• А ведь проект живёт и развивается... Для тех, кто не знаком с BunkerWeb - это отличное решение, кому необходим собственный WAF, который можно интегрировать в Linux, Docker, Swarm, Kubernetes, Ansible, Vagrant и другие среды. Решение было спроектировано французской ИТ-компанией Bunkerity в 2021 году. Она специализируется на консалтинге и разработке инструментов в сфере кибербезопасности, а BunkerWeb является их приоритетным open source-проектом.
• В BunkerWeb интегрирован ModSecurity WAF с базовым набором правил OWASP. В брандмауэре можно настраивать режим безопасности по двум сценариям. При первом обнаруженная потенциальная угроза регистрируется, но доступ не ограничивается. При втором инструмент блокирует все возможные уязвимости и сохраняет данные об инцидентах. Этот WAF поддерживает автоматическую блокировку подключений на основе кода состояния HTTP и противодействует ботам. Также администратор может установить ограничение на количество подключений или запросов для клиента.
• BunkerWeb имеет и систему плагинов: есть набор официальных, но можно написать кастомные. К примеру, среди базовых присутствует ClamAV, позволяющий отклонять запросы при попытке загрузить какой-либо файл. В одном из последних обновлений разработчики добавили функции для работы с Let’s Encrypt. Пользователи получили возможность автоматизировать выпуск и продление сертификатов SSL/TLS.
• Управлять брандмауэром можно через CLI-среду, однако авторы предлагают веб-интерфейс. В нём можно получить детальные отчёты о заблокированных атаках и установить плагины. В целом разработчики рекомендуют настраивать BunkerWeb как обратный прокси-сервер. Пошаговое руководство есть в документации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...☁️ Скачать книгу можно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!
При покупке курса до 20 марта - скидка 5%
✈️ По всем вопросам @CodebyAcademyBot
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
При покупке курса до 20 марта - скидка 5%
Please open Telegram to view this post
VIEW IN TELEGRAM
Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).
• Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.
• Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сентябрь 1994 года, Microsoft выпускают клавиатуру под названием Natural Keyboard - это была первая клавиатура на рынке, которая имела 2 кнопки
Windows (раньше клавиатуры продавались без этих кнопок). • Началось все с того, что инженеры Microsoft, вдохновлённые успехом макбуковским
Command, решили добавить на устройство ввода перманентный элемент брендинга. Так по обе стороны от пробела, в компании кнопок Ctrl и Alt, поселились две кнопки с логотипом Windows. Само по себе наличие брендированной клавиши - просто маркетинг. Но гениальность решения в том, что Microsoft сразу заложила для неё практический смысл. Ей отводилась роль мета-клавиши для новой операционной системы - Windows 95.• Одиночное нажатие должно было вызывать меню «Пуск» - главный элемент нового интерфейса. А в комбинациях с другими клавишами - мгновенно выполнять полезные действия, ускоряя работу.
• Расчёт оказался верным. Natural Keyboard стала бестселлером, достигнув пиковых значений продаж. По данным журнала Byte, за один год было продано около 1 миллиона таких клавиатур.
• На волне ажиотажа вокруг Windows 95 другие производители гаджетов просто не могли позволить себе проигнорировать новую фишку. Никто не хотел лишать пользователей возможностей разрекламированной ОС, и клавиша
Windows практически мгновенно перекочевала на клавиатуры других брендов. Со временем её наличие стало обязательным требованием для получения сертификации совместимости с Windows.• Таким образом, Microsoft удалось провернуть довольно изящный трюк - разместить свой логотип практически на каждой компьютерной клавиатуре, даже если к ним приложили руку конкуренты компании. Это не только укрепило бренд, но и физически символизировало доминирование Windows на рынке ПК.
• Нельзя сказать, что появление новой клавиши все встретили с восторгом. Напротив, она почти сразу же стала объектом ненависти для двух типов пользователей. В первую очередь, ее невзлюбили геймеры, которым кнопка мешала играть во многие досовские игры вроде Doom’а, при случайном нажатии вызывая меню «Пуск» и вылет игры.
• Ненависть к клавише была настолько сильна, что энтузиасты пускались в крайности, например, физически ликвидировали кнопку. Более мягким, но не менее популярным решением стала утилита WinKey Killer, которая отключала злополучную кнопку на уровне системы.
• История клавиши Windows - это не просто история успеха софтверной компании. Это еще и история о том, как один производитель смог аппаратно изменить весь рынок периферии, введя новый отраслевой стандарт.
Однако до стандартизациии на клавиатурах царил самый настоящий Дикий Запад. Производители активно экспериментировали с дополнительными кнопками, не подчиняясь единому стандарту. Например, Key Tronic предлагала клавиши
F13 - F16 - расширенный ряд функциональных кнопок.• Это создавало настоящий хаос - клавиша, которая была полезна на клавиатуре одного производителя, на устройстве другого бренда могла оказаться бесполезной заглушкой без определенной функции.
• Microsoft, обладая весом на рынке ОС, поступила иначе. Она не просто добавила кнопку на свою клавиатуру. Компания создала и навязала рынку новый форм-фактор - 104-клавишную раскладку.
• Так скромная клавиша стала физическим воплощением доминирования Windows в мире ПК. Даже самые ярые ретроманы, обожающие классические механические клавиатуры без лишних кнопок, вынуждены мириться с ее присутствием. Сегодня, спустя десятилетия, эта клавиша - такой же неотъемлемый атрибут клавиатуры, как
пробел или Enter.S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Можете ли вы прямо сейчас найти:
▪️ Скрытые аккаунты героя вашего расследования?
▪️ Его настоящий адрес, если в декларации указан фейковый?
▪️ Все удаленные твиты за последние 10 лет?
Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
🔴 Присоединиться
Узнайте о новых инструментах для вашей работы:
⚪️ Поиск через авиабилеты/банковские транзакции
⚪️ Анализ геолокаций из фото
⚪️ Работа с базами данных и госреестрами
⚪️ Методы социальной инженерии
✅ Кейс: Как мы раскрыли сеть аферистов через фейковое завещание 🔴 читать
🔴 Узнать о курсе
🚀 По всем вопросам @CodebyAcademyBot
Запись до 30 апреля. Дарим доступ к 50+ заданиям по Osint на hackerlab.pro на 3 месяца!
Узнайте о новых инструментах для вашей работы:
Please open Telegram to view this post
VIEW IN TELEGRAM
• Одной из привлекательных особенностей в Linux и прочих unix-like системах является то, что оконные менеджеры можно менять как перчатки! Все они, конечно, отображают пользовательские программы в графических окнах - но у каждого свои фишки, настройки и особенности. Так вот, на хабре была опубликована хорошая статья, в которой перечислены 15 оконных менеджеров для Linux в 2025 году. Думаю, что многим будет полезно:
• P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Больше кибератак → выше спрос на специалистов по ИБ
По данным Positive Technologies, в 2025 году в России сформировался острый дефицит ИБ‑специалистов, который будет только усиливаться. Освоить как никогда актуальную профессию можно на расширенном курсе Нетологии.
Две основные специализации: администрирование СЗИ и форензика. И ещё одна на выбор: DevSecOps или пентест. На курсе вы:
🔸 научитесь настраивать Linux и Windows, Wi-Fi и DNS;
🔸 освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО;
🔸 решите 74 задания и добавите 5 крупных проектов в портфолио;
🔸 научитесь применять ИИ и модели машинного обучения в кибербезопасности и для поиска работы.
🌿Купите в марте эту или другую программу с дополнительной скидкой 10% по промокоду NETONEW10 и получите ещё один курс в записи бесплатно. Стоимость подарочного курса — не выше суммы покупки. Записаться со скидкой
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5wrUQMw
По данным Positive Technologies, в 2025 году в России сформировался острый дефицит ИБ‑специалистов, который будет только усиливаться. Освоить как никогда актуальную профессию можно на расширенном курсе Нетологии.
Две основные специализации: администрирование СЗИ и форензика. И ещё одна на выбор: DevSecOps или пентест. На курсе вы:
🔸 научитесь настраивать Linux и Windows, Wi-Fi и DNS;
🔸 освоите Python и C, работу с Git, реверс-инжиниринг и анализ вредоносного ПО;
🔸 решите 74 задания и добавите 5 крупных проектов в портфолио;
🔸 научитесь применять ИИ и модели машинного обучения в кибербезопасности и для поиска работы.
🌿Купите в марте эту или другую программу с дополнительной скидкой 10% по промокоду NETONEW10 и получите ещё один курс в записи бесплатно. Стоимость подарочного курса — не выше суммы покупки. Записаться со скидкой
Реклама. ООО “Нетология” ОГРН 1207700135884 Erid: 2VSb5wrUQMw
👨💻 WebVM.
• Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
➡ https://github.com/leaningtech/webvm
• В качестве дополнения:
1⃣ Полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
➡ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
➡ Подборка различных образов для VirtualBox.
➡ Free VirtualBox Images от разработчиков VirtualBox.
➡ Коллекция готовых VM от Oracle.
➡ Абсолютно любые конфигурации VM на базе Linux и Open Sources.
➡ Подборка различных образов для VMware.
➡ VM на iOS и MacOS: getutm и mac.getutm.
➡ Образы для Mac: mac.getutm и utmapp.
2⃣ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой:
➡ Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
➡ distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
➡ PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
➡ redroid - простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии. Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
S.E. ▪️ infosec.work ▪️ VT
• Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.
• Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.
• Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.
• В качестве дополнения:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎Когда происходит инцидент, важно понять, что именно произошло. Кто атаковал, как проникли, какие данные затронуты и где уязвимость — без системного подхода ответы остаются догадками.
Курс «Компьютерная криминалистика» в ОТУС — это практическое погружение в расследование цифровых инцидентов.
🔥Вы освоите анализ сетевого трафика, памяти, вредоносного кода и сложных атак. Разберёте реальные сценарии: утечки данных, внутренние угрозы, целевые атаки. Научитесь сохранять доказательства, анализировать их и формировать обоснованные выводы.
Мы подготовили для вас 2 открытых вебинара — где вы сможете познакомиться с программой обучения и преподавателями курса👇
💎Вебинар 1: «Управляющие серверы как ключ к расследованию утечек данных»
⏰8 апреля в 20:00 мск
На уроке разберем:
- почему системные утечки почти всегда связаны с управлением извне;
- что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО;
- как C2 маскируется под легитимный трафик;
- подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ;
- мини-разбор практического сценария с признаками управляемой скрытой утечки данных.
💎Вебинар 2: «Запутывание кода (обфускация) как метод сокрытия вредоносного ПО»
⏰15 апреля в 20:00 мск
На открытом уроке рассмотрим:
- основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм;
- детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода;
- сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры;
- влияние запутывания на сигнатурный и поведенческий анализ;
- инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы;
- ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников.
🔥Узнайте о программе вебинаров подробнее на сайте.
Записывайтесь ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Курс «Компьютерная криминалистика» в ОТУС — это практическое погружение в расследование цифровых инцидентов.
🔥Вы освоите анализ сетевого трафика, памяти, вредоносного кода и сложных атак. Разберёте реальные сценарии: утечки данных, внутренние угрозы, целевые атаки. Научитесь сохранять доказательства, анализировать их и формировать обоснованные выводы.
Мы подготовили для вас 2 открытых вебинара — где вы сможете познакомиться с программой обучения и преподавателями курса👇
💎Вебинар 1: «Управляющие серверы как ключ к расследованию утечек данных»
⏰8 апреля в 20:00 мск
На уроке разберем:
- почему системные утечки почти всегда связаны с управлением извне;
- что такое управляющая инфраструктура (Command & Control, C2) и почему это не обязательно вредоносное ПО;
- как C2 маскируется под легитимный трафик;
- подходы к выявлению C2: сигнатурный, поведенческий и корреляционный анализ;
- мини-разбор практического сценария с признаками управляемой скрытой утечки данных.
💎Вебинар 2: «Запутывание кода (обфускация) как метод сокрытия вредоносного ПО»
⏰15 апреля в 20:00 мск
На открытом уроке рассмотрим:
- основные техники запутывания кода: изменение потока выполнения, усложнение логики, шифрование строк и конфигураций, упаковка и полиморфизм;
- детерминированные инструменты запутывания: принципы работы, типовые шаблоны трансформации кода;
- сравнение исходного и запутанного кода: что именно изменяется на уровне синтаксиса и структуры;
- влияние запутывания на сигнатурный и поведенческий анализ;
- инструменты и методы обнаружения запутанного вредоносного ПО: статический анализ, динамический анализ, песочницы, эвристические методы;
- ограничения существующих детерминированных инструментов запутывания и типичные ошибки злоумышленников.
🔥Узнайте о программе вебинаров подробнее на сайте.
Записывайтесь ➡️ OTUS.RU
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Как известно, взламывают не только плохо защищённые серверы, но и те, владельцы которых предприняли меры защиты, но потом расслабились. Стоит помнить, что абсолютной защиты не существует. Но правильно настроенная система безопасности превращает ваш сервер из лёгкой мишени в крепость, которую большинство атакующих предпочтёт обойти стороной.
• Автор этого материала решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследил, как быстро и с какой интенсивностью начнутся атаки. Помимо интересной статистики по эксперименту (сколько атак получает новый сервер), в статье есть хорошие рекомендации и полезный чек-лист, которые позволят обезопасить ваш сервер от атак.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему 80% атак на компании остаются незамеченными в первые часы?
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
⏺️ SOC-аналитики уровня Junior зарабатывают от 80 000 – 120 000 ₽
⏺️ Middle — 150 000 – 250 000 ₽
⏺️ Senior — от 300 000 ₽ и выше
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
❗️ работа с логами и событиями
❗️ анализ и корреляция инцидентов
❗️ разбор атак и сценариев поведения злоумышленников
❗️ формирование мышления blue team
Стартуем 6 апреля!
👉 👉 👉 Узнать подробнее
Потому что наличие средств защиты ≠ наличие специалистов, которые умеют видеть и интерпретировать происходящее в инфраструктуре.
Антивирусы, EDR, фаерволы — это инструменты.
Но без SOC-аналитика они не обнаруживают атаки, а лишь фиксируют события.
Именно поэтому сегодня рынок перегрет спросом на blue team специалистов.
По данным рынка:
И это одна из немногих ролей в ИБ, куда можно зайти без глубокой технической базы,
если есть понимание процессов и практика работы с инцидентами.
Мы запускаем новый курс: «Профессия SOC-аналитик» — погружение с нуля!
Стартуем 6 апреля!
Please open Telegram to view this post
VIEW IN TELEGRAM
• Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.
• Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Этот вирус швейцарского происхождения устроил настоящую эпидемию заражений в апреле 1991 года. Данные об авторах разнятся. По одной версии, его в качестве эксперимента написал некий учёный - но его код украли и выпустили на волю в одной из швейцарских IT-компаний. По другой, его написали некие братья, которым было по 18 лет. Но мир так и не узнал, кто был автором на самом деле...
• «Текила» была полиморфной и резидентной, вирус хорошо прятался от попыток его найти и удалить, и был буквально набит защитными механизмами. Над некоторыми антивирусами «Текила» просто глумилась: к примеру, вирус удалял контрольные суммы, добавленных к файлам McAfee VirusScan. В результате антивирус не мог продолжать поиск и бесконечно проверял одни и те же файлы снова и снова.
• При попадании на компьютер вирус заражал загрузочный сектор диска и поражал
.exe и .com файлы, увеличивая их размер на 2468 байт. При этом, по загадочной причине, он не трогал файлы с буквами v и sc в именах.• Когда удавалось заразить четверть всех программ, вирус выводил на экран картинку, в которой угадывались очертания фрактала Мандельброта. Поверх появлялись надписи:
«…T.TEQUILA’s свежая версия. Пишите нам по адресу T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. С любовью к вам, L.I.N.D.A. ПИВО и ТЕКИЛА навсегда!»
• Ну а больше «Текила» почти ничего не делала, будучи по сути вирусом-шуткой. Наибольший вред вирус мог нанести из-за того, что сообщал об ошибках ассоциации файлов из
CHKDSK. Попытка исправить это через CHKDSK /F могла привести к повреждению данных.• Дополнительную опасность представляли собой случайные повреждения при переписывании
.exe и .com файлов, которые могли вести к сбоям, потерям данных и прочим неприятностям. Особенно сильно «Tequila» распространился в Германии, поразив часть школ и крупный банк во Франкфурте, а в 1993 году данный вирус был замечен в Южной Африке.S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!
По всем вопросам @CodebyAcademyBot
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг
http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку:
I’m the Creeper... Catch me if you can• Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.
• Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав
root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.• После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.
• Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM