infosec
44.7K subscribers
852 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
📝 Kali Linux Commands Cheat Sheet и многое другое.

• Я тут Вам немного шпаргалок принес. Надеюсь, что будет полезно:

Linux Commands Cheat Sheets:
- Linux Network Commands Cheat Sheet;
- RedHat Linux Commands Cheat Sheet;
- Linux Ubuntu Commands Cheat Sheet;
- Oracle Linux Cheat Sheet;
- Centos Cheat Sheet;
- Arch Linux Cheat Sheet;
- Basic Linux Commands Cheat Sheet;
- Advanced Linux Commands Cheat Sheet;
- Linux Commands Cheat Sheet for DevOps;
- Kali Linux Commands Cheat Sheet;
- Linux Network Commands Cheat Sheet;
- Linux to Windows Commands Cheat Sheet;

Terminal Cheat Sheets:
- Tmux Cheat Sheet;
- Bash Scripting Cheat Sheet;
- Zsh Cheat Sheet;
- Terminator Cheat Sheet.

Text Editor Cheat Sheets:
- Vi Cheat Sheet;
- Sublime Text Cheat Sheet;
- Atom Cheat Sheet;
- Emacs Cheat Sheet;
- Eclipse Cheat Sheet;
- VSCode Cheat Sheet;
- Vim Cheat Sheet;
- Nano Cheat Sheet.

• P.S. По ссылкам выше материал можно скачать в удобном формате и хорошем качестве.

#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
🎶 Winamp.

• Медиаплеер WinAMP является едва ли не сакральным проигрывателем музыки (а позже и видео) для миллионов пользователей. И действительно, он отличается минимализмом, широким спектром функций, потребляет мало ресурсов, благодаря чему хорошо и без лагов работает практически на любом ПК или ноутбуке. А еще там была (и есть) масса плагинов для визуализации музыки, причем плагинов очень хороших.

• Впервые о плеере WinAMP стало известно в 1997 году. Тогда разработчик по имени Джастин Франкель представил альфа-версию этого проигрывателя. Это была версия WinAMP 0.20a. Казалось бы, ну плеер и плеер — но нет, он получился настолько удачным, что всего спустя полтора года количество загрузок новинки составила несколько десятков млн. База пользователей насчитывала 15 млн человек.

• Надо сказать, что Франкель очень вовремя выпустил плеер — в то время музыки было уже много, а вот ПО, которое умеет не только воспроизводить музыку, но и систематизировать ее, а также показывать подробную информацию о воспроизводимых треках. Разработчик создал плеер, которым было удобно пользоваться ему самому, а его идея понравилась огромному количеству меломанов и просто обычных пользователей.

• Полное название WinAMP — Windows Advanced Multimedia Products, изначально он распространялся полностью бесплатно, а потом — по shareware-лицензии с ценой в $10. При этом желающих заплатить было немало, так что дела разработчика пошли в гору. И это при том, что даже полностью бесплатная версия предлагала пользователям те же функции, что были доступны и у платного WinAMP. В конце-концов компания (Франкель, видя успех плеера, решил создать организацию с разрабочтиками, менеджментом и т.п.) стала приносить создателю около $100 000 каждый месяц.

• Название компании, вероятно, знает почти каждый пользователь WinAMP — это Nullsoft, с логотипов в виде ламы. Сотрудников было всего несколько человек, но все горели своим делом, плюс каждый видел результат работы — сразу.

• Видя успех продукта, плеер решила выкупить компания AOL — стоимость покупки составила целых $100 млн, что даже сейчас — ну очень солидная сумма в рамках подобной сделки. А тогда это было практически беспрецедентное предложение. Никто в Nullsoft не смог отказаться от подобного предложения — это была реально куча денег. Но из-за определенных внутренних проблем в компании AOL, проект начал терять свою популярность и развиваться. Но это уже совсем другая история ))

• P.S. Если Вы решили вспомнить молодость и былые времена, обратите внимание на замечательный ресурс: https://www.mywinamp.com. Тут можно найти все необходимое для данного плеера и провести немало часов в поисках подходящего скина)))

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Мини-курс по SQL. Базы данных курс для начинающих!

00:00:00 Введение;
00:02:43 Платные курсы и что изучать дальше;
00:04:55 Коротко об онлайн редакторе;
00:07:11 Что такое база данных;
00:08:10 Что такое CRUD;
00:10:05 Запрос на создание первой таблицы;
00:11:57 Типы данных у атрибутов(колонок) (DATA TYPES);
00:17:26 Прописываем атрибуты(колонки) первой таблицы;
00:21:07 Создаем первую таблицу (CREATE TABLE);
00:21:38 Проверка на наличие таблицы при создании (IF NOT EXISTS);
00:22:18 Запрос на удаление таблицы(DROP TABLE);
00:22:33 Проверка на наличие таблицы при удалении(IF EXISTS);
00:22:57 Запрос на добавление объекта в таблицу (INSER INTO table);
00:23:35 Запрос на чтение(получение) объектов из таблицы(SELECT * FROM table);
00:24:18 Модификаторы для атрибутов(колонок) таблицы(NOT NULL, DEFAULT, UNIQUE);
00:29:26 Изменение уже существующей таблицы(ALTER TABLE, ADD, DROP, RENAME, MODIFY COLUMN);
00:36:08 Удаление объектов из таблицы(DELETE FROM table);
00:37:06 Редактирование объекта в таблице(UPDATE table);
00:39:03 Первичный ключ(PRIMARY KEY);
00:45:37 Композиция в БД;
00:50:38 "Иностранный" ключ(FOREIGN KEY);
00:57:26 Индексы в бд(INDEX);
00:59:24 Готовим данные для темы алиас, юнион и слияние таблиц;
01:03:30 Слияние таблиц(INNER JOIN);
01:06:02 Слияние таблиц(LEFT JOIN);
01:06:53 Слияние таблиц(RIGHT JOIN);
01:07:26 Слияние таблиц(FULL JOIN/OUTER JOIN) и Union;
01:09:04 Алиас(table AS alias);
01:12:18 Select Distinct в SQL;
01:13:42 AND OR NOT в SQL;
01:16:18 ORDER BY и LIMIT в SQL;
01:17:35 MIN и MAX в SQL;
01:18:25 COUNT SUM AVG в SQL;
01:19:29 LIKE в SQL;
01:21:31 IN и BETWEEN в SQL;
01:22:50 GROUP BY в SQL;
01:25:17 EXISTS в SQL;
01:27:37 ANY и SOME в SQL;
01:29:00 INSERT INTO в SQL;
01:30:40 Отношения в базе данных;
01:32:11 Отношения один к одному;
01:33:09 Отношения один ко многим;
01:34:09 Отношения многие ко многим;
01:37:10 Отношения один к одному и один ко многим "через";
01:39:10 SQL инъекции.

#Курс #RU #SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Windows 2.0 (1987).

• Помните я рассказывал про Windows 1.0, которая была выпущена в 1985 году? Так вот, следующей версией, как это не странно, была Windows 2.0 (1987). Её самое заметное отличие — теперь окна могли перекрывать друг друга (в Windows 1.0 было возможно только тайловое расположение «бок о бок»). Были также некоторые другие доработки GUI. И из-за этого компания получила судебный иск от Apple )))

• Дело в том, что в 1970-х в исследовательском центре Xerox PARC опередили время в разработке компьютерного GUI, но руководство Xerox не понимало, что эти идеи представляют большую ценность. Зато Стив Джобс, оказавшись там, понял, что видит будущее — и принялся реализовывать аналогичные идеи в Apple Lisa (1983) и Apple Macintosh (1984).

• В тот период у Microsoft и Apple были партнёрские отношения, так что у Microsoft была инсайдерская информация о разработках Apple. И из-за этого анонс Windows в ноябре 1983-го (всего за пару месяцев до выхода Macintosh) взбесил Джобса. По воспоминаниям участника команды Macintosh Энди Хертфельца, Джобс срочно вызвал Гейтса и наорал на него: «Я доверился тебе, а ты крадёшь у нас!» В ответ на что Гейтс заметил, что вообще-то Джобс сам позаимствовал идеи у Xerox, так что не ему обвинять в краже.

• Тогда, в 1983-м, конфликт дальше не зашёл. Но вот спустя четыре года визуальные изменения Windows 2.0 вывели его на новый виток. В Apple подали судебный иск, утверждая, что теперь общий стиль («look and feel») новой Windows слишком похож на GUI компьютеров Lisa и Macintosh, так что это уже нарушает авторские права. Судебные тяжбы, тянувшиеся шесть лет, завершились победой Microsoft.

• Посмотреть на визуальную составляющую ОС можно в этом ролике: https://youtu.be/AkuLOSjmyZc

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Юмор #Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
UDP, TCP и SCTP.pdf
653.9 KB
📶 Протоколы транспортного уровня UDP, TCP и SCTP: достоинства и недостатки.

• В статье рассматриваются три основных протокола транспортного уровня: UDP, TCP и SCTP, их преимущества и недостатки. Анализируется логика работы протоколов и ситуации, при которых предпочтительно использовать тот или иной протокол. Также приведено соответствие стека TCP/IP модели OSI и примеры приложений, использующих данные протоколы.

Источник.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Глубокое погружение (на примере Linux).

• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?

• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:

Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.

Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.

Запуск программы:
- Стандартное выполнение системного вызова;
- Шаг 0. Определение;
- Шаг 1. Настройка;
- Шаг 2. Binfmt;
- Скрипты;
- Разные интерпретаторы;
- В завершение.

Elf:
- Структура файла;
- ELF Header;
- Краткое объяснение связывания;
- Динамическая компоновка в дикой природе;
- Выполнение.

Преобразователь:
- Память — это фикция;
- Безопасность подкачки;
- Иерархическая подкачка и другие оптимизации;
- Обмен и подкачка по требованию.

Вилки и коровы:
- Возвращаемся к ядру;
- Инициализация Linux;
- Отображение памяти при клонировании;
- В заключение.

➡️ Оригинал (источник).

#Разное #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Windows 3.x (1990-1994).

• Я уже рассказывал о Windows 1.0 и о версии 2.0, настало время поговорить о Windows 3.х, которую выпустили в 1990 году. ОС стала настоящим хитом и разошлась тиражом более 10 миллионов копий.

• Небольшое уточнение — версия 3.0 была уже хороша, но реальную популярность принесли более поздние версии 3.1/3.11.

• Они были и красивее 2.x (доработанный GUI, поддержка TrueType, больше цветов), и функциональнее (появление реестра Windows, поддержка TCP/IP, новый файловый менеджер). А с точки зрения скучающих офисных сотрудников, наверное, главным нововведением стал убийца времени «Солитер». Его целью было не только развлекать, но и дальше приучать пользователей к мыши — например, тренироваться в перетаскивании.

• Технически всё это по-прежнему оставалось надстройкой над MS-DOS, но вот теперь эту надстройку восприняли всерьёз. Отчасти способствовала цена: в 1990 году недорогой ПК с Windows 3.0 можно было купить менее чем за 1000 долларов, а самый дешевый цветной Macintosh за 2400.

• По итогу маховик раскручивался: пользователей становилось всё больше, что стимулировало разработчиков писать программы под Windows, что в свою очередь стимулировало пользователей ещё активнее переходить на неё.

• Тем временем начиналась новая эра: компьютеры теперь были не только для текстов и таблиц, но и для мультимедиа; разрешение у пользователей подросло аж до 640x480. В Microsoft реагировали на это: в системе появились приложения Media Player и Sound Recorder, а в поставку «тройки» включили потрясающие обои CHESS.BMP.

• Посмотреть на визуальную составляющую Windows 3.x можно в этом ролике: https://youtu.be/AkuLOSjmyZc

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Анализ_сетевого_трафика_в_режиме_реального_времени.pdf
1.4 MB
📶 Анализ сетевого трафика в режиме реального времени: обзор прикладных задач, подходов и решений.

• В данной работе дается обзор научных исследований в области анализа сетевого трафика в режиме реального времени, а также рассматриваются конкретные программно–аппаратные решения.

• Направления развития технологий анализа сетевого трафика:
- Глубина анализа сетевых пакетов;
- Поверхностный анализ пакетов (SPI);
- Средний анализ пакетов (MPI);
- Глубокий анализ пакетов (DPI).

• Учёт состояния потока при анализе сетевого трафика:
- Анализ сетевых пакетов с учётом состояния потоков;
- Анализ содержимого сетевых протоколов прикладного уровня.

• Общая схема инфраструктурных алгоритмов анализа сетевого трафика;
• Захват сетевых пакетов;
• Группировка сетевых пакетов в потоки;
• Классификация сетевого трафика:
- Подходы на основе вывода;
- Методы на основе сигнатур;
- Анализ данных в разных представлениях;
- Классификация угроз.

• Требования, предъявляемые к современным средствам анализа содержимого сетевого трафика;
• Классификация систем анализа по способу подключения к сети передачи данных;
• Классификация высокоскоростных средств анализа содержимого сетевого трафика;
• Масштабирование системы анализа.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
👩‍💻 Kubernetes. • Полезные уроки, которые помогут освоить K8s. • Что такое Kubernetes? Запуск локального кластера Kubernetes. Minikube; • Запуск Kubernetes кластера на AWS, используя eksctl; • Запуск Kubernetes кластера на AWS, используя Terraform; •…
👩‍💻 Взлом и защита Kubernetes.

• Kubernetes — это ведущая система управления контейнерами в конвейерах разработки по всему миру, но это не освобождает её от вредоносных атак. Использование Kubernetes требует глубокого понимания среды, включая разные уязвимости, с которыми можно столкнуться при создании, развертывании или запуске приложений в кластере.

• Поскольку кластер Kubernetes один из самых ценных облачных ресурсов, он нуждается в защите. Его безопасность обеспечивает безопасность облака, кластеров приложений, контейнеров, приложений и кода. Хотя Kubernetes обеспечивает преимущества в области безопасности, укрепление способов защиты имеет решающее значение для обороны вашей системы от хакеров и других кибер-угроз.

• В этой статье рассматриваются семь основных способов, которые могут подвергнуть кластер атаке, с соответствующими мерами противодействия к каждому.

https://goteleport.com/blog/how-to-hack-kubernetes/

#Eng #Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🦈 Руководство по анализу трафика сети посредством Wireshark.

• Полезное руководство по использованию и изучению Wireshark для начинающих, которое поможет освоить данный инструмент и приступить к практике:

➡️ https://habr.com/ru/post/735866/

• Хочу напомнить, что данный про­дукт поль­зует­ся зас­лужен­ной популяр­ностью у вирус­ных ана­лити­ков, реверс-инженеров, системных адми­нис­тра­торов и, безус­ловно, специалистов в области информационной безопасности. Если нужен дополнительный материал, то Вы всегда сможете найти его по хештегу #Wireshark.
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Windows NT (1993).

• Как уже было сказано, с версиями 3.x к Windows пришла массовая популярность на ПК. Но вот серверам и рабочим станциям нужны не красивые обои и залипательные пасьянсы, там рынок диктовал свои потребности: например, поддержку разных архитектур процессора. И для этого рынка в Microsoft представили семейство Windows NT.

• Нумерацию версий NT начали не с 1.0, а сразу с 3.1, чтобы соответствовало тогдашней версии «основной» Windows. И из-за этого NT может показаться лишь небольшой доработкой «обычной» Windows. Но это была не доработка, а совершенно отдельное явление, уходящее корнями в систему OS/2.

• Пока стандартная Windows оставалась «надстройкой» над MS-DOS, NT была полноценной ОС со своим ядром. Также она сразу делалась с расчётом на то, чтобы при помощи HAL поддерживать самые разные процессоры. И ещё NT 3.1 была первой по-настоящему 32-битной версией Windows. И полной совместимости между двумя семействами Windows не было. В общем, тут был не просто «специализированный вариант», а параллельная разработка двух разных (но при этом взаимосвязанных) ОС.

• Тут напрашивается вопрос. Разрабатывать параллельно сразу две больших ОС, которые ещё и должны быть максимально совместимы — это сложно и дорого. Предположим, ограничения «обычной» Windows мешали использованию её на серверах. Но почему тогда было не дать обычным пользователям NT? Неужели в Microsoft не хотели упростить себе жизнь, ограничившись одной системой?

• Вообще говоря, хотели. Но в 1993-м были причины, мешавшие этому: например, системные требования NT для серверов и рабочих станций подходили, а вот для массового рынка тогда были слишком высокими.

• Поэтому весь XX век две системы продолжали развиваться параллельно, в NT-семействе появились Windows NT 4.0 (1996) и Windows 2000, о которых мы поговорим в других постах...

• Предыдущие посты:
- Windows 1.0 (1985);
- Windows 2.0 (1987);
- Windows 3.x (1990-1994).

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Защита Mikrotik от внешних угроз.

• Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.

• Держите ссылку на очень полезный материал, который включает в себя следующие темы:

- Почему не хватает firewall для защиты mikrotik;
- Почему не хватает защиты в /ip services;
- Как использовать службу neighbor;
- Как использовать tool mac server;
- Общие рекомендации по защите;
- Почему у нас не взломали ни одного роутера;
- Как и когда правильно обновлять.

➡️ https://youtu.be/CX4LwUZDGc0

#Видео #RU #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
☢️ Чернобыль.

• Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения BIOS. Эта неприятность стала следствием заражения компьютеров резидентным вирусом CIH, более известным под именами «Чернобыль» и Spacefiller.

• Автором вируса, от которого пострадало по разным подсчетам от полумиллиона до нескольких десятков миллионов компьютеров по всему миру (а в те времена это было очень внушительное число), был студент университета Датун (Tatung) в Тайване Чень Инхао. Чень утверждал, что создал вирус с единственной целью — доказать полную неэффективность существовавших на тот момент антивирусных программ.

• Первыми жертвами CIH стали компьютеры университета, в котором учился создатель вируса, затем инфицированные программы попали в местные конференции Usenet, а уже оттуда вредонос распространился за пределы Тайваня. В июле 1998 года вирус заразил один из серверов компании Ritual Entertainment, с которого раздавалась бета-версия шутера SiN: все загруженные пользователями копии игры оказались инфицированы. В марте 1999 года компания IBM отгрузила клиентам несколько тысяч зараженных CIH компьютеров, примерно в то же время вирус проник на ряд американских игровых серверов, откуда начал свое победное шествие по компьютерам США, Европы, Великобритании и Австралии.

• После того как его детище стало бесконтрольно распространяться в интернете, Чень и его однокурсник Вэн Ши-Хао написали и опубликовали в свободном доступе утилиту, распознававшую и уничтожавшую вирус. Но было уже поздно: CIH быстро расползся по всему миру и по различным оценкам нанес совокупный ущерб порядка 1 миллиарда долларов США.
infosec
☢️ Чернобыль. • Утром 26 апреля 1999 года, многих пользователей ПК под управлением Windows 9х/МЕ поджидал неприятный сюрприз: данные на жестких дисках их персоналок оказались уничтожены, а в отдельных случаях машина отказывалась работать из-за повреждения…
• Большинство существовавших на тот момент файловых вирусов дописывало свой код в конец исполняемых файлов, тем самым увеличивая их размер. Это упрощало детектирование зараженных программ антивирусами. CIH, объем которого составлял всего лишь 1 Кбайт, действовал иначе: загрузившись в память, он отслеживал запуск EXE-файлов в Windows 9x, после чего помещал полезную нагрузку в неиспользуемые секции существующего кода — в результате размер исполняемого файла не менялся. Именно из-за этой своей особенности вирус получил наименование «Spacefiller» — «заполнитель пробелов».

• Заложенный в CIH вредоносный функционал впервые сработал 26 апреля 1999 года, в 13-ю годовщину аварии на Чернобыльской АЭС, из-за чего вирус и получил свое самое известное название — «Чернобыль». На самом же деле совпадение оказалось случайным: разработчик заложил дату срабатывания вируса ровно через год после выпуска в «дикую природу» его первой версии — Чень впервые запустил CIH на университетских компьютерах 26 апреля 1998 года. В этот день вирус принялся стирать данные на всех жестких дисках зараженной машины, при этом он использовал непосредственный доступ к диску, что позволило обойти стандартную защиту от записи данных в загрузочные сектора.

• CIH заполнял нулями первые 1024 Кбайт диска, уничтожая загрузочный сектор и таблицу разделов, после чего переходил к следующей атаке. Если настройки BIOS Setup допускали запись во FlashBIOS, на некоторых типах материнских план CIH стирал содержимое Flash-памяти, «окирпичивая» компьютер. Оживить машину можно было заменой или перепрошивкой микросхемы BIOS, данные в ряде случаев также можно было спасти, заменив MBR и загрузочный сектор стандартными копиями, а первую копию таблицы FAT (если ее размер превышал 1 Мбайт) восстановив из второй копии, до которой CIH «не дотягивался».

• Оценив масштаб содеянного, Чэнь Инхао принес публичные извинения пострадавшим пользователям. Ему могло бы грозить строгое наказание, но в конечном итоге в полицию Тайваня не поступило ни одного заявления от жертв «чернобыльского вируса», так что его разработчик отделался лишь легким испугом. Сейчас 47-летний Чэнь Инхао успешно работает в компании Gigabyte Technology Co., Ltd. — тайваньской корпорации по производству материнских плат, видеокарт и другой компьютерной техники. О своем вирусописательском прошлом он предпочитает не вспоминать.

#Разное