• Есть 2 термина: free software и open source. Термин open source был использован в качестве определения в 1998 году Эриком Реймондом и Брюсом Перенсом. Они утверждали, что термин free software (свободное программное обеспечение) в английском языке неоднозначен и смущает многих коммерческих предпринимателей.
• Но откуда же пошли эти термины? В 1985 году появился Free Software Foundation. Он возник благодаря трудам разработчика Ричарда Столлмана, который присоединился к лаборатории искусственного интеллекта при Массачусетском технологическом институте. Столлман принимал участие в работе над свободным ПО (например, над Emacs — текстовым редактором для мини-компьютеров). Позднее редактор продали коммерческому дистрибьютору, и в 1984 году Столлман решил основать проект свободного ПО под названием GNU (если интересна история зарождения GNU, то переходите по этой ссылке).
• В 1985 году Столлман основал фонд Free Software Foundation для развития свободного ПО за счет пожертвований. Цель организации — способствовать свободе пользователей компьютеров во всем мире. Фонд взял на себя задачу защиты прав всех пользователей программного обеспечения.
• Философия фонда строится на 4 основных свободах:
• Программа свободна, если у ее пользователей есть 4 вышеупомянутых пункта. Но здесь накладываются взаимоотношения между разработчиками в юридическом плане и в рамках государства. Свободная программа часто не значит «некоммерческая», она может быть доступна для коммерческого применения и распространения. Это правило фундаментально важно, без этого свободные программы не могли бы достичь своих целей.
• В англоязычных текстах free означает не только «свободное», но и «бесплатное». Оно нередко употребляется к бесплатному программному обеспечению, которое распространяется без взимания платы, но недоступно для изменения. Получается, такое ПО не является свободным.
• Чтобы устранить недоразумения, как раз и был придуман термин open source. Его сформулировала некоммерческая организация Open Source Initiative, которая была основана вышеупомянутыми Реймондом и Перенсом.
• В середине 1990-х годов в open source пришла первая крупная компания — Netscape. Ее браузер Netscape Navigator был одним из самых популярных в мире, но с появлением Internet Explorer стал вытесняться с рынка.
• В 1998 году в Netscape решили открыть исходный код своего браузера. Год спустя компании не стало, но исходный код Navigator лег в основу одного из самых популярных современных браузеров — Mozilla Firefox. В том же 1998 году возникла Open Source Initiative, которая и начала заниматься популяризацией открытого исходного кода.
• Основатели Open Source Initiative придумали альтернативу free software и сделали больший упор на open source. То есть это не свободное ПО, а ПО с открытым исходным кодом. Разработчики написали определение, описали более подробно, что такое open source и на чем он зиждется.
• По их мнению, открытый исходный код — не просто доступ к исходному коду, но и условия распространения ПО с открытым исходным кодом. Также были задекларированы 3 важных критерия:
- Лицензия не должна ограничивать любую сторону от продажи или раздачи ПО как компонента совокупного распространения;
- Лицензия не требует лицензионных или иных сборов за такую продажу;
- Программа должна включать исходный код и допускать распространение в исходном коде, а также в скомпилированном формате.
• Эти постулаты были частично взяты из общественного договора Debian, который я рекомендую к прочтению, если Вам интересна данная тема.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
• Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Это уже третья статья из цикла про замену фингерпринта. Первая была про Linux, вторая часть про Google Chrome, а теперь настала очередь Firefox — браузера, который считается чуть ли не эталоном приватности. Но так ли это на самом деле?
• В этой части разберемся с тем, как сайты могут использовать Firefox для создания отпечатка, какие данные отдаёт браузер, как это происходит и как с этим бороться. Сначала определим, что именно собирают сайты, с примерами из исходников и JavaScript. Потом поговорим о том, как подменять эти данные, какие инструменты для этого использовать и как автоматизировать процесс. Сам Firefox хоть и довольно гибок в изменении отпечатка, но имеет свои косяки и нюансы, которые необходимо знать, если вы хотите сохранить свою приватность.
