• Вчера был опубликован пост, в котором описан очень крутой PowerShell-модуль для Blue Team. Давайте сегодня поговорим об истории создания этого инструмента и его авторе:
• Сразу нужно отметить, что создателем PowerShell является Джеффри Сновер. Для продвижения своего проекта ему пришлось преодолеть много трудностей внутри компании, так как Microsoft была против создания Unix-подобного инструмента и включению его в состав Windows.
• А началось все с 1999 года, когда Бил Гейтс начал беспокоиться о том, что Windows никак не совместима с дата-центрами, хотя он прекрасно понимал, что этом рынке крутятся огромные деньги. Хуже того, руководство Microsoft привыкло жить в старых реалиях, они разбирались в персональных компьютерах, но не понимали серверный рынок. Вот тогда они и нашли Джеффри и пригласили его на работу.
• Цель была следующая: установить Windows NT как реального конкурента для вендоров Unix-систем, таких как Sun, IBM и HP. Теоретически, у Microsoft было стратегическое преимущество благодаря сотрудничеству с Intel, оставалось только выпустить годный софт, и они могли предложить услуги за меньшую цену, чем конкуренты.
• Проблемой ещё были системные интеграторы вроде IBM Professional Services, которые сильно накручивали цены на установку софта от Microsoft. На каждую машину программы надо было ставить вручную через графический интерфейс. А как избавиться от системных интеграторов? Разработать встроенный механизм системной интеграции. В Unix такое было, там клиенты сами настраивали системы и не обращаясь к системным интеграторам. Вот что нужно было Microsoft!
• Джеффри присоединился к отделу Windows Server, чтобы решить эту задачу. Сотрудникам Microsoft было нелегко принять новую логику и думать о дата-цетрах и системном администрировании в Unix-стиле. Сервисы на серверах запускали из командной строки или через удалённый рабочий стол. То есть каждый раз при загрузке Windows кто-то должен был залогиниться туда и ввести команду.
• Единственным средством настройки Windows были Windows Managemet Instrumention (WMI), но пользователи мало их использовали, и Джеффри увидел в этом возможность: создать текстовую консоль для управления всем: настройками пользователя, сетевой конфигурацией, установкой приложений — всё через WMI.
• Если считать по количеству объектов в WMI, то эта консоль должна поддерживать тысячи команд. Интересно, что для разработки пришлось нанимать программистов по контракту, потому что штатные разработчики Microsoft не смогли осилить такую задачу.
• Дедлайн ему поставили через десять недель. Логика была такая, что нужно выпустить хоть какую-то глючную версию программы, а потом исправлять баги. Джеффри оплатил работу контрактным программистам, и они успели реализовать примерно 70 функций (команд). Это было только начало.
• Но затем оказалось, что никакая программа не может выйти без одобрения отдела тестирования. А это очень долгая бюрократическая процедура, они хотели буквально проверить каждую команду. Джеффри не мог допустить такой задержки, поэтому придумал другую процедуру с составлением файла метаданных, который проверяет корректность работы программы, а не проходит по всем функциям. Так вышла первая версия PowerShell с поддержкой 72 команд. Это было практически одновременно с выходом Windows XP на ядре NT.
• Потом оказалось, что в Microsoft есть ещё одна группа, которая разрабатывает консоль. Но они просто взяли K-shell и портировали её. Тогда Джеффри буквально заперся в комнате и собственноручно написал то, что станет первым прототипом PowerShell, это было демо на 10 000 строк кода. Он показал его коллегам из того отдела, впечатлил их, и они стали работать вместе, а Джеффри удалось получить финансирование под проект. Так родился PowerShell (хотя изначально он назывался Monad), а самого Джеффри понизили в должности, потому что отдел PowerShell насчитывал всего несколько человек. Вот такие дела...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5⚡2
• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.
• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👏4
• В 1987 году произошло много событий, так или иначе повлиявших на развитие информационных технологий: CompuServe разработала GIF-изображения, Стив Возняк покинул Apple, а IBM представила персональный компьютер PS/2 с улучшенной графикой и 3,5-дюймовым дисководом. В это же время незаметно обретала форму ещё одна важная часть интернет-инфраструктуры, которая помогла создать Интернет таким, каким мы знаем его сегодня. В конце 1987 года в качестве интернет-стандартов был установлен набор протоколов системы доменных имен (DNS). Это было событием которое не только открыло Интернет для отдельных лиц и компаний во всем мире, но и предопределило возможности коммуникации, торговли и доступа к информации на поколения вперёд.
• История этого конкретного протокола восходит к 1970-м годам. DNS следовал схеме, используемой многими другими сетевыми протоколами того времени, в том смысле, что он был открытым (не зашифрованным). Он также не устанавливал подлинность того, с кем коннектился, и клиент просто верил в любые ответы, полученные в результате запроса. Как выяснилось, 37 лет назад протокол DNS был доверчив до наивности, и любой решительный злоумышленник мог вторгнуться в трафик запросов DNS. Но тогда DNS был всего лишь небольшим экспериментом.
• До 1987 года Интернет в основном использовался военными, государственными учреждениями и представителями научных кругов. В то время Сетевой информационный центр, управляемый SRI International, вручную поддерживал каталог хостов и сетей. Хоть ранний Интернет и был революционным и дальновидным, не у всех был к нему доступ.
• В тот же период сеть Агентства перспективных исследовательских проектов США, предтеча Интернета, который мы сейчас знаем, превратилась в быстрорастущую среду, в связи с чем предлагались новые схемы именования и адресации. Увидев тысячи заинтересованных учреждений и компаний, желавших изучить возможности сетевых вычислений, группа исследователей ARPANET поняла, что им необходим более современный автоматизированный подход к организации системы именования сети для ожидаемого быстрого роста.
• Два пронумерованных информационных документа RFC 1034 и RFC 1035, были опубликованы в 1987 году неофициальной сетевой рабочей группой, которая вскоре после этого превратилась в Инженерный совет Интернета (IETF). Эти RFC, автором которых являлся специалист по информатике Пол В. Мокапетрис, стали стандартами, на основе которых была построена реализация DNS. Именно Мокапетрис, занесённый в 2012 году в Зал славы Интернета, конкретно предложил пространство имён, в котором администрирование базы данных было чётко распределено, но могло также и развиваться по мере необходимости.
• Помимо предоставления организациям возможности вести свои собственные базы данных, DNS упростила процесс соединения имени, которое могли запомнить пользователи, с уникальным набором чисел — IP-адресом, — который необходим веб-браузерам для перехода на веб-сайт с использованием доменного имени. Благодаря тому, что не нужно было запоминать, казалось бы, случайную последовательность чисел, пользователи могли легко перейти на нужный сайт, и всё больше людей по всему миру могли получить доступ к сети.
• Благодаря совместной работе этих двух аспектов — широкого распространения и сопоставления имен и адресов — DNS быстро приобрела свою конечную форму и превратилась в ту систему, которую мы знаем сегодня.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14⚡3❤1
• Знаете, в чем заключается разница между прямым прокси и обратным? Если нет, то есть отличный пример:
• Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.
• Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.
• Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.
#Сети #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5💊3🗿1
• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.
• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).
• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.
• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.
• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом
• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.
• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...
• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🏆2⚡1
• Этот репозиторий содержит в себе компиляцию вопросов по наступательной безопасности (offensive security). Используя этот материал, можно прикинуть, какие области знаний Вами не покрыты для самостоятельного обучения.
• Проект является открытым, каждый желающий может сделать форк или предложить изменения в существующий список вопросов. Порядок вопросов и их категория носят субъективный характер. По утверждению автора, репозиторий будет поддерживаться в актуальном состоянии и обновляться.
#ИБ #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤4❤🔥3
📱 IBM Simon: первый в мире смартфон.
• Хотите ощутить разницу поколений? 31 год назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.
• Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).
• Характеристики IBM Simon:
➡ 16 MHz 16-bit процессор, Vadem x86-совместимый;
➡ Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
➡ ОС: ROM-DOS, специфическая версия DOS;
➡ 1 МБ ОЗУ (доступно 640 КБ);
➡ 1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
➡ Встроенный 2400bps модем;
➡ PCMCIA слот;
➡ Вес: 500 граммов.
• Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM
#Разное
• Хотите ощутить разницу поколений? 31 год назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.
• Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).
• Характеристики IBM Simon:
• Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤🔥2
• В далеком 1997 году боты начали добавлять спам-ссылки в поисковом сервисе Alta-Vista. Этот сервис был построен таким образом, что пользователи могли сами вносить URL-ссылки в библиотеку. Чтобы сохранить эту возможность, ведущий научный сотрудник компании Андрей Бродер создал специальный фильтр. Он генерировал случайный набор символов, которые мог легко распознать человек, но не боты того времени. Это, по словам Бродера, снизило наплыв последних на 95%. Так появилась CAPTCHA!
• Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, скоро останется в прошлом. Но сможет ли ИИ справится с DOOM Капчей?
• Дело в том, что глава компании Vercel Гильермо Раух создал свою собственную капчу! Раух решил отойти от традиционных методов, которые легко обходит ИИ, и предложил пользователям поиграть в классический Doom. Для прохождения капчи необходимо уничтожить трёх монстров (к слову, уровень сложности выставлен на Nightmare).
• Один из пользователей заметил, что автор выбрал секретный уровень под названием E1M9: Military Base. В обычной игре, когда геймер добирается до него, он обладает внушительным набором оружия и брони, поэтому в этот момент сложностей не возникает. Но пройти уровень с одним пистолетом — дело не шуточное.
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🎃8👏5👾2
• Не перестану утверждать, что курсы по сетям от Андрея Созыкина являются лучшими в своем роде на текущий момент времени. Однако, у Андрея есть бесплатные курсы и на другие темы. Одним из них является курс "Основы SQL", который рассчитан на начинающих разработчиков, data scientist'ов, аналитиков, тестировщиков и других ИТ-специалистов, которые хотят научиться работать с данными в базах.
#SQL #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
✍11❤3⚡3🤩3🆒1
• Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя.
• Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок
header
или в конец footer
или trailer
данных.• Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее.
• Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP.
• Выше подгрузил красивую шпаргалку, которая поможет разобраться в данной теме. Ну и вот тут есть более детальная информация и примеры: https://infocisco.ru
• P.S. Не забывайте про мой репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤6✍2😡1
Forwarded from infosec
• Верифицированная игра Block Blasters, которая была доступна в Steam 2 месяца, с 30 июля по 21 сентября, оказалась криптодрейнером. 30 августа в игру добавили .bat файл, с помощью которого злоумышленники могли красть криптовалюту.
• А началось всё со стримера RastalandTV который пытался собрать средства на лечение рака четвёртой стадии. Во время стрима ему написал неизвестный человек и предложил поиграть с ним за денежное вознаграждение. Стример согласился и скачал игру в Steam. После чего злоумышленник смог вывести более 30к баксов со счета стримера...
• Ребята из vx-underground наблюдали за происходящим, зареверсили игру и проанализировали файлы. Они даже нашли человека, который помечал вредоносные файлы игры на VirusTotal как безопасные. Ну и судя по логам, за такой небольшой промежуток времени злоумышленникам удалось обмануть 907 жертв, прежде чем игра была удалена из Steam!
• Кстати, при анализе файлов был найден токен телеграм бота и ID аккаунтов... OSINT эксперты, которые также участвовали в расследовании, идентифицировали злоумышленника как аргентинского иммигранта, проживающего в Майами. Также ребята написали в ICE (иммиграционную и таможенную службу США) и собираются отправить его в тюрьму.
• В итоге всё закончилось хорошо (почти). Стримеру RastalandTV финансово помогли и собрали деньги на лечение, но судьба злоумышленника пока неизвестна. Такие вот дела...
➡ Почитать хронологию событий можно в канале vx-underground, начиная с первого поста: https://www.tgoop.com/vxunderground/7198
➡ Хороший отчет с разбором ВПО: https://www.gdatasoftware.com/blockblasters
#Новости #Разное
• А началось всё со стримера RastalandTV который пытался собрать средства на лечение рака четвёртой стадии. Во время стрима ему написал неизвестный человек и предложил поиграть с ним за денежное вознаграждение. Стример согласился и скачал игру в Steam. После чего злоумышленник смог вывести более 30к баксов со счета стримера...
• Ребята из vx-underground наблюдали за происходящим, зареверсили игру и проанализировали файлы. Они даже нашли человека, который помечал вредоносные файлы игры на VirusTotal как безопасные. Ну и судя по логам, за такой небольшой промежуток времени злоумышленникам удалось обмануть 907 жертв, прежде чем игра была удалена из Steam!
• Кстати, при анализе файлов был найден токен телеграм бота и ID аккаунтов... OSINT эксперты, которые также участвовали в расследовании, идентифицировали злоумышленника как аргентинского иммигранта, проживающего в Майами. Также ребята написали в ICE (иммиграционную и таможенную службу США) и собираются отправить его в тюрьму.
• В итоге всё закончилось хорошо (почти). Стримеру RastalandTV финансово помогли и собрали деньги на лечение, но судьба злоумышленника пока неизвестна. Такие вот дела...
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍5❤3⚡1
• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:
• Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.
• Первый вопрос касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу:
«Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17».
Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.
• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.
• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.
• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5⚡3
This media is not supported in your browser
VIEW IN TELEGRAM
• Если Вы не знали, что из себя представляют ботофермы, то вот небольшое видео из поднебесной. Основное предназначение такой реализации является накрутка голосов, лайков, кликов, ну и всего прочего.. Всё, что необходимо - это извлечь материанскую плату из смартфона и подключить их в единый "хаб", далее можно масштабироваться до бесконечности и прикрутить сюда ИИ. Всячески осуждаю, но выглядит красиво.
#Разное
#Разное
⚡21❤6😱6👾5🤔4❤🔥1🎃1
• А вы знали, что установка Windows 95 проходила через три операционные системы: MS-DOS, Windows 3.1, а уже потом Windows 95. Почему не перейти от MS-DOS сразу к Windows 95?
• Пользователь Twitter
• Установка Windows 95 может быть апгрейдом с трёх начальных точек: MS-DOS, Windows 3.1 или Windows 95. (Да, можно проапгрейдить Windows 95 до Windows 95. Это может понадобиться для того, чтобы восстановить повреждённую систему и сохранить при этом данные).
• Один из вариантов решения — написать три версии установки Windows 95: одна для установки из MS-DOS, другая для установки из Windows 3.1 и третья для установки из Windows 95.
Это не очень удобный вариант, ведь, по сути, придётся трижды выполнять одну и ту же работу, но реализованную по отдельности, так что потребуется в три раза больше кода.
• Вариант получше: просто написать одну версию установки Windows 95 и использовать её для всех трёх начальных точек. Так вы сможете выбирать платформу, на которой будет базироваться ваш код.
• Если написать установку Windows 95 как приложение MS-DOS, то оно запустится на всех трёх платформах. И это отлично! Достаточно написать только одну программу-установщик. Недостаток этого заключается в том, что это будет установщик в текстовом режиме, который будет выглядеть некрасиво и оставит неприятное первое впечатление от продукта, который должен познакомить пользователя с миром совершенно нового GUI.
• Вариант с другого конца спектра: можно написать установщик Windows 95 как 32-битную GUI-программу, но если пользователь начинает с MS-DOS или Windows 3.1, то придётся установить Windows 95 до того, как можно будет запустить установку Windows 95!
• Но есть и золотая середина: можно сделать так, чтобы программа-установщик для MS-DOS устанавливала минимальную версию Windows 3.1, в которой есть только ровно необходимое для 16-битной GUI-программы установки. Эта крошечная версия достаточно мала, чтобы её можно было скопировать и установить с небольшого количества гибких дисков. После завершения её установки можно загрузить крошечную версию Windows 3.1 и запустить 16-битную GUI-программу установки.
• Итак, теперь у нас есть три программы-установщика. Первая используется при установке из MS-DOS: она устанавливает крошечную версию Windows 3.1, а затем загружает Windows 3.1, чтобы продолжить выполнение со следующего этапа.
• Вторая программа-установщик запускается как 16-битная программа Windows или в миниатюрной копии Windows 3.1 (если пользователь выполняет апгрейд с MS-DOS), или в реальной копии Windows 3.1 (если пользователь апгрейдится с Windows 3.1), или в реальной копии Windows 95 (если пользователь обновляется с Windows 95). Эта вторая программа-установщик и выполняет практически всю реальную работу: она обеспечивает первоначальное взаимодействие с пользователем для получения информации о том, как устанавливать Windows 95, например, спрашивает, какие опциональные компоненты нужно установить, а также выполняет распознавание оборудования, чтобы знать, какие драйверы устанавливать2. Затем она копирует драйверы и файлы Windows 95 в систему, выполняет миграцию старых настроек в новую операционную систему и загружает Windows 95.
• Третья программа-установщик запускается как 32-битное приложение Windows. Она работает в реальной системе Windows 95 и выполняет финальные шаги, требующие живой работающей системы, например, устанавливает принтеры. Именно поэтому установка Windows 95 — это, на самом деле, цепочка из трёх программ-установщиков. Это позволяет использовать одну копию кода во всех трёх сценариях установки. Каждая программа на один шаг приближает вас к цели. И всё это реализовано только один раз.
➡ Первоисточник || Источник.
#Разное
• Пользователь Twitter
@tthirtle
спросил:Here’s another good question. Why does Windows 95 setup use 3 different UI’s. DOS,Win3.x,and Win9x?
- - -
Ещё один хороший вопрос: почему в установке Windows 95 используется три разных UI. DOS, Win3.x и Win9x?
• Установка Windows 95 может быть апгрейдом с трёх начальных точек: MS-DOS, Windows 3.1 или Windows 95. (Да, можно проапгрейдить Windows 95 до Windows 95. Это может понадобиться для того, чтобы восстановить повреждённую систему и сохранить при этом данные).
