• А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.
• Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.
• Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4👏1
• Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
• Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.
• Часть I. От теории к практике:
• Часть II. От практики к мастерству:
#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12
• Если честно, для меня было сюрпризом узнать то, что компания Epson ранее производила компьютеры и могла конкурировать на рынке персоналок в 80-е годы. Всегда думал, что Epson позиционирует себя именно с печатающими устройствами. Однако, история этой компании оказалась гораздо интереснее. На Хабре сегодня была опубликована статья про первые портативные ПК от Epson. Ниже будет вырезка из статьи, а если интересно продолжение, то читайте по этой ссылке.
• В далеком 1983 году был анонсирован портативный компьютер, который можно было нести в одной руке и работать с ним буквально на ходу — по габаритам он примерно соответствовал листу бумаги формата А4. Этой персоналкой был Epson HX-20, который весил 1,6 кг, имел на борту целых 16 кб ОЗУ и полноразмерную QWERTY-клавиатуру. Кстати, там были никель-кадмиевые аккумуляторы, которые держали заряд в течение 50 часов интенсивной работы устройства! Кроме того, в левой части корпуса располагался «калькуляторный» матричный принтер, печатавший на бумажной ленте.
• Операционная система Epson HX-20 представляла собой вшитый в ПЗУ компилятор языка Epson BASIC и программу Monitor, предназначенную для отладки кода на BASIC, чтения и записи памяти, управления содержимым регистров процессора, работы с накопителем, принтером и внешними устройствами.
• В Америке компьютер стоил относительно бюджетные 795 долларов, но был принят весьма прохладно. Главная претензия, которую высказывали пользователи к этой машине — практически полное отсутствие софта для нее, в первую очередь, полноценного текстового редактора. Ко всему прочему, компьютер от Epson с треском проигрывал появившемуся в том же году однотипному Kyocera TRS-80 Model 100, обладавшему большим объемом оперативной памяти (32 Кбайта), более продвинутым ЖК-дисплеем (8 строк по 40 символов), встроенным модемом и более удобной клавиатурой с набором функциональных клавиш. Epson HX-20 использовали в медицинских исследованиях, в лабораториях, в качестве полевого компьютера для ученых, но в розничной продаже эта персоналка большим спросом не пользовалась.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2⚡2🥴1
Forwarded from infosec
• Неожиданно: Qualcomm купила Arduino. Компания продолжит выпускать уже существующие платы под брендом Arduino и будет разрабатывать решения на базе чипов Qualcomm. Первым совместным продуктом станет плата Uno Q.
• Arduino Uno Q - это одноплатник с микроконтроллером STM32U585 (MCU) и микропроцессором Qualcomm Dragonwing QRB2210 с поддержкой Linux Debian. Устройство будет иметь 2 ГБ оперативной памяти и 16 ГБ встроенной. Продажи начнутся 24 октября 2025 года. В Европе плату можно будет купить за 47 евро. В ближайшее время появится версия с 4 ГБ оперативной памяти. Вместе с платой Uno Q представили Arduino App Lab — новую IDE для разработки ПО для фирменных плат.
➡️ https://blog.arduino.cc/arduino-with-qualcomm
#Новости #Разное #Arduino
• Arduino Uno Q - это одноплатник с микроконтроллером STM32U585 (MCU) и микропроцессором Qualcomm Dragonwing QRB2210 с поддержкой Linux Debian. Устройство будет иметь 2 ГБ оперативной памяти и 16 ГБ встроенной. Продажи начнутся 24 октября 2025 года. В Европе плату можно будет купить за 47 евро. В ближайшее время появится версия с 4 ГБ оперативной памяти. Вместе с платой Uno Q представили Arduino App Lab — новую IDE для разработки ПО для фирменных плат.
#Новости #Разное #Arduino
Please open Telegram to view this post
VIEW IN TELEGRAM
24😱14👍7🤔4😢3⚡1❤1
Как влиться в ИБ-комьюнити?
Сходить на Security DrinkUp 15 октября от Авито!☄️
Коллеги из AvitoTech зовут на Security DrinkUp в дружеской обстановке — это отличный шанс не только обсудить наболевшее и непонятное, но и познакомиться с комьюнити коллег по цеху. Помимо дискуссий обещают ещё сессию настольной авторской игры «Киберлабиринт» и максимально продуктивный нетворкинг!
Ни на что не намекаем, но регистрация прям тут по ссылке (и программа там же!).
Сходить на Security DrinkUp 15 октября от Авито!
Коллеги из AvitoTech зовут на Security DrinkUp в дружеской обстановке — это отличный шанс не только обсудить наболевшее и непонятное, но и познакомиться с комьюнити коллег по цеху. Помимо дискуссий обещают ещё сессию настольной авторской игры «Киберлабиринт» и максимально продуктивный нетворкинг!
Ни на что не намекаем, но регистрация прям тут по ссылке (и программа там же!).
Please open Telegram to view this post
VIEW IN TELEGRAM
А Вы делаете бэкапы? )))
#разное
Я устроился в айти-компанию системным администратором в прошлом году. До этого уже работал сисадмином, но опыт был не очень большой. Как мне позже рассказал мой руководитель, из всех кандидатов на работу взяли именно меня, потому что в конце собеседования я попросил повторить и записал вопросы, на которые не ответил. Ему показалось, что это признак большой ответственности, и я тот человек, который докопается до решения задачи в любом случае, а нехватку опыта и знаний компенсирую усердием:)
Когда я вышел на работу, на меня свалилась инфраструктура большой компании: с серверами виртуализации, контроллером домена, серверами баз данных и шлюзом — магическим pfsense на ещё более магической freebsd. А ещё моргающий красненьким индикатор диска на одном из серверов виртуализации. А в штате я был совсем один!
Работы поначалу было так много, что голова болела от новой информации, я погружался в каждую проблему и делал всё, чтобы решить каждую заявку. На некоторые проблемы уходил не один день, когда ни один совет с форумов не срабатывал и приходилось по второму кругу идти по вкладкам в интернете в поисках решения. А через какое-то время индикатор на диске сервера виртуализации уже перестал моргать и теперь светился красным постоянно. И хоть я работал много и усердно, старался за всем успеть и уследить, но за этим диском я все-таки не уследил. Но первый вышел из строя и не он...
В один из обычных дней я пришёл на работу и увидел, что на шару (файловую помойку) нет доступа. После неудачной попытки пингануть сервер я пошёл в серверную и увидел, что тот не может стартануть: он по настроенному самоподъему включался на несколько секунд и неожиданно отключался; и так по кругу. Блоку питания пришла хана. А вместе с ним слетели и настройки программного рейда: диски перешли в статус offline member, а рейд статус — failed.
И вот тут я впервые понял, что у меня спустя полгода работы нет на руках ни одного бэкапа ни одного сервака!
Рейд восстанавливал, отсоединяя все диски, включая сервак, потом выключение, все диски подключил и опять вкл. После проделанных манипуляций рейд прошёл ребилд, и работа восстановилась. Жаль, нервные клетки ребилд не умеют проделывать :) Сбор информации, попытки слить образы, консультации со специалистами по восстановлению заняли неделю.
Когда всё поутихло, я твёрдо решил, что без бэкапов больше работать не собираюсь, но не успел! Оказывается, я пропустил момент, когда на том самом сервере виртуализации с красным индикатором диска начал моргать второй диск! Сломя голову начал пытаться снимать бэкап со всего сервера, как вдруг этот второй диск подыхает прямо во время резервного копирования! Это был крах!
Порядка 15 виртуальных машин, среди которых контроллер домена, электронный документооборот компании за 10 лет работы, и на других —действующие проекты с заказчиками...
Конечно, я ответственность всю беру на себя, хоть и говорил о том, что срочно нужно место для бэкапов, всё равно мог своими силами организовать банку и потихоньку сливать туда резервные копии.
Много узнал про 5 рейд. В частности, что, когда выходит из строя 2 диска из 4, ломается весь рейд. Что ребилд в такой ситуации ни в коем случае делать нельзя.
Смогли восстановить информацию только с помощью профильной компании, которая занимается восстановлением. Когда они мне позвонили после диагностики и сказали, что получилось слить образы и файловая структура не пострадала, я был счастлив!
Не нужно вам испытывать такие нервы. Ребят, делайте бэкапы! Я рад, что появилась возможность поделиться этой историей, когда практически друг за другом чуть не умерли 2 важных для организации ресурса и оба раза мне повезло! Но связанный с этими событиями стресс я запомню надолго.
#разное
⚡37👍32🔥7👎4❤2😢2
This media is not supported in your browser
VIEW IN TELEGRAM
• Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com
#Пентест
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6
• В конце 2024 года исследователи "Лаборатория Касперского" обнаружили вредоносную кампанию, которую назвали SparkCat - это первый известный случай попадания стилера в App Store. Что примечательно, так это то, что SparkCat позволяет красть данные с фотографий, хранящихся на устройстве.
• Если совсем коротко, то логика работы вредоноса следующая:
• Кстати, из Google Play зараженные приложения скачали более 242 000 раз. Еще было обнаружено, что SparkCat использовал для взаимодействия с С2 неопознанный протокол, реализованный на редком для мобильных приложений языке Rust. Согласно временным меткам в файлах зловреда и датам создания файлов конфигураций в репозиториях на GitLab, SparkCat был активен с марта 2024 года.
• Во время анализа Android-приложений было обнаружено, что С2-сервер в ответ на некорректные запросы возвращает описание ошибок на китайском языке. Это, а также имя домашней папки разработчика фреймворка, полученное в ходе анализа iOS-версии, дает основания полагать, что разработчик вредоносного модуля свободно владеет китайским языком.
• По итогу мы имеем следующую картину — злоумышленники крадут фразы для восстановления доступа к криптокошелькам, которых достаточно, чтобы получить полный контроль над кошельком жертвы для дальнейшей кражи средств. Гибкость зловреда позволяет ему воровать не только секретные фразы, но и другие личные данные из галереи, например содержание сообщений или пароли, которые могли остаться на скриншотах.
#SparkCat #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12⚡5
14 октября в 16:00 эксперты K2 Кибербезопасность и K2 Cloud проведут вебинар «Диалог о главном: 152-ФЗ и облако». Разберём ключевые мифы и ошибки, с которыми сталкиваются компании при работе с персональными данными в облачной инфраструктуре.
В программе:
▪️Базовые термины: что такое ПДн и ИСПДн
▪️Главный миф: «Облако аттестовано — значит, я защищён»
▪️«Нет ПДн в облаке» — миф: какие сервисы подпадают под закон и как оценить уровень защиты
▪️Распределение ответственности в IaaS, PaaS, SaaS: кто и за что отвечает
▪️Обязательные и дополнительные средства защиты информации
▪️Типичные ошибки и заблуждения при соблюдении 152-ФЗ
Кому будет полезно: CIO, CISO, ИТ- и ИБ-специалистам, юристам и специалистам по комплаенсу.
Формат — онлайн, участие бесплатное по регистрации>>
В программе:
▪️Базовые термины: что такое ПДн и ИСПДн
▪️Главный миф: «Облако аттестовано — значит, я защищён»
▪️«Нет ПДн в облаке» — миф: какие сервисы подпадают под закон и как оценить уровень защиты
▪️Распределение ответственности в IaaS, PaaS, SaaS: кто и за что отвечает
▪️Обязательные и дополнительные средства защиты информации
▪️Типичные ошибки и заблуждения при соблюдении 152-ФЗ
Кому будет полезно: CIO, CISO, ИТ- и ИБ-специалистам, юристам и специалистам по комплаенсу.
Формат — онлайн, участие бесплатное по регистрации>>
❤2
• Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.
• А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.
• В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.
• IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.
• В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.
• Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.
• По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4💊2
• Администрирование инфраструктуры на GNU/Linux — бесплатный курс, где мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:
➡ Ссылки;
➡ Команды;
➡ Как устроена IT инфраструктура;
➡ Подготовка лабораторной;
➡ Деление на VLAN-ы;
➡ Объединение портов;
➡ Деление на подсети;
➡ Как попасть в сеть через SSH;
➡ Деление на зоны;
➡ Политики Firewall;
➡ Плавающий IP;
➡ DHCP сервер;
➡ Основы DNS.
#Курс #Linux
#Курс #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡11
• Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs.
Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg.
Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
❤12👍4🤯3👾3🔥2💯1
Forwarded from ZeroDay | Кибербезопасность
⚡ Друзья, у нас отличные новости: недавно стало доступно новое издание книги по изучению Kali Linux, которое является актуальным на 2025 год.
• Мы решили разыграть 9 книг в бумажной версии среди подписчиков. Условия очень просты:
1. Быть подписанным на наш канал: ZeroDay.
2. Подписаться на каналы наших друзей: Похек и Infosec.
3. Нажать на кнопку «Участвовать».
• Итоги подведем 18 октября, в 11:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
• Мы решили разыграть 9 книг в бумажной версии среди подписчиков. Условия очень просты:
1. Быть подписанным на наш канал: ZeroDay.
2. Подписаться на каналы наших друзей: Похек и Infosec.
3. Нажать на кнопку «Участвовать».
• Итоги подведем 18 октября, в 11:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
👍10😢3💊2
Forwarded from infosec
• Интересная схема: Microsoft обнаружили группу хакеров, которые взламывали учетные записи сотрудников образовательных организаций (университетов, ВУЗов и т.д.) и вносили изменения в HR-систему зарплат, а когда наступал день Х, то деньги шли на счет хакеров, а не на счет сотрудников.
• Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...
• В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.
➡️ https://www.microsoft.com/en-us/security/blog/2025/10/09
#Новости
• Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...
• В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤6👍5
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡ MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡ opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡ Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡ sploitus — поисковик по эксплойтам и необходимым инструментам.
➡ CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡ GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡ Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡ Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡ osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡ Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
• Дополнительные ресурсы:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤2
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл
svchost.com
, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*».
Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com.
Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25🤝6🤬1🥴1🦄1
• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.
• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6💊3
• Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.
• Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.
• Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.
• Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.
• В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.
#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Boing Boing
reCAPTCHA: 819 million hours of wasted human time and billions of dollars in Google profits
New research reveals Google's reCAPTCHA system primarily serves as a tracking tool, generating billions in revenue while offering minimal protection against bots.
🤔5❤4❤🔥3😡2