• Our cheat sheet will help you efficiently navigate and control your system from the command line. From understanding file types and permissions to debugging, from controlling jobs to understanding regular expressions, this cheat sheet will have you covered.
• The information in this cheat sheet is valuable to casual Linux and Mac users, system administrators, information security professionals, and students preparing for a wide range of exams, from the LPIC to the OSCP and beyond.
#Bash #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• Пару дней назад был опубликован интересный пост про шифровальщиков, в котором засветился Алан Тьюринг. Дело в том, что его биография — одна из самых захватывающих в истории науки. В этом посте речь пойдет о его величайшем изобретении, которое помогло взломать Энигму.
• В 1939 году, когда началась Вторая мировая война, Алан Тьюринг принял активное участие во взломе немецких шифров в главном шифровальном подразделении Великобритании Блетчли-парке. Вместе с командой Тьюринг разрабатывал методы для дешифровки кодов «Энигмы», чтобы заранее узнавать о военных атаках Германии.
• Взломать код «Энигмы» было практически невозможно, так как каждый день немецкие операторы машин генерировали новый ключ, который включал в себя настройки для роторов, рефлектора и панели подбора. То есть для расшифровки каждого сообщения необходимо было знать конкретные настройки.
• Тьюринг разработал и построил машину, которая могла автоматически расшифровывать сообщения (на фото). Его изобретение стало продолжением работы польских ученых. Машина состояла из электромеханического механизма для считывания и расшифровки и множества роторов и проводов для создания сложной комбинации шифрования. В эксплуатацию ее запустили в марте 1940 года.
• Bombe (так назвали эту машину из-за характерного звука часового механизма при работе) позволила британской разведке оперативно получать информацию о действиях Германии. Но в 1941 году Тьюринг и его команда поняли, что им не хватало людей и машин на расшифровки всех сообщений противника.
• Привлечь внимание руководства к проблеме не получилось, поэтому математики написали письмо напрямую Черчиллю. Он распорядился удовлетворить требования ученых. Позже в эксплуатацию запустили более двухсот машин, которые работали круглосуточно.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Самые интересные приспособления на службе разведки ХХ века.
• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек.
• Во второй части — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века. Будет очень интересно. Приятного чтения:
• Часть 1.
• Часть 2.
#Разное
• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек.
• Во второй части — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века. Будет очень интересно. Приятного чтения:
• Часть 1.
• Часть 2.
#Разное
Информационная безопасность в облаке: с чего начать
• В 2023 году вышел Стандарт по защите облачной инфраструктуры от Yandex Cloud — с рекомендациями в области защиты данных. С помощью описанных мер и инструментов бизнес может обезопасить свои инфраструктуры и IT-системы.
• Рост потребления сервисов Security составил 3,4 раза (данные за первое полугодие текущего года), а пользователи выполнили уже более 1,5 млн сканирований своих IT-систем. Кроме того, в Yandex Cloud доступна SmartCaptcha, отражающая зловредный роботизированный трафик на сайтах компаний‑клиентов, составляющий в среднем 50% от общего объёма трафика.
• Ссылка: https://cloud.yandex.ru/docs/security/standard/all
#Security #RU
• В 2023 году вышел Стандарт по защите облачной инфраструктуры от Yandex Cloud — с рекомендациями в области защиты данных. С помощью описанных мер и инструментов бизнес может обезопасить свои инфраструктуры и IT-системы.
• Рост потребления сервисов Security составил 3,4 раза (данные за первое полугодие текущего года), а пользователи выполнили уже более 1,5 млн сканирований своих IT-систем. Кроме того, в Yandex Cloud доступна SmartCaptcha, отражающая зловредный роботизированный трафик на сайтах компаний‑клиентов, составляющий в среднем 50% от общего объёма трафика.
• Ссылка: https://cloud.yandex.ru/docs/security/standard/all
#Security #RU
• Первый по-настоящему злобный и злонамеренный вирус родился в Израиле. А обнаружили вирус на компьютерах Еврейского университета в Иерусалиме в октябре 1987 года. Вероятно, создателя вдохновила популярная в 1980-е годы серия американских фильмов ужасов «Пятница, 13-е». Именно при таком сочетании дня недели и числа месяца вирус приводил в действие свой «главный калибр» и удалял, по разным источникам, то ли вообще всё, то ли только запускаемые в этот день программы. Видимо, для более надёжного и массового распространения в его «таймере» было прописано не активировать эту фичу в течение 1987 года. Впрочем, пакостил он далеко не только по пятницам 13-е.
• «Иерусалим» распространялся через дискеты или вложенные файлы в электронной почте. Вирус работал по принципу логической бомбы. Он (вне зависимости от дня недели и даты) поражал исполняемые файлы, кроме
command.com
, и «раздувал» exe-файлы при каждом запуске на 1808-1823 байтов, пока они не увеличивались до необрабатываемого размера. • После тридцати минут работы заражённого компьютера происходило значительное замедление работы системы в целом посредством кода, который входит в цикл обработки каждый раз, когда активируется таймер процессора. А ещё на экране возникал характерный чёрный прямоугольник, «заслонявший» досовский текст.
• Свой главный удар Jerusalem нанёс в пятницу 13-го мая 1988 года, поразив около шести тысяч компьютеров по всему миру, удалив множество файлов и став одним из первых знаменитых компьютерных вирусов.
• В целом «Иерусалим» эксплуатировал прерывания и другие низкоуровневые функции операционной системы MS-DOS, которые перестали быть актуальными после всё более массового перехода на Windows. Jerusalem и его варианты от подражателей исчезли к середине 1990-х годов. Автор вируса так и остался неизвестным.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• Вредоносные программы для смартфонов появились едва ли не вместе с самими смартфонами. Однако в начале нулевых они еще считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первый полноценный червь для мобильных телефонов был обнаружен задолго до этого, еще 15 июня 2004 года. Ему дали имя Cabir.
• Cabir — классический червь. Запустившись на инфицированном телефоне, он первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением
.sis
, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства. • Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• В виде лабораторного образца, не покидавшего сумрачных чертогов антивирусных компаний, Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• На протяжении всей истории вычислительной техники производители компьютеров творили немало причудливых устройств. Одним из них стал Holborn 9100.
• На заре персональных компьютеров в конце 70-х и начале 80-х еще не существовало стандартной формулы компьютерного дизайна. ПК были еще новинкой, и воображение разыгралось. Устройство голландской компании Holborn (сокращение от «родившийся в Голландии») как раз из той творческой эпохи.
• Выпущенный в 1981 году, 9100 выглядит как кадр из ретро-футуристического фильма. Монитор, прикрепленный к корпусу на длинной ножке, напоминает глаз инопланетянина. Машина уж точно отличалась от того , что предлагали тогда своим клиентам лидеры рынка ПК , такие как Commodore, Apple или TRS.
• Оснащенный процессором Z80 с 64 КБ адресного пространства, 9100 и его старший брат 9200 ничем не выделялись из толпы. Holborn продал всего 200 единиц, и в 1983 году компания обанкротилась.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как выделить подсеть нужного размера из большой IP сети? Как быстро и наглядно вычислить все адреса компьютеров в нужной подсети, маску для подсети нужного размера, как найти первые и последние адреса формируемых подсетей? Как выделить несколько подсетей разного размера? В этом видео вы найдете ответы на эти вопросы.
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
• 00:00 - Вступление;
• 01:30 - Структура файлов;
• 03:30 - Терминал;
• 03:40 - pwd;
• 04:50 - cd;
• 07:30 - ls;
• 09:31 - clear;
• 11:05 - mkdir;
• 12:06 - touch;
• 12:47 - man;
• 13:58 - nano;
• 14:02 - vi/vim;
• 15:41 - cat;
• 16:18 - less;
• 16:40 - more;
• 16:54 - head;
• 17:28 - tail;
• 17:46 - echo;
• 18:36 - rm;
• 19:36 - mv;
• 20:56 - cp;
• 23:30 - sudo;
• 24:24 - stat;
• 24:50 - Запуск исполняемых файлов;
• 25:30 - Текущий каталог(.);
• 26:10 - Заключение.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• Одним из наиболее значительных изменений в компьютерной индустрии является уменьшение количества попыток скрещивания книг и машин.
• Однако в конце 70-х это было не так. Таким образом, в 1976 году появился IASIS ia-7301, или, как его называли, «компьютер в книге».
• ia-7301 представлял собой учебный компьютер, оснащенный микропроцессором Intel 8080, 1 Кб ПЗУ и столько же ОЗУ, а программы сохранялись через магнитофон.
• Однако самое интересное, что IASIS предоставила устройство с 250 страницами курса программирования. Компьютер был встроен в книгу.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Типы памяти SIMM, DIMM, DDR, DDR2, DDR3.
• Типы оперативной памяти которые применялись и применяются в персональных компьютерах.
➡️ https://www.cyberforum.ru/memory/thread184545.html
#Разное
• Типы оперативной памяти которые применялись и применяются в персональных компьютерах.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM