infosec
• Эпик: Энтузиасты прогнали из дома компьютерных "мастеров" (домушников) и нашли на забытом жестком диске прайсы и инструкции для обмана клиентов. • Диск содержал кучу батников, которые ломают работу Windows. Самое забавное, что большинство bat файлов…
• Мне иногда кажется, что схема с компьютерными "мастерами" (домушниками) будет актуальна еще очень долгое время... На этот раз жертвой стала жительница Сибири, которая нашла листовку с рекламой у себя в почтовом ящике и вызвала "специалиста", чтобы тот починил ей два компьютера. По итогу пенсионерке объявили счёт в 865 тысяч рублей за чистку от грязи и пыли, замену термопасты и переустановку операционной системы. Пенсионерка растерялась, не смогла отказать и передала "мастеру" затребованную сумму, составлявшую почти все ее сбережения.
• Но закончилось вроде все хорошо. Когда мастер ушёл почти с миллионом рублей, женщина поняла, что её обманули и пошла в полицию. По итогу мошенника удалось найти и потребовать возмещение материального ущерба. В настоящее время расследование завершено, мужчина ожидает суда, ему может грозить лишение свободы сроком до шести лет. Вот такие дела...
➡️ Источник.
#Новости
• Но закончилось вроде все хорошо. Когда мастер ушёл почти с миллионом рублей, женщина поняла, что её обманули и пошла в полицию. По итогу мошенника удалось найти и потребовать возмещение материального ущерба. В настоящее время расследование завершено, мужчина ожидает суда, ему может грозить лишение свободы сроком до шести лет. Вот такие дела...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬74👍27😱13😁7🙏6👎1
• Первый из резонансных компьютерных вирусов, попавший в теленовости, празднует 36 лет. Интересно, что вирус включал в себя многие вредоносные технологии, считающиеся современными: от эксплойтов до перебора паролей.
• Знаменитый червь Морриса, написанный студентом Корнелльского университета, поразил примерно 10% компьютеров, подключенных к Интернету, то есть 6 из 60 тысяч. Цифры выглядят смешными, но в этом доисторическом (1988 год) по меркам компьютерной индустрии случае на самом деле собралась квинтэссенция зловредства: эксплойты, стелс-технологии, перебор паролей, DDoS, а венцом всему стало судебное преследование и приговор.
• Итак, студент Корнелльского университета Роберт Таппан Моррис решил, по его словам, оценить размер Интернета. Подошел он к этому основательно — написал сложную программу, которая способна самостоятельно распространяться по Сети и препятствовать попыткам ее остановить. Легко заметить, что эта функциональность четко попадает под определение червя. Червь Морриса не причинял какого-либо вреда системе, но ошибка в программе приводила к тому, что многие компьютеры запускали червя десятки раз, что перегружало сервер, делая его, по сути, неработоспособным. Похоже на DDoS, не правда ли?
• Как же червь распространялся по Интернету? Ничего не изменилось за прошедшие 36 лет — для этого использовались уязвимости. В случае червя Морриса — целых три. Во-первых, некоторые уязвимости в популярных UNIX-системах того времени позволяли запустить на удаленном компьютере произвольный код. Во-вторых, червь пытался подключиться к rsh — консоли удаленного администрирования. Правда, для этого требуется пароль, но червь его подбирал. Весьма впечатляет, что большой процент успешно подобранных паролей был достигнут при помощи словаря всего в 400 слов, плюс несколько очевидных вариантов, таких как пароль, совпадающий с именем пользователя или составленный из тех же букв в обратном порядке.
• Проникнув на ПК, червь менял имя своего процесса, удалял временные файлы и принимал еще ряд мер, препятствующих своему обнаружению, в частности шифровал свои данные в памяти. Запускаясь на новом ПК, червь проверял, не является ли компьютер уже зараженным. При обнаружении двух копий на компьютере они «играли в кости», и одна самоуничтожалась. То ли из-за ошибки Морриса, то ли для страховки от создания простой «вакцины», основанной на этом эффекте, в одном случае из семи новая копия переставала играть «в выживание» и продолжала работать при любых условиях. Именно это решение привело к DDoS-эффекту, коэффициент 1/7 оказался слишком большим, и многие компьютеры повторно заражались десятки раз.
• Несмотря на то что сама концепция сетевого червя оказалась совершенно новой для системных администраторов и для разбирательства с угрозой пришлось спешно создавать рабочие группы программистов и администраторов в МТИ и Беркли, буквально за два дня были определены и заблокированы «лазейки», через которые червь проникал в систему, а код заразы был целиком дизассемблирован. В общем, с червем было покончено. Несмотря на это, на устранение последствий заражения, по разным оценкам, было потрачено от 100 тысяч до 10 млн долларов.
• Интересно, что принятые Моррисом меры конспирации могли бы помочь ему остаться анонимным. Но в дело вступил отец, тоже Роберт Моррис. Соавтор операционной системы UNIX и директор по исследованиям Национального центра компьютерной безопасности при АНБ убедил сына во всем признаться. Суд, состоявшийся в 1991 году, учел этот факт и вынес Моррису довольно мягкий приговор: 3 года условно, штраф 10 тысяч долларов и 400 часов общественных работ. Урок, кстати, пошел Моррису-младшему на пользу — он стал весьма уважаемым членом компьютерного сообщества. Среди его успехов создание одной из первых платформ интернет-коммерции Viaweb (в дальнейшем продана Yahoo! и переименована в Yahoo Store), создание стартап-фермы Y Combinator, работа над новыми языками программирования и профессорская степень в МТИ...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍21🤔7❤3🥱2
This media is not supported in your browser
VIEW IN TELEGRAM
• Пост выходного дня: забавная тулза для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.
• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥10🤔5❤4😁1
• В этом посте есть несколько полезных советов для защитников о том, как обнаружить неправомерное использование вызовов DPAPI, пытающихся захватить конфиденциальные данные браузера.
• Вот основные этапы происходящего:
#ИБ #ttp #cookies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤6🔥4
Доброе утро... 🫠
• Разработчик набрал 99 баллов на собеседовании и уже был готов приступить к работе, но его не взяли из-за совета штатного таролога в отделе кадров.
#Понедельник (почти)
• Разработчик набрал 99 баллов на собеседовании и уже был готов приступить к работе, но его не взяли из-за совета штатного таролога в отделе кадров.
#Понедельник (почти)
Please open Telegram to view this post
VIEW IN TELEGRAM
😁119🙈28🫡16😢7👍5🤣5👎4💊4🤬2❤1👾1
• Эксперт в области информационной безопасности Алон Левиев в августе выпустил инструмент Windows Downdate, который можно использовать для атак «понижения версии». Эти атаки позволяют возвращать старые уязвимости в современные системы Windows 10, 11 и Windows Server.
• Windows Downdate доступен на GitHub как программа с открытым исходным кодом на основе Python и предварительно скомпилированный исполняемый файл Windows.
• Левиев также поделился несколькими примерами использования, в которых он откатил версии гипервизора Hyper-V (до 2022 года), ядра Windows, драйвера NTFS и драйвера Filter Manager (до базовых), а также других компонентов Windows.
«Помимо этого, Windows Downdate предлагает откат исправлений для CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault»
• Как рассказал эксперт на Black Hat 2024, он раскрыл атаку понижения версии Windows Downdate, которая использует уязвимости CVE-2024-21302 и CVE-2024-38202. При этом использование инструмента невозможно обнаружить, поскольку его нельзя заблокировать решениями обнаружения и реагирования конечных точек (EDR), а Центр обновления Windows продолжает сообщать, что целевая система обновлена.
• Windows Downdate: A Novel Downgrade Attack on Windows:
• Prevention & Mitigation:
• Downgrade Attack Perspective;
• Conclusion;
• Resources.
#ИБ #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27😱15🔥8
• Знаете ли вы, что абсолютное большинство мировых рекордов производительности было установлено на системах под управлением Linux? От высокопроизводительных вычислений и обработки больших данных до сетевых коммуникаций и энергоэффективности – Linux доминирует практически во всех дисциплинах.
• Возьмем, к примеру, тест LINPACK, который используется для составления списка Top500 самых мощных суперкомпьютеров мира. Этот тест измеряет скорость решения плотных систем линейных уравнений и является одним из основных показателей производительности суперкомпьютеров.
• Текущий рекорд в тесте LINPACK принадлежит суперкомпьютеру Frontier и составляет 1.2 экзафлопса (квинтиллиона операций с плавающей запятой в секунду). Frontier работает под управлением специализированного дистрибутива Linux и использует более 9408 оптимизированных 64-ядерных процессоров AMD Epyc Milan с частотой 2 ГГц и 37632 ускорителя AMD Instinct MI250x.
• Другой важный рекорд – скорость передачи данных по сети. В 2020 году команда исследователей из Университета Иллинойса, Калифорнийского технологического института и Ливерморской национальной лаборатории им. Лоуренса установила новый мировой рекорд пропускной способности сети – 1,2 петабита в секунду (Пбит/с) на расстоянии 1000 км. Это примерно в миллион раз быстрее, чем средняя скорость домашнего интернет-соединения.
• Для достижения такой скорости исследователи использовали экспериментальную сеть, состоящую из четырех оптических линий, каждая из которых работала на скорости 300 Гбит/с. Управляющие серверы этой сети работали под управлением модифицированного ядра Linux с поддержкой специальных сетевых протоколов и драйверов.
• Linux также помогает устанавливать рекорды энергоэффективности в центрах обработки данных (ЦОД). Проект Hyperscale Datacenter Efficiency (HDE) разрабатывает стандарты и практики для повышения эффективности использования энергии в крупных ЦОД. Участники проекта, такие как Google, Facebook, Intel и другие, регулярно публикуют отчеты о достижениях в этой области.
• Так, в 2021 году компания Supermicro объявила о достижении рекордной эффективности использования энергии (PUE) на уровне 1,008 для своего ЦОД в Кремниевой долине. Это означает, что на каждый ватт энергии, потребляемой серверами, тратится всего 0,008 ватт на охлаждение и другие накладные расходы. Ключевую роль в достижении такой эффективности сыграло использование серверов на базе процессоров Intel Xeon и ОС Linux с оптимизированным управлением питанием.
• Таким образом, Linux не только помогает устанавливать рекорды производительности, но и делает работу ИТ-систем более экологичной и экономичной. Благодаря открытости и гибкости Linux, исследователи и инженеры могут оптимизировать каждый аспект системы – от ядра ОС до прикладных библиотек и алгоритмов, добиваясь поразительных результатов.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33😎10🔥8
• В некоторых Telegram-каналах сегодня была опубликована новость про кофеварку, которая майнит крипту и требует выкуп от своего владельца для разблокировки функционала. Дело в том, что этой новости уже 4 года....
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
➡️ Вот новость на хабре 4 года назад, а еще есть пример работы вымогателя на кофеварке, который доступен на YT: https://youtu.be/bJrIh94RSiI
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
• На самом деле эта кофеварка была взломана ИБ-специалистом компании Avast Мартином Хроном, который обнаружил, что устройство несложно перепрошить с помощью смартфона, а вычислительной мощности процессора кофеварки хватает, чтобы запустить майнинг криптовалюты Monero. Исследователь даже опубликовал пошаговое описание своего эксперимента на портале Avast. Ну и сами бинарники прошивки кофеварки и ее модификации залили на GitHub.
