infosec
Photo
• Первый известный зашифрованный вирус, оставивший след в истории как меметичностью, так и тем, что сподвиг Касперского заняться созданием антивирусов. Судя по всему, он стал творением некоего немецкого программиста, возможно, даже студента: впервые вирус обнаружили на компьютерах Констанцского университета на границе со Швейцарией. По-немецки он называется поэтичным словом Herbstlaub, «осенняя листва».
• Написанный на ассемблере резидентный вирус поражал
.com
файлы и отличался тем, что помимо собственно тела содержал функцию дешифрования. Код вируса при запуске сначала подвергался расшифровке, и только потом запускался. Разные «экземпляры» вируса имели разный шифр, ключом к которому был размер заражённого им файла — но дешифратор был одним и тем же, что существенно упростило борьбу с ним по сравнению с будущими «полиморфами». • Судя по действию «Каскада», он мог быть своего рода студенческой шуткой. Вирус не ломал файлы, а просто вызывал характерное «осыпание» текста на экране под мелодию. Это мешало работе и вынуждало перезагружаться, что приводило к потере информации.
• «Каскад» поразил множество компьютеров в странах Центральной Европы, но его исходная версия имела встроенный ограничитель по времени работы: вирус планово работал только с 1 октября по 31 декабря 1988 года. Увы, много «энтузиастов» стали выпускать свои адаптации с отключением таймера, и в результате «Каскад» мешал работе вплоть по начало 90-х годов. Последний случай заражения задокументирован в 1997 году.
• По неясной до сих пор причине вирус имел ещё один встроенный ограничитель: он не должен был поражать компьютеры IBM PC. Но из-за ошибок программиста оно срабатывало далеко не всегда, и вирус добрался до бельгийского офиса IBM. Это сподвигло компанию заняться разработкой собственных антивирусных программ.
• И не только их: в октябре 1989 года «Каскад» поймал Евгений Касперский. Это и зародило у него мысль заняться разработкой антивирусов. Первым вирусом, внесённым в базу данных первого антивируса от Касперского стал именно «Cascade». И вообще, «Каскад» с его характерным эффектом стал настолько меметичным, что «засветился» даже в одном из сезонов Star Trek.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Цель статьи — рассмотреть Active Directory с точки зрения злоумышленника. Чтобы понять, как атаковать Active Directory (и любую другую технологию), я думаю, важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
• Оригинал: https://zer1t0.gitlab.io/posts/attacking_ad/
• Перевод на RU: https://defcon.ru/penetration-testing/18872/
#Пентест #AD #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• SSH по умолчанию работает на порту 22. Это не совпадение. Вот история, как ему достался этот порт.
• Когда Tatu Ylonen (создатель SSH и генеральный директор компании SSH Communications Security) впервые опубликовал эту историю в апреле 2017 года, она стала вирусной: её прочитали около 120 000 читателей за три дня. Дальше идёт повествование с его слов:
• Я написал первую версию SSH (Secure Shell) весной 1995 года. В то время широко использовались Telnet и FTP.
• Но я всё равно разработал SSH для замены и telnet (порт 23) и ftp (порт 21). Порт 22 был свободен и удобно располагался между портами для telnet и ftp. Я подумал, что такой номер порта может стать одной из тех маленьких деталей, которые придадут некоторую ауру доверия SSH. Но как его получить? Я никогда не распределял порты, но я знал тех, кто этим занимается.
• В то время процесс выделения портов был довольно простым. Интернет был меньше, и мы находились на самых ранних стадиях интернет-бума. Номера портов выделяла организация IANA (Internet Assigned Numbers Authority). В то время это означало уважаемых первопроходцев интернета Джона Постела и Джойс К. Рейнольдс. Среди всего прочего, Джон являлся редактором таких незначительных протоколов, как IP (RFC 791), ICMP (RFC 792) и TCP (RFC 793). Возможно, кто-то из вас слышал о них.
• Меня откровенно пугал Джон как автор всех основных RFC для Интернета!
• Так или иначе, но перед анонсом ssh-1.0 в июле 1995 года я отправил в IANA электронное письмо с описанием преимуществ своего протокола и просьбой выделить для него порт 22. И на следующий день мне пришёл ответ с официальным закреплением порта 22 за SSH.
• У нас получилось! Теперь у SSH порт 22!!!
• 12 июля 1995 года в 2:32 утра я анонсировал окончательную бета-версию для своих бета-тестеров в Хельсинкском технологическом университете. В 17:23 выслал тестерам пакеты
ssh-1.0.0
, а в 17:51 отправил объявление о SSH (Secure Shell) в список рассылки [email protected].
Я также продублировал анонс в несколько новостных групп, списков рассылки и непосредственно отдельным людям, которые обсуждали смежные темы в интернете.#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Фравия. Искусство поиска.pdf
1.3 MB
• Легендарный сборник материалов крэкера и искателя, известного в прошлом под ником +Fravia. Автора огромного сетевого ресурса о поисковом искусстве и сопутствующих навыках. Он был первым известным человеком, подошедшим к поиску именно как к искусству, человеком, создавшим школу сетевого поиска, описавшим эстетику и логику этого процесса на всех этапах и приспособившим его с помощью соратников к реальной жизни.
#OSINT #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 2000 году у компании Google были дата-центры только на западном побережье США, а компания хотела расшириться и открыть дата-центр на восточном побережье. Возникла проблема, как перенести огромную базу данных с одного дата-центра в другой. Поисковый индекс как раз превысил 1 млрд страниц и содержал десятки терабайт данных.
• В то время бизнес ещё не давал сумасшедших денег, и основатели компании Ларри Пейдж и Сергей Брин старались экономить, как могли. Они посчитали, что передача данных на скорости 1 Гбит/с займёт несколько суток, а за трафик придётся заплатить $250 тыс.
• Ларри и Сергей пошли на хитрость. Дело в том, что в то время у интернет-провайдеров была стандартная практика: загрузка канала замерялась каждые 5 минут, а в конце месяца отбрасывались 5% крайних показаний, чтобы нивелировать аномальные скачки трафика (см. burstable billing).
• Ларри и Сергей решили, что если они будут загружать канал менее чем 5% месяца (то есть 36 часов), то им удастся избежать оплаты. Так они и сделали: каждый месяц в течение трёх ночей Google передавал данные с западного на восточное побережье на максимальной скорости, а в остальное время маршрутизаторы были отключены. В конце месяца компания получала счёт на $0. Так продолжалось несколько месяцев, пока они не скопировали весь индекс.
• Наверное, основатели Google рассматривали и банальный вариант отправки носителей по почте. Но в те времена ёмкость HDD была не слишком большой: для записи 20 терабайт понадобились бы сотни HDD или ленточных накопителей, которые бы отправляли туда-обратно, вышло бы не так уж и дорого. Но они нашли вариант ещё дешевле.
• Эта история описана в книге Стивена Леви «В Гуглоплексе: как компания Google мыслит, действует и формирует наши жизни» (In The Plex: How Google Thinks, Works, and Shapes Our Lives).
• Кстати, похожая история с «оптимизацией» расходов произошла c Microsoft в 2012 году, когда в одном из дата-центров нужно было быстро сжечь электричества на $70 тыс., чтобы избежать штрафа $210 тыс. за невыработку необходимых объёмов.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Переведено на RU: https://givi.olnd.ru/vim-galore/vim-galore-ru.html
• Оригинал: https://github.com/mhinz/vim-galore
#Vim #Ru #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📑 Копирование деловых бумаг сто лет назад.
• Наиболее распространенный способ копирования деловых бумаг в прошлом веке являлась копировальная бумага, копирка.
• Копирка стала безусловным офисным долгожителем. Читатели постарше помнят, конечно же, продававшиеся в книжных магазинах пачки тонких черных листов: с нижней стороны они пачкались, а верхняя сторона была безопасна.
• Однако применять копирку утомительно: требуется расположить между двумя писчими листами копировальный лист, то есть совместить границы трех листов. Гораздо удобнее, если обратная сторона бланка уже представляет собой копирку, а бланки скреплены в одной пачке. В этом случае отрываешь нужное тебе количество бланков, заполняешь один из них и – о радость научно-технического прогресса! – получаешь нужное число заполненных бланков: два, или три, или даже четыре.
• Это гораздо веселей, чем перекладывать листами копирки несколько бланков, не говоря уже о ручном заполнении бланков одинаковым текстом. К слову, такие бланки назывались карбонизированными.
#Разное
• Наиболее распространенный способ копирования деловых бумаг в прошлом веке являлась копировальная бумага, копирка.
• Копирка стала безусловным офисным долгожителем. Читатели постарше помнят, конечно же, продававшиеся в книжных магазинах пачки тонких черных листов: с нижней стороны они пачкались, а верхняя сторона была безопасна.
• Однако применять копирку утомительно: требуется расположить между двумя писчими листами копировальный лист, то есть совместить границы трех листов. Гораздо удобнее, если обратная сторона бланка уже представляет собой копирку, а бланки скреплены в одной пачке. В этом случае отрываешь нужное тебе количество бланков, заполняешь один из них и – о радость научно-технического прогресса! – получаешь нужное число заполненных бланков: два, или три, или даже четыре.
• Это гораздо веселей, чем перекладывать листами копирки несколько бланков, не говоря уже о ручном заполнении бланков одинаковым текстом. К слову, такие бланки назывались карбонизированными.
#Разное
• Jenkins на русском языке.
• Автоматизация CI/CD - Полный Курс на Простом Языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление черезCLI Client;
• Deployment из GitHub;
• Автоматизация запуска Build Job из GitHub -Build Triggers;
• Автоматизация запуска Build из GitHub -trigger from GitHub,webhook;
• Build с Параметрами;
• Deploy в AWS Elastic Beanstalk - Пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - Обнуление счетчикаBuild;
• ОсновыPipeline и Jenkinsfile.
#RU #Jenkins
• Автоматизация CI/CD - Полный Курс на Простом Языке;
• Установка на Linux Ubuntu;
• Администрирование Jenkins;
• Управление Plugins;
• Простейшие Jobs включая Deployment;
• Добавление Slave/Node;
• Удалённое и локальное управление черезCLI Client;
• Deployment из GitHub;
• Автоматизация запуска Build Job из GitHub -Build Triggers;
• Автоматизация запуска Build из GitHub -trigger from GitHub,webhook;
• Build с Параметрами;
• Deploy в AWS Elastic Beanstalk - Пример решения задания на интервью для DevOps Engineer;
• Запуск Groovy Script - Обнуление счетчикаBuild;
• ОсновыPipeline и Jenkinsfile.
#RU #Jenkins
Media is too big
VIEW IN TELEGRAM
• Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.
#badUSB
Please open Telegram to view this post
VIEW IN TELEGRAM
• Современный и доступный NAS - понятие довольно растяжимое. Для чего он нужен - для дома или офиса, его размеры, мобильность, стоимость, программное обеспечение, все эти и другие вопросы так или иначе определяют конкретную модель и сферу применения. Рассмотрим то, что будет интересно всем - это системы хранения для дома или малых рабочих групп.
• Причем существуют не только ограничения по стоимости и локальной доступности, но также и простое желание собрать что-то своими руками. Мы постарались разобраться в ситуации, проанализировать существующие решения и, возможно, предложить свой вариант развития, который будет интересен и тем, кто хочет купить готовое решение, и тем, кто смотрит на NAS как на потенциальное устройство для самостоятельной сборки от железа до софта.
• https://habr.com/ru/post/713900/
#NAS
Please open Telegram to view this post
VIEW IN TELEGRAM
• DevSecOps.
• DevSecOps. Общее погружение;
• DevOps на пальцах;
• SecOps. Защита кластера;
• DevSec. Встраивание ИБ в конвейер разработки;
• DevSecOps. Process edition;
• Что такое Audit Policy? Вебинар из цикла DevSecOps 2-й сезон;
• Зачем GitOps в Enterprise? Вебинар из цикла DevSecOps 2-й сезон;
• Управление секретами: основы;
• Persistent данные и резервное копирование в кластере;
• 8 Bad Pods: атаки на Kubernetes;
• Kubernetes в Enterprise: VMware Tanzu;
• Kubernetes в Enterprise. Обзор, проблематика, решения;
• DevOps – начало работы в кластере Kubernetes;
• DevOps в Enterprise. Tech Talks Юрий Семенюков на High Load ++ 2021;
• Как пережить сертификацию по Kubernetes. Личный опыт;
#DevSecOps #RU
• DevSecOps. Общее погружение;
• DevOps на пальцах;
• SecOps. Защита кластера;
• DevSec. Встраивание ИБ в конвейер разработки;
• DevSecOps. Process edition;
• Что такое Audit Policy? Вебинар из цикла DevSecOps 2-й сезон;
• Зачем GitOps в Enterprise? Вебинар из цикла DevSecOps 2-й сезон;
• Управление секретами: основы;
• Persistent данные и резервное копирование в кластере;
• 8 Bad Pods: атаки на Kubernetes;
• Kubernetes в Enterprise: VMware Tanzu;
• Kubernetes в Enterprise. Обзор, проблематика, решения;
• DevOps – начало работы в кластере Kubernetes;
• DevOps в Enterprise. Tech Talks Юрий Семенюков на High Load ++ 2021;
• Как пережить сертификацию по Kubernetes. Личный опыт;
#DevSecOps #RU
infosec
Photo
Kali Linux Security Testing.pdf
29.1 MB
• Существует отличная книга по Kali Linux, которая написана на Английском языке. Наш читатель перевел данную книгу на Русский язык и делится своим переводом абсолютно бесплатно. Предлагаю поддержать автора лайком
• VT.
#RU #Kali #Linux #Security #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 19 и 20 веке ученые сделали много технологических изобретений, таких как телеграф, телефон и шифратор данных. Но работать без помощи человека все эти устройства не могли, поэтому появились новые профессии, которые в будущем стали относиться к ИТ-отрасли.
• Во время мировых войн было важно безопасно передавать сообщения, чтобы враги не смогли их перехватить, расшифровать и применить информацию в своих целях. Так появилась профессия шифровальщиков.
Роль и обязанности:
- Создание кодов и шифров. Шифровальщики создавали коды и шифры с помощью сложных математических алгоритмов.
- Кодирование и декодирование сообщений. После создания кода или шифра шифровальщики использовали их для кодирования сообщений перед отправкой и декодирования после получения.
- Взлом кодов. Шифровальщики взламывали коды и шифры, которые использовали вражеские армии.
- Обучение. Опытные шифровальщики обучали других специалистов использовать коды и шифры.
Известные шифровальщики
- Агнес Мейер Дрисколл. Агнес была американским криптоаналитиком во время Первой и Второй мировой войны. Была известна как «первая леди военно-морской криптологии». Она внесла значительный вклад во взлом японских военно-морских кодов.
- Алан Тьюринг (на фото). Британский математик и ученый-компьютерщик сыграл ключевую роль во взломе немецкого шифра «Энигма» во время Второй мировой войны.
- Элизабет Смит Фридман. Элизабет была ведущим американским криптоаналитиком, который расшифровал тысячи сообщений и обучал других криптоанализу во время Второй мировой войны.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM