infosec
45.9K subscribers
904 photos
49 videos
93 files
1.23K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
infosec
Photo
🎮 Олды на месте? Поговорим о истории создания Game boy.

• Важно сразу отметить, что приставка Game boy была создана Гумпэй Ёкои (Gunpei Yokoi) и его командой после оглушительного успеха Game & Watch.

• Консоль Game&Watch была разработана в нестандартных условиях. Ее идеолог Ёкои (на фото) придумал ноу-хау в скоростном поезде: его сосед по вагону «играл» на калькуляторе, нажимая разные кнопки от скуки. Ёкои тут же подумал, что стоило бы создать компактную по формату игру, которая бы реально затягивала своего пользователя на долгое время. Эту концепцию программист презентовал президенту Nintendo Хироси Ямаути. Руководитель корпорации сначала никак не прореагировал на это выступление своего подчиненного. Лишь позже, договорившись с производителем калькуляторов Sharp, он санкционировал продвижение проекта. Первые консоли Game & Watch были представлены аудитории в 1980 году. Их технологическая основа — процессор Sharp и сегментный экран, состоящий из нарисованных частей.

• Проект «выстрелил»: компания смогла реализовать 43,6 млн консолей. Ёкои получил «карт-бланш» на развитие других проектов. Одним из которых и стал Game boy.

• Ёкои считал, что новая приставка должна быть дешевой и простой, но пользователю необходимо предоставить возможность менять картриджи с играми. Эту точку зрения не поддерживал заместитель Ёкои — Сатору Окада. Он заявил, что Nintendo должно выпустить более мощное, дорогое и продуктивное устройство, которое работало бы несколько лет. Ёкои в конечном счете согласился с доводами Окада, поставив лишь одно условие — новая приставка должна выпускаться на черно-белом экране.

• Окада, получив разрешение на разработку от своего шефа, начал действовать. На его пути были многочисленные подковерные интриги, блокировка работы на несколько лет после первой презентации игрушки. Однако инноватор и его команда не сдались: в 1989 году Dot Matrix Game (именно так изначально назывался будущий Game Boy) появился на прилавках магазинов.

• По итогу, люди сметали приставку с прилавков. В Японии первую партию в 300 тысяч экземпляров продали за две недели. В США — в день релиза разошлись 40 тысяч консолей.

• Каковы технические характеристики Game Boy?
- Процессор — 8-разрядный;
- Оперативная память и видеопамять — все по 8 Кбайт;
- Разрешение — 160*144;
- Звук: 4 канала.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
👾 Самые известные олдовые компьютерные вирусы. Datacrime (1989 год).

• Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба».

• Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы .com по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM. Вторая версия Datacrime умела заражать заодно и .exe файлы, а её код был полностью зашифрован.

• Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись.

• Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе.

• Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок.

• Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Шпаргалка с командами Docker.

https://gist.github.com/wtw24/

#CheatSheet #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
👾 1981. Elk Cloner.

Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.

• Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение (на фото).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.

• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:

ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.

ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.

Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.

Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.

ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.

ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.

#ИБ #ОС #Hack #OSINT
infosec
Photo
ТУЗ в рукаве.pdf
6.1 MB
📚 Туз в рукаве: Проектирование бэкдоров Active Directory DACL.

• Рейтинг: (5 out of 5)

VT.

Оригинальная версия: https://specterops.io

🧩 Софт для чтения.

#AD #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮 DreamHack.

• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.

• Оцените атмосферу DreamHack на фото⬆️К слову, судя по их сайту, эти мероприятия еще живы и проводятся по сей день: https://dreamhack.com

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Linux for Hackers. File Transfers.

Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
Uploading Files to Attacker’s FTP Server;
Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.

#Linux #Hack #Pivoting #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
All in One. Hacking tools.

Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.

• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:

- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool

#ИБ #Пентест #Hack #tools
Please open Telegram to view this post
VIEW IN TELEGRAM