• Кстати, случай с распространением подобных (старых) новостей в различные группы или блоги уже был в этом году, когда в апреле начала появляться информация о том, что причиной медленного интернета в юго-восточной азии стала акула, которая погрызла кабель на одном из видео. Хотя на самом деле видео было опубликовано 12 лет назад, а причиной медленного интернета стал другой фактор.
• В общем и целом, всегда проверяйте информацию и ищите первоисточник =)
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🫡12🔥6😁6❤3🤣3🤮2👏1💘1
• В августе публиковал ссылочку на интересное исследование, в котором автор собирал статистику и описывал варианты настройки своего SSH-ханипота. Если не читали, то обязательно ознакомьтесь. Так вот, в этом посте собрано небольшое кол-во open source SSH-ханипотов, которые можно использовать для защиты своих серверов и локальных сетей.
• Стоит отметить, что ханипоты не только замедляют атаку и дезориентируют злоумышленников. Они также посылают сигналы тревоги и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы. С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом.
#SSH #Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29👏13❤11😁2
• История начинается с Максима Мошкова, который был системным администратором в научно-исследовательском институте и очень любил читать книги. Вот только читал он много, а книг было меньше, чем хотелось бы. Тогда он с коллегами установили http-сервер и разместили на нём веб-сайт института Стеклова. Ну а затем там же появились личные страницы сотрудников. На своей странице Максим начал публиковать личную коллекцию текстовых файлов с книгами. Так, 1 ноября 1994 года, на свет появилась Библиотека Максима Мошкова.
• Посетители появились почти сразу, по 5-15 человек в сутки. Стоит отметить, что в тот момент времени весь новорождённый Рунет насчитывал порядка сотни веб-сайтов, и на них обычным делом были каталоги со ссылками на все известные владельцам страницы. Уже к весне 1995 года число заходов в сутки могло достигать сотни — библиотека Мошкова стала одним из топовых сайтов раннего Рунета. В 1998 году библиотека была перенесена на новую страничку с сохраняющимся поныне адресом lib.ru. Однако в 2004 году у Максима Мошкова начались проблемы с "пиратсвом", против него начали подавать иски по защите авторских прав. С середины 2000-х годов сайт перестал активно пополняться, оставшись реликтом романтичной эпохи раннего Рунета с характерным дизайном Веб 1.0.
• Однако аудитория Рунета в те годы стремительно росла, соответственно, росло число желающих добыть книги в электронной форме бесплатно. Параллельно с этим издательства развернули борьбу против книжного электронного пиратства. Библиотека Максима Мошкова оказалась заморожена. В сети бурлили дискуссии вокруг авторского права, и очень популярной, особенно в среде компьютерщиков и анонимусов, было мнение о том, что аморальное воровство — это копирайт, а не защита копирайта, ибо «любая информация должна быть свободной».
• И вот, 10 июня 2007 года возникла открыто и явно пиратская библиотека под названием «Либрусек». Её создал эмигрировавший в Эквадор российский программист Илья Ларин, и на сайте ехидно сообщалось, что он лежит на эквадорских серверах в оффшорном дата-центре, работает в рамках эквадорского законодательства, крайне либерального по вопросам об авторском праве.
• Основой для коллекции стали 62 тысячи книг в формате fb2. В полном соответствии с тенденциями Веб 2.0 всем желающим была предоставлена возможность заливать на сайт свои файлы — которые, впрочем, со временем стали проходить модерацию, чтобы сайт не оказался погребён под спамом и вандализмом.
• К 2009 году суточная посещаемость сайта превысила 100 000, однако в это же время Либрусек стал склоняться к отказу от изначальной непримиримости по вопросу об авторском праве. Он заключил договор с интернет-издательством электронных книг Литрес, публикуемые там книги перешли в ограниченный доступ. В последующие годы сайт старался легализоваться и перейти на официальный платный доступ для пользователей, и периодически подвергался блокировке РКН за размещение запрещённых материалов. В 2012 году, в его базах имелось более 226 тысяч книг на 374 гб, но во второй половине 2010-х годов Либрусек окончательно ушёл из топов и ныне влачит не очень заметное существование.
• В 2009 году, при «первых звоночках», от Либрусека отпочковалась группа непримиримых литературных пиратов, которые создали аналог под названием Флибуста. В декларации по поводу сецессии они объявили себя «наглыми и жадными пиратами», желающими, чтобы «люди читали хорошо и много». Возглавил их оставшийся покамест неизвестным программист с ником Stiver, известный среди активных пользователей сайта как Капитан. Логотипом вместо пирата стала шхуна на волнах из страниц книги, а политикой осталась всё та же непримиримость по вопросам копирайта на книги при попутном отказе от размещения рекламы.
• С середины десятых годов, впрочем, под напором российских правообладателей, сайт покинул исходный адрес и ушёл в более глубокие места сети — оставшись при этом крупнейшей онлайн-библиотекой на русском языке. Ну а что будет с ней теперь, после смерти создателя и главадмина — покажет лишь время.
#разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍98❤🔥30❤20😢11🔥9🤨1
📦 Hack The Box. Прохождение машин с разным уровнем сложности.
• Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код
• Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.
• Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
➡️ Дополнительный материал можно найти на YT: https://www.youtube.com/@MrCyberSec/videos
#HTB #CTF
• Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код
Node.js
. Приложение использует уязвимую библиотеку vm2
, которая используется для удаленного выполнения кода. По мере исследования цели обнаруживается база данных SQLite
, содержащая хэш, который, будучи взломанным, дает SSH
-доступ к устройству. Наконец, уязвимый скрипт Bash
может быть запущен с повышенными привилегиями для раскрытия пароля пользователя root
, что приводит к получению привилегированного доступа к машине.• Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.
• Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
#HTB #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥10❤2
🗼Telefontornet — замок связи.
• Вот так выглядела телефонная башня, которую построили в 1887 году в Стокгольме…
• А началось всё еще в далеком 1876 году, когда был совершён первый междугородный телефонный звонок. Телефон уже был патентован и вызвал интерес у правителей разных стран: так случилось, что в 1877 году шведский король Оскар II принял свой первый звонок. Правитель решил, что стране нужна эта технология и за 4 года в Швеции был установлен 121 телефон. Это сейчас нам кажется чем-то крайне малым, но тогда провести телефон было не только сложно, но и очень дорого: в зависимости от длины линии владелец должен был заплатить от 160 до 280 шведских крон. Такое могла себе позволить только знать.
• Связь в те времена была, разумеется, проводная, и возникла новая проблема — провода нужно было куда-то «наматывать и замыкать», а именно нужен был большой единый коммутатор с множеством линий. Так в 1887-1890 году появилась Telefontornet — самая большая в мире телефонная башня, чей рекорд (5500 линий) так никто и не побил (угадали, почему?). От башни по крышам Стокгольма тянулись более 5000 км проводов, город опутала причудливая и очень нужная паутина (на фото).
• Вообще, башня должна была быть ещё более причудливой: 80-метровая стальная мачта, но власти воспротивились и сошлись с бизнесом на четырёх по 45 метров. А вот красивые (и нефункциональные) ажурные башенки, придающие сооружению вид замка, появились лишь в 1890 году, когда «уродский» элемент городского ландшафта реконструировали, объявив конкурс. Так башня стала достопримечательностью, предметом обожания и ненависти, потому что именно она доминировала во всём архитектурном комплексе города.
• Однако инженеры связи видели очевидные проблемы висящих проводов: зимние неприятности, короткий срок службы, провисы и обрывы, затратное и сложное обслуживание, уродливое городское небо и т.д.
• Поэтому ещё в начале 1890-х телефонные кабели стали уходить под землю. А уже в 1913 году от башни шли лишь некоторые линии, она перестала быть главной телефонной башней и оставалась скорее частью архитектурного ансамбля и памятником совсем недавней истории. Однако башне ещё предстояло сыграть роль… рекламного носителя: в 1939 году на неё установили самые большие в Европе часы диаметром 7,6 м и весом 7 тонн. Их было видно отовсюду, а на циферблате красовались буквы N и K — логотип крупнейших универмагов Nordiska Kompaniet (универмаги до сих пор функционируют).
• К слову, в среде связи есть версия, что именно «паутинное» небо Стокгольма стало главным стимулом к закладке кабелей в землю по всему миру — судя по фотографиям, было и правда ну очень жутко.
• А история самой башни закончилась довольно печально: она погибла в результате пожара в радиолаборатории в 1952, а в 1953 году башню демонтировали. Вот такие дела...
#Разное
• Вот так выглядела телефонная башня, которую построили в 1887 году в Стокгольме…
• А началось всё еще в далеком 1876 году, когда был совершён первый междугородный телефонный звонок. Телефон уже был патентован и вызвал интерес у правителей разных стран: так случилось, что в 1877 году шведский король Оскар II принял свой первый звонок. Правитель решил, что стране нужна эта технология и за 4 года в Швеции был установлен 121 телефон. Это сейчас нам кажется чем-то крайне малым, но тогда провести телефон было не только сложно, но и очень дорого: в зависимости от длины линии владелец должен был заплатить от 160 до 280 шведских крон. Такое могла себе позволить только знать.
• Связь в те времена была, разумеется, проводная, и возникла новая проблема — провода нужно было куда-то «наматывать и замыкать», а именно нужен был большой единый коммутатор с множеством линий. Так в 1887-1890 году появилась Telefontornet — самая большая в мире телефонная башня, чей рекорд (5500 линий) так никто и не побил (угадали, почему?). От башни по крышам Стокгольма тянулись более 5000 км проводов, город опутала причудливая и очень нужная паутина (на фото).
• Вообще, башня должна была быть ещё более причудливой: 80-метровая стальная мачта, но власти воспротивились и сошлись с бизнесом на четырёх по 45 метров. А вот красивые (и нефункциональные) ажурные башенки, придающие сооружению вид замка, появились лишь в 1890 году, когда «уродский» элемент городского ландшафта реконструировали, объявив конкурс. Так башня стала достопримечательностью, предметом обожания и ненависти, потому что именно она доминировала во всём архитектурном комплексе города.
• Однако инженеры связи видели очевидные проблемы висящих проводов: зимние неприятности, короткий срок службы, провисы и обрывы, затратное и сложное обслуживание, уродливое городское небо и т.д.
• Поэтому ещё в начале 1890-х телефонные кабели стали уходить под землю. А уже в 1913 году от башни шли лишь некоторые линии, она перестала быть главной телефонной башней и оставалась скорее частью архитектурного ансамбля и памятником совсем недавней истории. Однако башне ещё предстояло сыграть роль… рекламного носителя: в 1939 году на неё установили самые большие в Европе часы диаметром 7,6 м и весом 7 тонн. Их было видно отовсюду, а на циферблате красовались буквы N и K — логотип крупнейших универмагов Nordiska Kompaniet (универмаги до сих пор функционируют).
• К слову, в среде связи есть версия, что именно «паутинное» небо Стокгольма стало главным стимулом к закладке кабелей в землю по всему миру — судя по фотографиям, было и правда ну очень жутко.
• А история самой башни закончилась довольно печально: она погибла в результате пожара в радиолаборатории в 1952, а в 1953 году башню демонтировали. Вот такие дела...
#Разное
👍57🔥17❤8👏6🤓4🆒2😢1💩1
• Эта статья основана на опыте веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга. В основном материал предназначен для начинающих этичных хакеров и для людей, которые уже нашли несколько багов, но хотят сделать свой подход к баг-баунти более последовательным и систематичным.
• Методология состоит из нескольких основных компонентов:
#bb
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥5👏3
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда после инцидента спрашивают как пофиксить то, о чем ты предупреждал раньше
🤣91😁14💯7👍3🔥1
• Свое начало система доменных имен берет в 50-х — 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов.
• Сеть ARPANET стали использовать университеты, телекоммуникационные компании и учёные из разных областей науки. В 80-х к ней были подключены целых 320 компьютеров. Такое количество устройств породило проблему — стало сложно работать с адресами. Для обмена данными каждый из подключенных компьютеров скачивал файл
hosts.txt
с информацией об остальных хостах. Этот файл существовал в единственном экземпляре на сервере, размещенном в Стэнфордском исследовательском институте. Пользователям становилось все сложнее работать с раздутым списком, учитывая тот факт, что идентификаторы при подключении приходилось прописывать вручную.• Особенно сильно проблема была заметна во время отправки электронных писем. Чтобы переслать сообщение с одного компьютера на другой, пользователь должен был сам указать путь для его передачи между системами. Задачу усложнял тот факт, что отдельные устройства могли выходить в сеть в разное время дня. Выглядел коммуникационный путь примерно следующим образом:
utzoo!decvax!harpo!eagle!mhtsa!ihnss!ihuxp!grg
• Путь представлял собой цепочку из хостов, разделённых служебным символом (!). В конце последовательности прописывалось имя системы получателя сообщения. Если пользователь не знал коммуникационный путь, то он не мог отправить электронное письмо. И в 1982 году группа специалистов из компании Network Working Group, возглавляемая Стивом Крокером, который изобрел Request For Comments, представила решение — концепцию доменных имен (RFC805). Инженеры разработали специальное программное обеспечение, которое автоматизировало поиск маршрутов и позволило адресовать сообщения любому хосту напрямую. Базовые принципы, заложенные в RFC805, стали отправной точкой для запуска привычной нам системы доменных имен.
• В 1983 году инженеры Пол Мокапетрис и Джон Постел решили распространить концепцию, описанную в RFC805, на всю сеть ARPANET. Они подготовили два новых RFC, в которых изложили основы DNS. В RFC882 «Domain Names: Concepts and Facilities» были описаны возможности системы доменных имен, а в RFC883 «Domain Names: Implementation and Specification» приведена детализация спецификации и методы внедрения.
• Первое время ими управляла компания Network Solutions Inc., которую для этих целей наняло американское правительство. Позже бразды правления перешли в руки специально созданной некоммерческой организации ICANN. В 1985 году, после внедрения DNS в ARPANET, свои домены зарегистрировали сразу шесть организаций. Самый первый из них — Symbolics.com — существует до сих пор. Сегодня это цифровой музей истории интернета...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥17💯5❤3🍓1
This media is not supported in your browser
VIEW IN TELEGRAM
• Вот такой вектор атак существует в дикой природе. Вы переходите на сайт, ставите галочку "Я не робот", а дальше происходит всё как на видео. По итогу жертва запускает вредоносный PowerShell скрипт и компрометирует свой ПК.
• Эта схема работает по нескольким причинам: человечкий фактор (люди уже давно приучены делать то, что просят их сделать для подтверждения капчи) и техническая возможность записывать текст в буфер обмена посетителя сайта.
➡️ Более подробно описано вот тут: https://github.com/JohnHammond/recaptcha-phish.
#ИБ #Фишинг
• Эта схема работает по нескольким причинам: человечкий фактор (люди уже давно приучены делать то, что просят их сделать для подтверждения капчи) и техническая возможность записывать текст в буфер обмена посетителя сайта.
#ИБ #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍63😁33🔥14🤡12🤔4🙊2
• Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня обсудим, какая альтернатива может быть у знаменитого Flipper Zero и реализуем альтернативу с помощью старого смартфона.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29💩3