• Сразу отмечу, что статья вышла очень объемной. Вероятно, что прочтение этого материала займет у вас несколько часов, но оно того стоит, даю слово!
• Дополнительно
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
💳 LinuxCard.
• Интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания:
➡ Читать статью.
• На самом деле, в блоге автора опубликованы десятки интересных проектов. Особое внимание заслуживает статья с запуском дебиана на 4-х битном Intel 4004 из 1971 года, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле.
S.E. ▪️ infosec.work ▪️ VT
• Интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания:
• На самом деле, в блоге автора опубликованы десятки интересных проектов. Особое внимание заслуживает статья с запуском дебиана на 4-х битном Intel 4004 из 1971 года, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Кража баз паролей из взломанных систем — распространённая проблема. Особенно остро она стояла в первые годы развития Unix, когда пароли хранились в открытом виде. Утечка такой базы означала полную компрометацию системы.
• Проблему решила первая в мире утилита для хэширования
crypt в 70-е гг. С тех пор пароли перестали храниться в открытом виде, в базе хранились хэши.• А еще выяснилось, что люди крайне предсказуемы в выборе паролей. И появились различные инструменты, позволяющие угадывать распространённые пароли и сравнивать их с хэшированными значениями в БД. Как правило, эти инструменты используют комбинацию словарных атак, брутфорса и других методов для определения потенциальных паролей и их сверки с хранящимися хэшами.
• Создатели Unix всячески старались усложнить взлом паролей. Уже в конце 70-х они модифицировали программу ввода паролей таким образом, чтобы стимулировать пользователей выбирать более сложные пароли. Кроме того, при хэшировании впервые начали использовать соль: при первом вводе пароля программа генерировала 12-битное случайное значение и добавляла его к паролю. При последующем вводе пароля это значение извлекалось из базы вместе с паролем и автоматически добавлялось к нему в поле ввода.
• Первые программы для взлома паролей появились сразу после того, как системные администраторы начали их хэшировать вышеупомянутой юниксовой утилитой
crypt в 70-е гг. Известно, что уже в 1978 году на компьютерах PDP-11/70 запускали эмуляторы crypt для перебора различных вариантов хэшей со скоростью около 800 паролей (хэшей) в секунду.• Первыми инструментами для информационной безопасности с функцией взлома или проверки паролей стали:
• Со временем инструменты становились более эффективными. Вскоре лидером в области технологических инноваций стал John the Ripper, разработанный компанией Solar Designer. Но с появлением мощных GPU лидерство перехватил Hashcat, который сумел более эффективно использовать возможности графических процессоров.
• На данный момент Hashcat — это самый быстрый в мире взломщик паролей, бесплатный инструмент с открытым исходным кодом, работает в Linux, Windows и OSX, позволяющий одновременно осуществлять взлом множества хешей, инструмент с интерактивной поддержкой паузы/возобновления и еще десятки крутых особенностей.
• Так вот, спустя 3 года тишины и молчания от разработчиков, Hashcat обновился до версии 7.0. Если совсем коротко, то описание следующее:
scrypt +320%, RAR3 +54%, а NetNTLMv2 +223%;S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Стоит отметить, что многие ОС по умолчанию настроены на удобство работы, а не на безопасность. Поэтому в большинстве случае настройки нуждаются в усилении!
• ssh-audit — инструмент для аудита конфигурации ssh-сервера и клиента.
• Кроме утилиты командной строки, для удобства реализован веб-интерфейс, через который она запускается: https://www.ssh-audit.com. Этот сервис чем-то похож на SSL Server Test для быстрого аудита конфигурации SSL. Вместе с программой распространяются советы по улучшению конфигурации с целью повышения безопасности SSH для разных дистрибутивов Linux. Ну и в качестве дополнения не забывайте про подсказки по командам SSH (cheat sheet).