• Один из вариантов решения — написать три версии установки Windows 95: одна для установки из MS-DOS, другая для установки из Windows 3.1 и третья для установки из Windows 95.
Это не очень удобный вариант, ведь, по сути, придётся трижды выполнять одну и ту же работу, но реализованную по отдельности, так что потребуется в три раза больше кода.
• Вариант получше: просто написать одну версию установки Windows 95 и использовать её для всех трёх начальных точек. Так вы сможете выбирать платформу, на которой будет базироваться ваш код.
• Если написать установку Windows 95 как приложение MS-DOS, то оно запустится на всех трёх платформах. И это отлично! Достаточно написать только одну программу-установщик. Недостаток этого заключается в том, что это будет установщик в текстовом режиме, который будет выглядеть некрасиво и оставит неприятное первое впечатление от продукта, который должен познакомить пользователя с миром совершенно нового GUI.
• Вариант с другого конца спектра: можно написать установщик Windows 95 как 32-битную GUI-программу, но если пользователь начинает с MS-DOS или Windows 3.1, то придётся установить Windows 95 до того, как можно будет запустить установку Windows 95!
• Но есть и золотая середина: можно сделать так, чтобы программа-установщик для MS-DOS устанавливала минимальную версию Windows 3.1, в которой есть только ровно необходимое для 16-битной GUI-программы установки. Эта крошечная версия достаточно мала, чтобы её можно было скопировать и установить с небольшого количества гибких дисков. После завершения её установки можно загрузить крошечную версию Windows 3.1 и запустить 16-битную GUI-программу установки.
• Итак, теперь у нас есть три программы-установщика. Первая используется при установке из MS-DOS: она устанавливает крошечную версию Windows 3.1, а затем загружает Windows 3.1, чтобы продолжить выполнение со следующего этапа.
• Вторая программа-установщик запускается как 16-битная программа Windows или в миниатюрной копии Windows 3.1 (если пользователь выполняет апгрейд с MS-DOS), или в реальной копии Windows 3.1 (если пользователь апгрейдится с Windows 3.1), или в реальной копии Windows 95 (если пользователь обновляется с Windows 95). Эта вторая программа-установщик и выполняет практически всю реальную работу: она обеспечивает первоначальное взаимодействие с пользователем для получения информации о том, как устанавливать Windows 95, например, спрашивает, какие опциональные компоненты нужно установить, а также выполняет распознавание оборудования, чтобы знать, какие драйверы устанавливать2. Затем она копирует драйверы и файлы Windows 95 в систему, выполняет миграцию старых настроек в новую операционную систему и загружает Windows 95.
• Третья программа-установщик запускается как 32-битное приложение Windows. Она работает в реальной системе Windows 95 и выполняет финальные шаги, требующие живой работающей системы, например, устанавливает принтеры. Именно поэтому установка Windows 95 — это, на самом деле, цепочка из трёх программ-установщиков. Это позволяет использовать одну копию кода во всех трёх сценариях установки. Каждая программа на один шаг приближает вас к цели. И всё это реализовано только один раз.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🤔5👍4🔥2
• Использование Linux - namespace и seccomp — это не просто защита, а мощный щит для предотвращения атак. Namespace изолирует процессы, а seccomp блокирует доступ к более чем 200 системным вызовам, из которых более 50 считаются высокорисковыми для безопасности.
• По сути, это как строить защиту для вашего дома: namespace — это стены, разделяющие различные комнаты, а seccomp — это система безопасности, которая блокирует нежелательные действия, даже если злоумышленник каким-то образом окажется за дверью. Как раз об этом и поговорим: https://habr.com/ru/post/866942/
#ИБ #Linux #namespaces #seccomp
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14⚡4
• Вы знали, что задолго до появления Google Drive и Dropbox Microsoft представила свою первую концепцию синхронизации данных между несколькими устройствами — «Briefcase»? Эта утилита впервые появилась в Windows 95 и была предназначена для синхронизации файлов. Именно она позволяла пользователям работать с одними и теми же документами на разных устройствах, упрощая управление данными.
• Хотя механизм «Briefcase» был значительно проще, чем современные облачные решения, он предоставлял базовые функции синхронизации. Пользователи могли копировать файлы в «портфель», работать с ними на другом устройстве, а затем обновлять изменения в исходной папке. Briefcase — это первый шаг к удобной работе с файлами в разных средах. Интересно, что «Briefcase» оставался частью Windows вплоть до Windows 8, прежде чем был окончательно удалён.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤3🤔3