно минуту, а размер фотографии - около 900 килобайт, а значит на стандартную дискету помещается только один - два кадра.
• Представьте, что вы отправляетесь в путешествие. Тут вам нужно решить, сколько дискет вам понадобится =)) Вот такое раньше было время...
• Кстати, фотоаппарат на видео в 1999 году стоил около 800 баксов. Это очень большие деньги в то время. Да что уж говорить, и сейчас это не мало.
#Разное
16:00 26-03-2026
IPv6 Penetration Testing.
• Хорошая статья по пентесту IPv6 от автора книги "Сети глазами хакера". Материал содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - статья написана на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl. Содержание следующее:
• Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/
#Сети #Пентест
11:00 26-03-2026
Универсальный ISO образ.
• Скажу честно, мне редко приходилось пользоваться загрузочными USB, переустанавливать системы и экспериментировать с различными ОС, так как специфика моей работы совсем в другом. Но недавно я открыл для себя очень крутой и, что самое главное, бесплатный проект с открытым исходным кодом, который называется netboot.xyz.
• Суть заключается в том, что netboot позволяет создать загрузочную флешку с возможностью установить любую ОС Linux через интернет. Все что вам нужно для начала работы - это загрузить с официального сайта загрузочный образ размером около 1МБ. Далее грузитесь с флешки, выбираете нужную систему и устанавливаете. Всё просто.
• Кстати, там еще есть раздел с утилитами, которые могут быть полезны при восстановлении и диагностики системы. Так то...
#Разное #Linux
16:00 25-03-2026
• Сразу скажу, что прочтение туториала по ссылке ниже занимает целых 2 часа времени и будет полезен в основном сетевикам, нежели ИБ специалистам. Но материал крайне интересный, поэтому рекомендую к прочтению всем без исключения.
• Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера.
• Сниффер как способ решения проблем с сетью.
• Установка ОС FreeBSD и базовая настройка:
• Скачиваем ISO образ;
• Настройка опций BIOS;
• Развертывание образа на USB Flash;
• Загрузка с USB Flash и установка системы на SSD;
• Установка полезных пакетов программ и утилит;
• Подключение через SSH;
• Настройка `sudo’.
• Исследуем аппаратную часть:
• Получаем сведения об аппаратуре;
• Проводим тест Coremark для вычислительного ядра;
• Проводим тест STREAM для оперативной памяти;
• Настойка канала для удаленного доступа к устройству (mpd5).
• Настройка сетевого «моста» (Ethernet Bridging):
• Загрузка драйверов if_bridge и bridgestp;
• Создание и настройка интерфейса bridge0;
• Проверка работоспособности сетевого моста;
• Схемы включения сниффера.
• Анализ сетевого трафика:
• Настройка прав доступа к BPF;
• Правила фильтрации трафика в BPF;
• Правила фильтрации трафика в BPF с использованием DPI;
• Использования BPF фильтров в tcpdump’ и tshark’;
• Захват SIP пакетов с помощью утилиты `tcpdump’;
• Захват SIP пакетов с помощью утилиты `tshark’;
• Детектирование соединений SSH с помощью утилиты `tcpdump’;
• Детектирование соединений SSH с помощью утилиты `tshark’;
• Анализ HTTP запросов: добываем логин и пароль с помощью утилиты `tshark’;
• Анализ сетевой нагрузки с помощью утилиты `trafshow’;
• SNORT Intrusion Prevention System;
• Детектируем сканирование портов одно-строчным правилом для `snort’;
• Детектируем сканирование портов встроенным плагином `port_scan’.
• Бонус:
• Инструкция по быстрой установке сниффера на базе ОС FreeBSD;
• Инструкция по созданию своего загрузочного образа ОС FreeBSD со сниффером.
https://habr.com/ru/articles/928424/
• P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm
#Сети #Linux
11:00 25-03-2026
• Зацените какая красивая routing tumbochka...
link.
#оффтоп
🤣 2
16:00 24-03-2026
• Думаю все знают о самой крупнейшей международной конференции в мире по информационной безопасности — Black Hat. Так вот, недавно открыл для себя репо, где перечислены все тулзы, которые когда-либо были представлены и продемонстрированы на конференции. Есть удобная разбивка по годам, локации и категориям, которые перечислены ниже. Добавляйте в закладки для изучения!
• Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.
https://github.com/Conferences/BlackHat
#Пентест #Tools #ИБ
11:00 24-03-2026
• Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу.
• Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических.
• Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе.
Github;
Официальный сайт;
Небольшой гайд по установке и использованию ShellCheck.
#Разное #Linux #Unix
16:00 23-03-2026
$20 000 000 на ошибке банка.
• Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.
• Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.
• Котегава появился на свет в 1978 году в городе Итакаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.
• В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.
• Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.
• В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.
• Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.
• За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.
• За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.
• Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.
• К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...
#Разное
11:00 23-03-2026
Linux Command Line Computing - хорошая книга для изучения командной строки Linux, хоть и на английском.
• Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее:
- Introduction and Setup;
- Command Line Overview;
- Managing Files and Directories;
- Shell Features;
- Viewing Part or Whole File Contents;
- Searching Files and Filenames;
- File Properties;
- Managing Processes;
- Multipurpose Text Processing Tools;
- Sorting Stuff;
- Comparing Files;
- Assorted Text Processing Tools;
- Shell Scripting;
- Shell Customization.
https://learnbyexample.github.io/
#cli #Книга #Linux
11:00 22-03-2026
• Ну, во-первых, это красиво.... а во-вторых, теперь точно не упадет.
#Юмор
18:00 21-03-2026
• Вышел еще один бесплатный мини-курс от Select по PostgreSQL. Если хотите освежить и структурировать свои знания о работе с реляционными СУБД, то переходите по ссылке ниже.
• Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:
• Урок 1. Введение в базы данных и системы управления ими;
• Урок 2. Реляционная модель данных. Связи между таблицами;
• Урок 3. Основы SQL на практике. Первые таблицы;
• Урок 4. Связывание таблиц;
• Урок 5. Продвинутые запросы;
• Урок 6. База данных на облачном сервере;
• Урок 7. Заключительный.
• Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:
https://study.selectel.ru/postgresql
#Курс #PostgreSQL #DevOps
14:30 21-03-2026
Bitrix Ultimate Pentest Guide.
• Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:
• 5 июля 1937 года появился SPAM! Хотя в то время не существовало никакого ИТ. Тем не менее, именно в этот день произошло событие, которое спустя более чем полвека оказало значительное влияние на мир высоких технологий. А именно, американская компания Hormel Foods Corporation выпустила на рынок свой флагманский продукт, название которого знакомо теперь каждому айтишнику.
• Начало этой истории известно, наверное, всем. После окончания Второй Мировой войны на складах компании Hormel Foods осталось огромное количество консервированной ветчины со специями — Spiced Ham, или, сокращенно, SPAM. Эти консервы изначально предназначались для снабжения солдат, но к тому времени остались невостребованными. Пока продукт не испортился окончательно, производитель решил распродать запасы как можно быстрее, и затеял для этого масштабную рекламную кампанию. Реклама консервированной ветчины появилась буквально повсюду: на уличных плакатах, на автобусах, на вывесках магазинов и кафе.
• Несмотря на то, что бешеный период популярности продукта уже давно прошел, известности он не потерял. В США в городе Остин с населением 24700 человек находится улица под названием Spam Boulevard и ресторан «Johnny's SPAMarama», меню которого посвящено исключительно SPAMу. И все потому, что именно здесь предприниматель Джордж А. Хормел в 1891 году основал свою скотобойню и предприятие по упаковке мяса, которое позже превратилось в Hormel Foods.
• На Гавайях каждый год проходит большой спам-фестиваль. Нет, на нем не зачитывают вслух письма от нигерийских принцев. Там собираются повара и любители SPAMа, чтобы посоревноваться в приготовлении блюд с использованием этого продукта. На последнем SPAM-Фестивале собрались более 24 000 посетителей, чтобы попробовать кукурузные похлебки, пиццы, блюда различных кухонь, главным ингредиентом которых стал SPAM. Вообще, на Гавайях эти мясные консервы возводятся чуть ли не в культ и употребляются в количестве семи миллионов банок ежегодно, а местные рестораны McDonald's включают их в состав местных бургеров. Как оказалось, SPAM популярен не только в США. В Южной Корее консервы с ветчиной раздают в качестве подарков на Лунный Новый год.
• Так вот, в компьютерную среду спам пришел благодаря Дэйву Родесу, который в 1986 году разослал в конференциях Usenet множество рекламных сообщений о новой финансовой пирамиде. Заголовок гласил: «Заработай кучу денег», а в письмах содержалась инструкция, как это сделать. Тексты настолько приелись юзерам, что они начали ассоциировать их с рекламой, которая была повсюду. Так за словом «спам» и закрепилось его новое, современное значение.
• Естественно, компании, создающие софт и различный инструментарий для борьбы с почтовой рекламой, поспешили добавить новомодное словечко в свои торговые марки, что очень не понравилось Hormel Foods Corporation. Корпорация оказалась недовольна таким использованием своего товарного знака, и в период с 2002 по 2007 год подала серию исков против таких компаний, как Spam Arrest, Spambuster и Spam Cube, — и все суды с треском проиграла. В итоге Hormel Foods пришлось смириться с тем, что название ее продукта стало общеупотребительным словом с другим значением.
• В России одним из наиболее одиозных спамеров до сих пор считается «Центр американского английского», действовавший в начале двухтысячных. Пользователям настолько не полюбились массовые рассылки рекламы курсов иностранного языка, что они постоянно подвергали сайт Центра DDоS-атакам, пытались его взломать, звонили по телефонам компании, чтобы занять линию и поиздеваться над сотрудниками… А основатель центра позже и вовсе был убит при невыясненных обстоятельствах.
• А ведь всё началось с ветчины ))
#Разное
14:45 20-03-2026
Bloodhound.
• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.
• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD. Вот содержание статьи:
- Введение;
- Начало работы:
• Запуск контейнеров.
- Сбор данных:
• Коллектор на C#;
• Междоменный сбор данных;
• Сбор от имени другого пользователя;
• Reflectively Loading SharpHound;
• Python Collector;
• Ошибки Ingest;
• Ввод данных через API.
- Просмотр данных:
• Поиск векторов атаки;
• Edges;
• Пометка объектов “Owned”;
• Запросы Cypher;
• Пользовательские запросы;
• Веб-консоль Neo4j.
- Очистка данных:
• Остановка контейнеров.
- Ускорение процесса:
• AD-Miner.
- References.
https://pentestnotes.ru/notes/bloodhound
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
• Пользовательские хранимые запросы;
• Добавление новых сущностей;
• Весовые коэффициенты;
• Многоуровневая архитектура безопасности;
• Объекты первоначального доступа;
• Рекомендации по противодействию BloodHound;
- Управление векторами атак:
• Значимые объекты.
https://ardent101.github.io/
#Пентест #Bloodhound
16:00 19-03-2026
• На хабре опубликован хороший материал с описанием auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram.
• Проблемы, которые помогает решить auditd:
• Несанкционированный доступ (кто и когда использовал, например, sudo);
• Подозрительные команды (rm -rf, изменение прав, доступ к каким-либо файлам);
• Расследование инцидентов (кто что натыкал перед падением сервера);
• Соответствие корпоративным стандартам (логирование действий и контроль).
https://habr.com/ru/articles/925962/
• Напомню, что auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.
• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
11:00 19-03-2026
Эпический баг из прошлого.
• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.
• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.
• В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.
• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.
• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».
• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.
• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.
#Разное
👍 2
16:00 18-03-2026
Уязвимы ли Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) к беспроводным атакам в 2025?
• Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:
• Защищён ли Wi-Fi последних стандартов от взлома. Пример взлома новых протоколов Wi-Fi в 2025;
• Можно ли взломать современный Wi-Fi последних поколений?
• Перевод беспроводного адаптера с поддержкой Wi-Fi 7 (802.11be) в режим монитора;
• Захват рукопожатий и взлом паролей;
• Использование Hashcat и John the Ripper;
• Как выделить хеши для определённых точек доступа;
• Возврат беспроводного сетевого интерфейса в управляемый режим;
• Как противостоять атакам направленных на взлом пароля Wi-Fi.
Читать статью [10 min].
#WiFi
10:30 18-03-2026
no system is safe // cybersec — ресурс по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
ИБ Книга — более 100 актуальных русскоязычных книг по ИБ и Социальной Инженерии можно найти на канале.
Весь материал на каналах в общем доступе. Ничего лишнего.
16:00 17-03-2026
Elcaset: гигантские аудиокассеты и забытый аудиоформат...
• Задолго до появления форматов кассет для звукозаписи на магнитную ленту в Японии появился собственный формат кассет, получивший название Elcaset (на фото). Его предложили специалисты компании Sony в 1976 году. Японцы утверждали, что кассета нового типа позволяет записывать и воспроизводить музыку в более высоком качестве, чем обычная компакт-кассета.
• 50 лет назад три крупных японских компании, занимающиеся разработкой электронных устройств, договорились совместными усилиями решить проблему низкого качества музыки на компакт-кассетах. Эти три компании — Panasonic, Sony и Teac. Объединенная команда специалистов решила использовать формат магнитной ленты, ширина которой равна ширине магнитной ленте в катушечных магнитофонах — 6,35 мм. Скорость протяжки ленты было решено увеличить вдвое по сравнению с кассетной техникой — до 9,53 см/с. Размер кассеты нового типа составил 152×106×18 мм.
• Отличительной особенностью аудиокассеты Elcaset стал не только размер. В отличие от компакт-кассеты, лента которой всегда находится внутри корпуса, ленту Elcaset вытягивал за пределы корпуса специальный механизм. Этот принцип используется и в кассетном видеомагнитофоне.
• Благодаря особенностям своей конструкции кассета Elcaset позволяла воспроизводить качественный звук с верхним диапазоном частот 25 000 Гц. Нижний диапазон частот составил 15 Гц. Компакт-кассета обеспечивала максимальную частоту звука в 16 000 Гц. Кассеты формата Elcaset позволили снизить уровень стороннего шума при воспроизведении записи. Представители Sony утверждали, что на средних частотах динамический диапазон Elcaset превосходит компакт-кассету на 10-15 децибел.
• У Sony, Teac, и Panasonic были собственные модели магнитофонов. Sony выпускала и портативную модель EL-D8, которая помещалась в сумку. Чуть позже к тройке производителей аудиосистем формата Elcaset присоединилась и компания Hitachi. Системы начали неплохо продаваться и получать отличные отзывы. Устройство стоило от 500 до 1000 долларов США.
• Но продажи устройств формата Elcaset быстро сошли на нет. Причина — в том же 1976 году, когда появились первые устройства нового формата, были представлены компакт-кассеты с пленкой, покрытой оксидом хрома (CrO2). Эти кассеты обеспечивали воспроизведение значительно более качественного звука, чем обычные компакт-кассеты. Использовать их можно было в стандартных кассетных магнитофонах. Стоила кассета CrO2 на 40% больше, чем обычная, но любителям музыки было все равно. Выгоднее было купить более дорогую кассету, которую можно было слушать на обычном недорогом магнитофоне, чем новый магнитофон с поддержкой стандарта Elcaset.
• Еще одной проблемой для кассетников Elcaset стали Hi-Fi проигрыватели компакт-кассет производства японской компании Nakamichi, которые вскоре начали считаться лучшими в мире. По итогу, и без того отличное звучание музыки можно было дополнительно улучшить в случае использования кассеты с CrO2 лентой.
• Постепенно на рынке стали появляться недорогие проигрыватели компакт-кассет, которые на хромовой ленте обеспечивали такое же или лучшее звучание, чем кассетники Elcaset. Рынок начал реагировать, количество продаж Elcaset-устройств стало падать. Обычные покупатели, не аудиофилы, вовсе перестали покупать системы Elcaset, что снизило и без того не слишком высокий уровень продаж этих устройств.
• Все это привело к тому, что в 1979 году выпуск устройств и кассет формата Elcaset был прекращен. У японских производителей осталось несколько тысяч проигрывателей, которые продали с аукциона финской оптовой компании Hirvox. Вся эта техника (около 2000 систем Elcaset) была распродана в Финляндии по цене от $140 до $230, причем к проигрывателям прилагались 25 чистых кассет. По этой причине в Финляндии формат просуществовал еще какое-то время.
• Сейчас деки Elcaset можно встретить только на аукционах для коллекционеров.
https://www.computerra.ru/Elcaset
#Разное
🔥 2
11:00 17-03-2026
• Вы ведь помните приставку Nintendo 64? Туда еще можно было установить картридж с игрой и провести всю ночь за прохождением какой-нибудь стратегии или зарубиться с другом в файтинг.
• Так вот, в Японии была игра, которая распространялась на картридже с модемом (на фото)! Ну вы только представьте, что в 1996 году хитрые Японцы придумали модем в картиридже, чтобы играть с друзьями через онлайн-сервис Randnet (это недолго проживший онлайн-сервис, доступный только в Японии. Он проработал всего четырнадцать месяцев, Randnet обеспечивал базовые услуги доступа к Интернету, в том числе электронную почту, чат, онлайн-игры, а также новостную рассылку Nintendo).
• Кстати, картридж распространялся только с единственной игрой - Morita Shogi 64 (это аналог шахмат, но только в Японии). Другие игры выходили на обычных картриджах. Так что данное решение от Nintendo быстро умерло, как и их сервис Randnet. Но в то время это выглядело просто фантастически - plug-and-play с другом в другом конце города, через nintendo и картридж с игрой. Фантастика для того времени!
#Разное
17:00 16-03-2026
• Рубрика: важные советы.
#Юмор
11:42 16-03-2026
⚡ Полезно. Жёстко. По делу.
Подписывайтесь на полезные каналы:
🔐 Life-Hack | Хакер — кибербез без мифов
🎓 IT курсы — бесплатные видео-курсы
🕵️ OSINT — поиск по открытым источникам
📰 News — актуальные новости кибербеза
Без инфошума. Только практика и знания.
Выбирайте направление — усиливайте скиллы.
👍 2
11:00 15-03-2026
• Для автоматической проверки Docker образов на уязвимости cуществует большое количество вспомогательных приложений и скриптов, которые выполняют проверки разнообразных аспектов Docker-инфраструктуры. Вот некоторые из них:
• Trivy - эта утилита нацелена на нахождение уязвимостей двух типов – проблемы сборок ОС (поддерживаются Alpine, RedHat (EL), CentOS, Debian GNU, Ubuntu) и проблемы в зависимостях. Trivy умеет сканировать как образ в репозитории, так и локальный образ, а также проводить сканирование на основании переданного .tar файла с Docker-образом.
• Dockle - консольная утилита, работающая с образом (или с сохраненным tar-архивом образа), которая проверяет корректность и безопасность конкретного образа как такового, анализируя его слои и конфигурацию – какие пользователи созданы, какие инструкции используются, какие тома подключены, присутствие пустого пароля и т.д.
• Hadolint - довольно простая консольная утилита, которая помогает в первом приближении оценить корректность и безопасность Dockerfile-ов (например использование только разрешенных реестров образов или использование sudo).
• Отмечу, что это набор базовых утилит с открытым исходным кодом для сканирования Docker-контейнеров, которые могут покрыть приличную часть требований к безопасности образов. Надеюсь, что перечисленные утилиты помогут вам в работе и станут отправной точкой для создания более безопасной инфраструктуры в области контейнеризации.
#Tools #Docker
11:00 14-03-2026
Linux Master.
• Нашел очень крутое приложение на Android, которое называется Linux Master - это такая интерактивная викторина, предназначенная для улучшения ваших знаний Linux за счет повышения уровней и рангов. Независимо от того, являетесь ли вы новичком или опытным пользователем, это приложение поможет вам отточить свои навыки по широкому кругу тем Linux. Обязательно попробуйте.
• Кстати, у разработчиков есть аналогичные приложения и по другим направлениям. Например есть KubePrep - поможет в обучении для освоения Kubernetes. Или есть System Design - познакомит вас с основными концепциями системной архитектуры.
• В общем и целом, вы обязательно найдете для себя полезное приложение из имеющихся: https://play.google.com/CodingShell
#Linux #DevOps #Kubernetes
16:00 13-03-2026
• Ну наконец-то, теперь не придется перепечатывать пароль со стикера на экране...
#Юмор
11:00 13-03-2026
Человек, научивший телефон фотографировать.
• Производство телефонов с цифровыми фотокамерами впервые началось в мае 1999 года с японского беспроводного Kyocera Visual Phone VP-210. Он был оборудован фронтальной камерой разрешением 110,000 пикселей, мог сохранять до 20 кадров в формате Jpeg и отправлять их по e-mail со скоростью до двух кадров в секунду, имитируя видеозвонок.
• Пионером в создании более «классического» ныне формата телефона с камерой стал южнокорейский Samsung, выпустивший в июне 2000 года SCH-V200 с камерой уже на 350,000 пикселей. Правда, самостоятельно отправлять фотографии по электронной почте он не умел, требуя для их получения подключения к компьютеру.
• Однако первое в истории «фото на телефон» было сделано за два года до японской и за три года до корейской модели. 11 июня 1997 года IT-разработчик и предприниматель Филипп Кан соорудил систему из нескольких устройств, чтобы в режиме реального времени прямо из родильной палаты показать родственникам и друзьям своего новорожденного ребёнка.
• В 1994 году Филипп Кан и его жена-кореянка Соня Ли основали Starfish Software: компанию, работавшую над вопросами беспроводной синхронизации мобильных устройств и создавшую технологию TrueSync. В 1998 году стартап выкупит Motorola за 325 миллионов долларов. Примерно тогда же Кан стал задумываться над тем, как «сделать коммуникацию визуальной».
• 11 июня 1997 года Кан находился в клинике Sutter Maternity в городе Санта-Круз к югу от Сан-Франциско по уважительной причине: Соня должна была вот-вот родить дочь.
• У Кана были с собой ноутбук Toshiba 430CDT, цифровая камера Casio QV и телефон Motorola StarTAC. Он планировал сфотографировать новорожденную традиционным способом: снять на цифровую камеру, слить фотографии на ноутбук, разослать родне и друзьям по электронной почте. И тут Кану пришла в голову идея оптимизировать процесс: чтобы снятый кадр незамедлительно отправился к адресатам.
• К моменту первой мобильной фотографии Хан уже почти год работал над технологией PictureMail: системой на основе веб-сервера для обмена фотографиями в Интернете. Филипп соорудил у себя дома веб-сервер, позволявший после загрузки фотографии на специальный сайт автоматически рассылать её адресатам из установленного списка e-mail’ов.
• На его ноутбуке в больнице, естественно, подключения к сети не было. Но мобильный телефон позволял отправить фотографию с ноутбука на его веб-сервер для дальнейшей рассылки. Оставалось всё это сопрячь, причём незамедлительно.
• В экстремальных условиях больничной палаты с рожающей женой он умудрился за 18 часов, оставшихся до момента появления ребёнка, не только продумать, как синхронизировать три устройства, в том числе посредством паяльника, но и написать для этого весь необходимый код. Когда под рукой не оказалось нужных проводов, он попросту вырезал их из динамика собственной машины.
• Когда дочь Филиппа и Сони, Софи, появилась на свет, система (на фото) уже была создана, отлажена и готова к работе. Филипп взял новорожденную на руки — и сделал историческую фотографию. За считаные минуты друзьям и родственникам Филиппа и Сони отправились 97 электронных писем с первым в мире «мобильным фото».
• Уже в 1998 году Филипп и Соня основали компанию Lightsurf, основанную на доведённой до реального воплощения технологии PictureMail. Они пытались продать её крупным производителям камер, доминирующим на рынке. Однако Kodak, Polaroid и прочие тогда предпочитали считать, что цифровые камеры и телефоны — два совсем разных направления. Как мы знаем теперь, они ошиблись.
• В конце концов супруги нашли партнёра в японской компании J-Phone, которая в 1999 году работала с Sharp над разработкой «телефона Picture-Mail» на основе идей Кана.
• Результатом стала вышедшая в ноябре 2000 года модель J-Phone / Sharp J-SH04, ставшая первой доступной потребителям массовой моделью мобильного телефона с камерой и возможностью незамедлительной отправки фото через сеть (на фото)...
#Разное
16:00 12-03-2026
Как PAM-модуль позволил получить доступ к БД.
• В критичных базах PostgreSQL во внутренней инфраструктуре часто применяют внешнюю аутентификацию через PAM-модуль. Это позволяет реализовать ротацию паролей и ролевую модель на основе LDAP (AD), что при корректной настройке значительно повышает уровень защищённости.
• Авторы данного материала столкнулись с ситуацией, когда в подобной схеме аутентификации не были учтены все потенциальные векторы атаки. В результате им удалось получить доступ к PostgreSQL с высокими привилегиями. В этой статье подробно разобраны ошибки конфигурации, которые привели к компрометации БД, а также описана последовательность эксплуатации.
https://blog.deteact.ru/pam-modul
#Пентест #PostgreSQL #PAM
11:00 12-03-2026
Немного оффтопа: история создания Steam.
• В 1996 году два приятеля из Microsoft осуществили мечту, открыв собственную компанию по разработке игр. Сегодня мы знаем эту компанию как Valve – владельца Steam и разработчика культовой Half-life 2. Valve задавала тренды в гейм-дизайне в конце 90-х и начале 2000-х, а сегодня занимает до 80% рынка цифровой дистрибуции видеоигр.
• История компании, которая принесла своему создателю более $8 млрд, начинается в 1996 году в штате Вашингтон, известному как родина двух гигантских корпораций США — Microsoft и Amazon. Основатели Valve Гейб Ньюэлл и Майк Харрингтон тесно связаны между собой. До 1996-го они были разработчиками компании Microsoft, где управляли программами и операционными системами. Гейб был ценным сотрудником и продюсировал, по его словам, Windows 1.01, 1.02 и 1.03. Нажив миллионное состояние, Ньюэлл решил покинуть Microsoft для исполнения главной цели – открытия бизнеса, и прихватил с собой коллегу. С этого момента и начинается история компании Valve, но обо всем по порядку...
• Valve начинается с модификации игрового движка культовой Quake в движок GoldSrc, который стал базой для первых продуктов компании. Работа с трансформацией движка длилась два года: пересмотрели систему анимации, изменили инструменты ИИ и внедрили поддержку Direct3D. Зачем? Чтобы на базе GoldSrc создать Half-life – игру, которая перевернет игровой мир.
• Трудно поверить, но «халфа», проданная в количестве 91 млн. копий, на заре создания не смогла привлечь ни одного издателя. Уговорить удалось только Sierra On-Line, которые согласились на контракт из-за перспективного в то время движка Quake и потому что были заинтересованы в разработке 3D-экшена. Sierra не прогадали: Half-Life просто разорвала игровой рынок. Для своего времени это была реалистичная игра с отличным сюжетом.
• Успех Half-life обеспечил для Valve новый контракт, на этот раз с Gearbox Software. «Гейб и Ко» разработали три дополнения: Opposing Force (1999), Blue Shift и Decay (2001). Параллельно с созданием допов для Half-life, Valve начинает приобретать более мелких разработчиков, например, TF Software Pty Ltd, которые сделали мод Team Fortress (1998) для оригинальной Quake.
• Движок GoldSrc был популярен, поэтому Valve выпустили комплект для разработки ПО GoldSrc SDK, который позволил игрокам модифицировать созданные на нём игры. Один из модов, а именно Counter-Strike для Half-Life, сделанный Мин Ле и Джессом Клиффом, стал так популярен, что Valve приобрели разработчика и принялись за создание одноимённой игры. Гейб поддерживал мододелов и щедро платил за карты для релиза, а аудитория горячо встретила CS (2000), вознеся её на пьедестал как одну из популярнейших киберспортивных игр.
• Valve выпускали всё больше игр и дополнений и захватывали рынок гейминга. Это заставило компанию задуматься о том, как взять свои продукты под контроль. С этого момента начинается зарождение и разработка Steam, цели которой были очень просты:
• Упростить обновление всех игр, сделав его автоматическим и избавив игроков от необходимости загружать апдейты вручную;
• Предотвратить пиратство и мошенничество;
• Отслеживать статистику по играм.
• Изначально Steam создавался только под нужды Valve, но со временем платформа получила признание и дала дорогу для публикации сторонних игр.
• Правда, релиз Steam был синонимичен провалу, так как в 2003-2004-м годах серверы не могли выдержать запросы большого числа пользователей, блокировали доступ к купленным играм, обеспечивали низкую скорость загрузки, а интерфейс (на фото) был неудобным, неуклюжим и постоянно исправлялся, что раздражало поклонников Valve. Критика со стороны пользователей также была связана с требованием постоянного подключения к сети – а в то время лишь четверть американских домов имели доступ к широкополосному интернету. Но по итогу Valve справился со всеми проблеми и сейчас Steam является самой популярной платформой для покупки и обновления игр.
#Разное #Оффтоп
16:00 11-03-2026
Блокировка iPhone через iCloud.
• В группе у Вилсаком была опубликована история про девушку, которая оказалась жертвой скамеров и лишилась аккаунта Apple, а её iPhone превратился в кирпич. Схема не совсем стандартная, но ничего особенного тут нет. Цитирую дословно:
Моя девушка была в поиске работы и сидела на hh.ru всем нам знаменитый сайт для поиска работы. Все было как всегда, отклик, далее созвон, переписка с будущим работаюодателем, далее игнор. Прошло пара месяцев и они появились на горизонте, извинились за игнор, сказали, что предыдущий смм-менеджер не оправдал надежд, поэтому вспомнили про мою девушку, она выполнила тестовое задание, ее взяли на работу, договорились создать общий чат с работодателем и еще одной девочкой на стажировке, сказали, что выбирать будут между ними. В этот чат работодатель скинул ссылку на CRM, чтобы подключить в общую систему организации, это выглядело довольно обычной процедурой, во многих организациях так, НО в данном случае нужно было авторизовываться через свой Эплайди, компания была про гаджеты эпл, поэтому это тоже не сильно смутило, ссылка и содержимое ссылки была знаменитая amoCRM, ничего мою девушку здесь не смутило и меня бы на ее месте тоже.
Далее после авторизации сайт начал выдавать ошибку, якобы пароль и логин неверный, и не пускал в систему. Она не могла зайти, а вторая девушка в чате, писала якобы у нее все получается и уже приступила к выполнению работ. Моя девушка начала паниковать, что ее соперница уже выполняет задания и в выигрышном положении. Работодатель моей девушке посоветовал сбросить код и пароль, якобы это могло помочь. Как только в панике моя девушка это сделала, ее телефон превратился в кирпич, как и у ребят с дайвинчика. Та же самая надпись украденного телефона. Но в нашем случае был украден сам аккаунт эпла. Начали требовать 14к, я запретил своей девушке даже думать о том, чтобы скинуть хоть рубль, мы столкнулись с этим впервые, поэтому начали смотреть ремонтников и сервисы, никто ничего не смог сделать. Кирпич сдали на запчасти. Купили новый. Повезло что неделю назад сломался макбук, и он лежал в этот момент в сервисе без эплайди, иначе мак тоже бы превратился в кирпич.
Так что ребят всегда будьте начеку, даже с работодателями на Хх.ру особенно с работой на удаленке. Очень грамотный прогрев длиной в два месяца и далее работа над психологией с подставным соперником, у которого все получается. Теперь не просто блочат телефон, а крадут аккаунты, слава богу что им досталась только галлерея, где не было ничего интересного или того, чем можно было бы шантажировать.
• Забавно, что данная схема существовала еще 12 лет назад и остается актуальной по сей день. Но что делать в такой ситуации? Недавно у PT вышел огромный лонгрид на хабре, в котором описаны возможные варианты решения проблемы и приведена шпаргалка (на фото), описывающая основные шаги по восстановлению работоспособности устройства.