• А еще есть полезная статья с практическими примерами использования туннелей SSH. Например, там приводятся примеры удалённого выполнения команд, удалённого перехвата пакетов, копирования файлов, туннелирования SSH-трафика через сеть Tor, передачи потокового видео по SSH с помощью VLC и SFTP и т.д...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Недавно в блоге Operation Zero (компания которая покупает уязвимости в различном ПО\устройствах) была опубликована хорошая статья, которая описывает архитектуру современных браузеров и их эксплуатации на примере Chrome.
• Вы сможете изучить, как устроены подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Каждая статья будет практической, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.
• Учитывайте, что на данный момент опубликована только первая часть на английском языке. Позже будет опубликовано продолжение, так что следите за блогом. Ну и еще обещают перевод на русский язык, но это не точно.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
• Спустя две недели с момента ареста администратора форума XSS и закрытия площадки, начали появляться определенные подробности его задержания. В блоге у Брайана Кребса опубликована содержательная статья, в которой вы можете изучить детали расследования и ошибки админа XSS, которые привели к финалу этой истории.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
13
• В одном из эпизодов биографии Кевина Митника вскользь упоминался немецкий хакерский клуб CCC, Chaos Computer Club. Это возникшее в ФРГ 80-х годов сообщество компьютерных энтузиастов здравствует и поныне.
• В ранней истории CCC хватает интересных страниц — и некоторые из них касаются хакера из Гамбурга по имени Карл Кох. Он не слишком известен за пределами Германии — но среди немцев, особенно увлекающихся хакерством и теориями заговора, его имя и история по сей день вызывают интерес. Российской же аудитории он известен мало и не вполне заслуженно — в конце концов, он и его коллеги являются первыми хакерами, которые работали на отечественные спецслужбы и добывали для КГБ СССР секреты американского ВПК.
• Биография и история Карла в мельчайших подробностях расписана на хабре. Я долго следил за автором и ждал пока будет опубликована финальная часть рассказа. Финал вышел недавно, поэтому делюсь с вами ссылками и рекомендую к прочтению, так как материал крайне интересный:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Поднимаем у себя клиент, указываем файл, который хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе. Всё!
• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:
• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
• Знаете какой вчера был день? Ровно 22 года назад произошла эпидемия компьютерных вирусов, которая нанесла значительный урон пользователям интернета. Одним из таких вирусов был червь Lovesan (также известный под именами Blaster, MSBlast), который проникал на ПК жертвы через уязвимость в службе DCOM RPC операционной системы Windows.
• В результате атаки червя пострадали индивидуальные пользователи, мелкие и крупные компании, исследовательские центры и учебные заведения. Сообщалось о проблемах в работе сети европейском офисе компании IBM, пострадали также такие компании как Motorola, American Express и многие другие. В тот же день на северо-востоке США и частично в Канаде произошло крупнейшее веерное отключение электроснабжения — полностью без электричества остались такие города как Нью-Йорк, Детройт, Кливленд, Оттава и Торонто. Было ли это результатом заражения сети энергетических компаний или случайным совпадением нескольких факторов, включая факт заражения, — неизвестно, однако официальное расследование отвергло связь этой технологической катастрофы с массовой эпидемией червя.
• Но давайте лучше поговорим о коде и пасхалках этого вируса. Дело в том, что исследователи обнаружили целое послание тогдашнему руководителю корпорации Microsoft Биллу Гейтсу:
«billy gates why do you make this possible? Stop making money and fix your software!» («Билли Гейтс, почему ты делаешь это возможным? Перестань зарабатывать деньги и исправь свое программное обеспечение!»).• Работа Lovesan заключалась в том, что он сканировал сеть на наличие систем, уязвимых для эксплойта RPC DCOM, и пытался инфицировать их. В случае успешного заражения Lovesan создавал в скомпрометированной системе свою копию и продолжал процесс неконтролируемого распространения. После этого он запускал таймер обратного отсчета, по истечении которого заставлял зараженный компьютер неоднократно перезагружаться, делая систему непригодной для использования. Также в коде червя была запрограммирована DDoS-атака на 80-й порт сайта
windowsupdate.com, с целью усложнить пользователям доступ к обновлениям безопасности, которые могут защитить их от этого вредоноса.• Помимо послания Гейтсу, червь содержал и другую «пасхалку»: строчку
«I just want to say LOVE YOU SAN!!», из-за которой вредонос и получил свое название «Lovesan». Впрочем, и первое послание главе Microsoft таки сыграло свою роль: после распространения Lovesan корпорация столкнулась с критикой из-за слабой безопасности в своих операционных системах, и отреагировала запуском инициативы Trustworthy Computing, направленной на придание приоритета безопасности при разработке ПО.• По обвинению в создании Blaster был арестован американский школьник Джеффри Ли Парсон. Однако он заявил, что не делал данный вирус, а всего лишь внёс небольшие изменения в него. В суде Джеффри признал свою вину в создании модификации червя и распространения её в интернете. Судья решила не применять к нему максимального наказания. Подростку грозило от 18 до 37 месяцев тюрьмы и денежный штраф в размере 500 000$, однако в Microsoft решили помиловать его и попросили заменить штраф на 225 часов общественных работ. В итоге окончательным вердиктом для Джеффри стало полтора года тюремного заключения и 225 часов общественных работ.
• Кстати, в 2004 году румыну Дану Думитру Чиобану был вынесен приговор в создании модификации червя под названием «Blaster.F». Его приговорили к 15 годам лишения свободы. Такие вот дела....
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
• Берите на заметку: интересный сервис, который поможет получить практический опыт в поиске и устранения неисправностей на Linux-серверах. Сценарии неисправностей, по большей части, соответствуют реальным проблемам с настоящими серверами. Сам сервис будет крайне полезным для системных администраторов и DevOps. Ну или можете использовать данный ресурс для собеседований потенциальных кандидатов... тут уже как пожелаете.
• Если в двух словах, то вам предоставляется полный доступ к серверу Linux (виртуальной машине) через SSH. Нужно сделать все необходимое для устранения описанной проблемы, чтобы тест прошел в течение отведенного времени. По истечении этого времени виртуальная машина будет отключена. Задачек достаточно и есть разделение на уровни сложности (легкий, средний, тяжелый). Затетисть можно вот тут:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Turnkey Linux - отличный проект, который содержит огромное кол-во дистрибутивов на базе Linux с преднастроенным набором ПО (на выбор). Самое главное: сервис бесплатный, имеет открытый исходный код и более 100 готовых решений.
• В общем и целом, если нужен готовый образ под определенные нужды, то загляните сюда. Да, вы можете всё сделать самостоятельно (скачать отдельно нужный образ, настроить ПО и т.д.), но тут всё уже сделали за вас:
• В качестве дополнения вот вам очень полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• На прошлой неделе в США проходила одна из крупнейших международных конференций в мире по информационной безопасности — Black Hat USA 2025. Она является частью серии конференций Black Hat, которые проводятся также в Азии и Европе. В этом году на конфе было представлено большое количество интересных докладов и уникальной информации. • Официальный YT-канал пока не опубликовал видео с выступлений, но в одном из репозиториев появились слайды с данной конференции, которые можно найти вот тут:
• А ещё обязательно посмотрите выступления с предыдущих ивентов, где можно подчеркнуть для себя много нового и полезного:
➖➖➖➖➖
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• Интересный разбор задачи с платформы Codeby Games из раздела Реверс-инжиниринг – файлы. Называется: "Шифрование или что-то в этом роде, не знаю". Обратите внимание, что статья не совсем для "самых маленьких", как это заявлено автором. Определенные знания уже должны быть перед прочтением материала.
• В статье описана работа с дизассемблером IDA и некоторыми его возможностями. Еще разберем, как выглядит код без отладочной информацией, и что в таком случае делать. Сделаем теоретические отступления на тему секций и адресов. Ну и для углублённого изучения есть ссылки на дополнительную литературу.
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚪 Бэкдор АНБ в карманном ПК 1984 года.
• В музее криптографии Нидерландов есть интересный экспонат: карманный ПК PX-1000 (фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.
• PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.
• Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?
• Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.
• Возможно, что у АНБ в 1980-е годы было аналогичное SMT-устройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.
• Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.
➡ https://news.ycombinator.com/item?id=30370637
S.E. ▪️ infosec.work ▪️ VT
• В музее криптографии Нидерландов есть интересный экспонат: карманный ПК PX-1000 (фото). Он разработан амстердамской фирмой Text Lite, с 1983 года продавался под брендами Philips и др.
• PX-1000 был рассчитан на журналистов, бизнесменов и использовался сотрудниками в правительстве Нидерландов. Его уникальная особенность — надёжное шифрование по алгоритму DES. Судя по всему, это первый в мире коммуникатор со встроенным шифрованием, выпущенный для массового рынка.
• Так вот, интересный факт. В 1984 году разработчики заменили DES на альтернативный алгоритм шифрования, разработанный в АНБ. Появились подозрения, что там есть бэкдор для расшифровки сообщений заинтересованными лицами. Иначе зачем было менять алгоритм?
• Долгое время никто не мог расшифровать сообщения по новому алгоритму. Только в феврале 2022 года венгерский криптограф Стефан Марсиске взломал этот шифр и выкатил код на Github. Для взлома Стефан применил SMT-устройство Z3 от Microsoft Research, который умеет решать математические теоремы. В частности, здесь использовался враппер claripy, обёртка для удобной работы с Z3.
• Возможно, что у АНБ в 1980-е годы было аналогичное SMT-устройство типа Z3 или они использовали другие методы. Это пока остаётся неизвестным. Но для решения в Z3 использовалась система вычислений примерно в 20 МБ, что по меркам 80-х годов представляет немалый объём входных данных для компьютерной программы. То есть у криптографов АНБ наверняка было какое-то более оптимальное решение. В 1983 году АНБ тоже ставило цель рассекретить коммуникации конкретных шпионов. Для этого бэкдор установили на все коммуникаторы PX-1000.
• Итоговую работу по взлому шифра автор опубликовал в научно-популярном журнале Proof-of-Concept or Get The F*ck Out (PoC||GTFO) (стр. 59–70) с кратким пояснением в своём блоге.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
• Фишинг и скам — динамичные виды онлайн-мошенничества, направленные в первую очередь на людей, под которых и подстраиваются злоумышленники. Они изобретают новые методы и улучшают старые, адаптируя их под новостную повестку, тренды и громкие мировые события, — лишь бы заскамить свою жертву.
• Эксперты Лаборатории Касперского выкатили хорошую статью, в которой перечислили новые тренды в фишинге и скаме в 2025 году: использование ИИ и дипфейков, фишинг через мессенджеры, Google Translate и Blob URL, кража биометрии и т.д.
• ИИ-инструменты в создании опасного контента:
• Роль мессенджеров в распространении угроз.
• Новые способы избежать обнаружения:
• Охота за новыми данными.
• Выводы:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вчера была опубликована хорошая статья на хабре, в которой описан пошаговый процесс создания своего XMPP сервера для безопасной коммуникации текстовыми сообщениями и звонков.
• Если в двух словах, то за несколько минут вы поднимаете собственный Jabber-сервер. Дальше — дело техники: рассылаете приглашения нужным контактам. После этого можно спокойно звонить и переписываться в защищённом мессенджере, который полностью под вашим контролем. Звонки идут в зашифрованном режиме, работают p2p. А если у собеседника хитрый NAT, то на помощь автоматически приходит встроенный STUN-сервер. Клиенты есть под все платформы: Android, iOS, Windows, macOS и Linux. Всё что вам понадобится: VDS / VPS с белым IP и домен.
• P.S. Читайте комменты, там много ценной информации и полезных советов.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Хакеры постоянно совершенствуют методы своих атак, используя определенные знания о принципах работы систем защиты. Например, уже давно появилось целое направление техник обхода песочниц: такие методы позволяют определять, что вредоносное ПО выполняется в контролируемой виртуальной среде, и, исходя из этого, менять его поведение или завершать работу. По ссылке ниже можно ознакомиться с такими методами и за одно проверить свой sandbox:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• В 80-х годах интернет был полон электронных досок объявлений (Bulletin Board System, BBS). Это были ранние версии интернет-форумов, которые позволяли публиковать сообщения по заданным темам. Одним из пользователей таких систем был программист Том Дженнингс. Он захотел создать собственное решение, которое будет дешевле и доступнее имевшихся на тот момент возможностей интернета.
• Первыми участниками новой сети стали сам Дженнингс и его друг Джон Мадил, которые жили на разных побережьях США. Технически решение представляло собой сеть типа «точка-точка» и связь устанавливали напрямую между двумя участниками. Они готовили свои письма в оффлайне, а отправляли в ночные часы, когда телефонная связь была дешевле. По этой схеме практически без изменений Fidonet работала и дальше, успешно совмещая онлайн-режим с оффлайном. Единственное, что поменялось в последующие годы — это структура самой сети.
• Когда узлов стало больше пятидесяти, Том предоставил администраторам по городам возможность управлять сетями по географическому признаку. И Fidonet из линейной стала древовидной.
• С самых первых дней Fidonet был некоммерческим проектом, что повлияло на атмосферу в сообществе. Пользователям запрещалось вести коммерческую деятельность. За мат и оскорбления полагался бан. Участников могли отчитать за оффтоп, ненужные цитаты и вообще за многословие — требовательность к трафику также была заложена в самую «ДНК» Fidonet.
• Отчасти из-за таких строгих правил и специфики тогдашней онлайн-аудитории в Fidonet публиковалось много интересного, грамотного контента. Многие пользователи говорят, что нигде не получали такого удовольствия от общения, как в этой сети. А специалисты называют Fidonet одной из самых успешных иерархических структур, построенных на анархических принципах: вся власть пользователям, минимум запретов, а всё, что не запрещено — разрешено.
• Пика своей популярности Fidonet достигла в середине 90-х, когда сеть насчитывала 40 тыс. узлов. После этого он начала проигрывать интернету борьбу за пользователей. Модемы стали дешевле, связь — доступнее, контент — «мультимедийнее». В отличие от Дженнингса и его последователей, массовую аудиторию не отвратила реклама. Кроме того, к концу 90-х неторопливый темп Fidonet совсем перестал отвечать представлениям о скорости общения. Сам Дженнингс перестал участвовать в развитии проекта во второй половине 90-х из-за расхождений с администраторами сети.
• С другой стороны, Fidonet прошла традиционный путь для очень многих человеческих сообществ. Построенный на энтузиазме проект обладал многими выигрышными качествами, которые собрали ему армию поклонников. Эти люди выстроили собственный порядок и жили в нем несколько лет.
• Со сменой поколений пользователей сменилось и настроение внутри Fidonet — старожилы писали, что времена уже не те, а новички стали хулиганить и заниматься троллингом.
• Впрочем, совсем ставить крест на Fidonet не стоит. Технология FTN-сетей (Fido Technology Network) применяется для доставки специфических данных, например, для коммуникации между банками или правоохранительными органами. Данные передаются по интернету, но с сохранением специфики Fido (point-to-point, сеансовый принцип коммуникации, иерархическая организация).
• Саму Fidonet сегодня населяют боты и небольшое число энтузиастов, которым по-прежнему претит Интернет. При желании можно даже запустить ноду и почувствовать себя настоящим техноанархистом.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутую тулзу, которая позволяет на собственном сервере организовать простой сервис для обмена файлами, проект называется "Rustypaste".
• Самое приятное — возможность создать короткие и одноразовые ссылочки для скачивания файла, HTTP аутентификация и возможность задать время жизни файла. Рекомендую ознакомиться с более детальным описанием тулзы в блоге автора, там есть очень много полезной информации: https://blog.orhun.dev
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM