• Мало кто вспомнит, но в 2004 году произошла настоящая эпидемия сетевого червя Sasser. Этот вирус наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.
• Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.
• Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске
С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.• Также малварь создает скрипт (
cmd.ftp) в системе машины-жертвы, который «заставляет» ее скачивать червя из инфицированного ftp-сервера. После того, как скачивание завершено, скрипт удаляется.• В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
• Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса
lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от вируса составил примерно 18 миллиардов долларов. Всего заражено было около 250 000 машин.• Автором этого червя оказался 17-летний немецкий хакер Свен Яшан. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов. В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• То, что так хорошо подходит в качестве мощного инструмента автоматизации для администраторов, по итогу оказывается полезным как для хакеров, так и для пентестеров. Речь идет о PowerShell - это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Кстати, в этом канале опубликован хороший пост про историю создания пошика. Если интересно, то рекомендую к прочтению!
• Так вот, в сети есть отличная книга "PowerShell Security", которая написана и распространяется на английском языке. Еще несколько лет назад наш читатель перевел данный материал на русский язык и поделился с нами абсолютно бесплатно! Скачать данный материал можно в нашем облаке:
• Не забывайте про дополнительный материал, который опубликован в нашем канале:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная.
Перед вами компоненты системы Teleperm XS — цифровой платформы управления ядерными реакторами. Прямо сейчас такое оборудование управляет безопасностью АЭС по всему миру.
Независимый security-исследователь Рубен Сантамарта двадцать лет взламывает всё подряд — от спутниковых терминалов до систем голосования. Увидев эти лоты, он не смог пройти мимо. Купил компоненты и задался вопросом: что будет, если злоумышленник доберется до «мозгов» реактора?
Сегодня мы пройдем его путь и смоделируем реалистичную кибератаку. Сценарий «Кибер Три-Майл-Айленд» (крупнейшая авария в истории коммерческой атомной энергетики США), который, по расчетам Сантамарты, за 49 минут приводит к расплавлению активной зоны реактора.
Путешествие в сердце ядерного реактора начинается.
• На хабре есть интересная статья, которая является кратким пересказом одного из исследований безопасности ядерных систем. Важно понимать: описанный сценарий — это теоретическая модель в идеальных для атакующего условиях. В реальности вероятность успеха такой операции крайне низка. Однако, материал является максимально интересным и будет полезен ИБ специалистам:
• Если вам интересна данная тема, то оригинальную версию исследования можно найти тут. Материал включает в себя 138 страниц информации.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Формат ZIP.
• В 80-х и начале 90-х, до широкого распространения интернета, энтузиасты-компьютерщики использовали dial-up-модемы для подключения через телефонную сеть к сети Bulletin Board Systems (BBS). BBS представляла собой интерактивную компьютерную систему, которая позволяла пользователям отправлять сообщения, играть в игры и делиться файлами. Для выхода в онлайн достаточно было компьютера, модема и телефонного номера хорошей BBS. Номера публиковались в компьютерных журналах и на других BBS.
• Важным инструментом, облегчающим распространение файлов, был архиватор. Он позволяет сохранять один или несколько файлов в едином файле-архиве, чтобы удобнее хранить или передавать информацию. А в идеале архив ещё и сжимал файлы для экономии места и времени на передачу по сети. Во времена BBS был популярен архиватор Arc, написанный Томом Хендерсоном из System Enhancement Associates (SEA), маленькой компании, которую он основал со своим шурином.
• В конце 1980-х программист Фил Катц (на фото) выпустил собственную версию Arc - PKArc. Она была совместима с SEA Arc, но работала быстрее благодаря подпрограммам, написанным на ассемблере, и использовала новый метод сжатия. Программа стала популярной, Катц ушёл с работы и создал компанию PKWare, чтобы сосредоточиться на дальнейшей разработке. Согласно легенде, большая часть работы проходила на кухне его матери в Глендейле, штат Висконсин.
• Однако SEA не устраивала инициатива Катца. Компания обвинила его в нарушении товарного знака и авторских прав. Разбирательства и споры в сети BBS и мире ПК стали известны как Arc-войны. В конце концов, спор был урегулирован в пользу SEA.
• Отказавшись от Arc, Катц в 1989 создал новый формат архивирования, который он назвал Zip и передал в общественное пользование:
• Программа Катца для создания таких файлов получила название PKZip и распространилась в мире BBS и ПК.
• Одним из аспектов, который с наибольшей вероятностью поспособствовал успеху Zip-формата, является то, что с PKZip шла документация, Application Note, в которой подробно объяснялось, как работает формат. Это позволило другим изучить формат и создать программы, которые генерируют, извлекают или как-то иначе взаимодействуют с Zip-файлами.
• PKZip распространялась как Shareware: её можно было свободно использовать и копировать, но автор предлагал пользователям «зарегистрировать» программу. За $47 можно было получить распечатанную инструкцию, премиальную поддержку и расширенную версию приложения.
• Одной из ключевых версий PKZip стала
• С тех пор Zip-формат используется во многих других форматах файлов. Например, Java-архивы (.jar), Android Application Packages (.apk) и .docx-файлы Microsoft Office используют Zip-формат. Во многих форматах и протоколах применяется тот же алгоритм сжатия, Deflate. Скажем, веб-страницы наверняка передаются в ваш браузер в виде gzip-файла, формат которого использует Deflate-сжатие.
• Фил Катц умер в 2000-м. PKWare всё ещё существует и поддерживает Zip-формат, хотя компания сосредоточена в основном на ПО для защиты данных.
S.E. ▪️ infosec.work ▪️ VT
• В 80-х и начале 90-х, до широкого распространения интернета, энтузиасты-компьютерщики использовали dial-up-модемы для подключения через телефонную сеть к сети Bulletin Board Systems (BBS). BBS представляла собой интерактивную компьютерную систему, которая позволяла пользователям отправлять сообщения, играть в игры и делиться файлами. Для выхода в онлайн достаточно было компьютера, модема и телефонного номера хорошей BBS. Номера публиковались в компьютерных журналах и на других BBS.
• Важным инструментом, облегчающим распространение файлов, был архиватор. Он позволяет сохранять один или несколько файлов в едином файле-архиве, чтобы удобнее хранить или передавать информацию. А в идеале архив ещё и сжимал файлы для экономии места и времени на передачу по сети. Во времена BBS был популярен архиватор Arc, написанный Томом Хендерсоном из System Enhancement Associates (SEA), маленькой компании, которую он основал со своим шурином.
• В конце 1980-х программист Фил Катц (на фото) выпустил собственную версию Arc - PKArc. Она была совместима с SEA Arc, но работала быстрее благодаря подпрограммам, написанным на ассемблере, и использовала новый метод сжатия. Программа стала популярной, Катц ушёл с работы и создал компанию PKWare, чтобы сосредоточиться на дальнейшей разработке. Согласно легенде, большая часть работы проходила на кухне его матери в Глендейле, штат Висконсин.
• Однако SEA не устраивала инициатива Катца. Компания обвинила его в нарушении товарного знака и авторских прав. Разбирательства и споры в сети BBS и мире ПК стали известны как Arc-войны. В конце концов, спор был урегулирован в пользу SEA.
• Отказавшись от Arc, Катц в 1989 создал новый формат архивирования, который он назвал Zip и передал в общественное пользование:
Формат файлов, создаваемых этими программами, является оригинальным с первого релиза этого ПО, и настоящим передаётся в общественное пользование. Кроме того, расширение ".ZIP", впервые использованное в контексте ПО для сжатия данных в первом релизе этого ПО, также настоящим передаётся в общественное пользование, с горячей и искренней надеждой, что никто не попытается присвоить формат для своего исключительного использования, а, скорее, что он будет использоваться в связи с ПО для сжатия данных и создания библиотек таких классов или типов, которые создают файлы в формате, в целом совместимом с данным ПО.
• Программа Катца для создания таких файлов получила название PKZip и распространилась в мире BBS и ПК.
• Одним из аспектов, который с наибольшей вероятностью поспособствовал успеху Zip-формата, является то, что с PKZip шла документация, Application Note, в которой подробно объяснялось, как работает формат. Это позволило другим изучить формат и создать программы, которые генерируют, извлекают или как-то иначе взаимодействуют с Zip-файлами.
• PKZip распространялась как Shareware: её можно было свободно использовать и копировать, но автор предлагал пользователям «зарегистрировать» программу. За $47 можно было получить распечатанную инструкцию, премиальную поддержку и расширенную версию приложения.
• Одной из ключевых версий PKZip стала
2.04c, вышедшая в 1992 году. В ней по умолчанию использовался алгоритм сжатия Deflate. Версия определила дальнейший путь развития сжатия в Zip-файлах.• С тех пор Zip-формат используется во многих других форматах файлов. Например, Java-архивы (.jar), Android Application Packages (.apk) и .docx-файлы Microsoft Office используют Zip-формат. Во многих форматах и протоколах применяется тот же алгоритм сжатия, Deflate. Скажем, веб-страницы наверняка передаются в ваш браузер в виде gzip-файла, формат которого использует Deflate-сжатие.
• Фил Катц умер в 2000-м. PKWare всё ещё существует и поддерживает Zip-формат, хотя компания сосредоточена в основном на ПО для защиты данных.
S.E. ▪️ infosec.work ▪️ VT
КИИ в 2026 — нормативка и ответственность меняются, а цена ошибки — простой, штрафы и репутационные потери.
16 февраля в 20:00 МСК на открытом уроке OTUS разберём, какие НПА приняты в 2025, что планируется изменить дальше и как держать требования под контролем без бюрократического перегруза.
Мы покажем, как ориентироваться в сигналах регулятора, где чаще всего возникают риски у ИТ/ИБ и на что смотреть в первую очередь при актуализации процессов.
Урок проходит в преддверии старта курса «Информационная безопасность. Professional». Регистрируйтесь, чтобы обновить картину по КИИ и собрать понятный план действий на 2026: https://otus.pw/902r/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
16 февраля в 20:00 МСК на открытом уроке OTUS разберём, какие НПА приняты в 2025, что планируется изменить дальше и как держать требования под контролем без бюрократического перегруза.
Мы покажем, как ориентироваться в сигналах регулятора, где чаще всего возникают риски у ИТ/ИБ и на что смотреть в первую очередь при актуализации процессов.
Урок проходит в преддверии старта курса «Информационная безопасность. Professional». Регистрируйтесь, чтобы обновить картину по КИИ и собрать понятный план действий на 2026: https://otus.pw/902r/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Нашел отличный и простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: проект называется redroid (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии.
• Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.
• Дополнительно: полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📟 Война с пейджерами.
• А вы знали, что три десятилетия назад в США вступил закон, где прописаны правила против использования пейджеров? В Нью-Джерси полностью запретили их использование гражданам младше 18 лет, а нарушителям грозил 6-месячный тюремный срок. Кстати, закон так и не отменили. Он продолжает действовать по сей день...
• Дело в том, в 80-х годах пейджеры активно набирали популярность среди подростков, а также… драг-дилеров. В те годы США переживали общественную панику, связанную с активным употреблением наркотиков молодёжью, и этот факт значительно её усилил, поскольку пейджеры начали считать одним из главных подспорьев наркобизнеса.
• Вот тогда и были приняты меры против использования пейджеров. Как уже было отмечено выше, в Нью-Джерси полностью запретили использовать пейджеры лицам младше 18 лет, а тем кто нарушал закон грозил 6-месячный тюремный срок. Этот закон был предложен сенатором Рональдом Л. Райсом, который до этого служил в полиции. Жертвами этих жёстких запретов стали тысячи молодых людей, некоторые из которых даже попали на новостные полосы газет (на фото).
• Некоторые школы регулярно сдавали полиции пойманных с пейджерами учащихся. Например, в одном случае 16-летняя девушка получила обвинение в нарушении общественного порядка, в другом 13-летний подросток был закован в наручники. Особенно агрессивно эти меры применялись в Чикаго: в ходе одного полицейского рейда за «использование пейджеров» в школе было арестовано и отстранено от занятий более 30 учащихся.
• В 1996 году в Нью-Джерси был случай, когда от занятий отстранили 5-летнего ребёнка за то, что он взял с собой пейджер на школьную экскурсию. Этот инцидент вызвал широкое возмущение и привлёк внимание радиоведущего Говарда Стерна. В конечном итоге всё это привело к призывам доработать или отменить столь жёсткие законы.
• Эти нападки на пейджеры стали большой проблемой для компании Motorola, которая тогда владела 80% их рынка. В распоряжении компании был хит, с которым она знакомила целое новое поколение, поэтому в 1994 году её владельцы решили дать отпор, отчасти путём объединения молодёжи.
• Motorola привлекла детей своих сотрудников к разработке кампаний в поддержку пейджеров, подчёркивая важность этих устройств для юного поколения в качестве средства коммуникации. В одном из отчётов проекта говорилось: «Кто лучше всех поможет спланировать битву, как ни сами подростки?». Во время самого события, которое разворачивалось в течение недели, один из участников придумал слоган: «Pages for All Ages».
• Объединив свои усилия с PepsiCo, Motorola запустила по телевидению рекламу пейджеров как инструмента для общения детей и взрослых. В рамках объявленной акции компания в 1996 году продала подросткам 500 000 девайсов.
• Эта политика продвижения разозлила некоторых законодателей. Другие представители власти называли их устаревшими, и примерно в то же время возникли движения за отмену запретов на эти устройства. Отчасти этому поспособствовал ранее упомянутый случай с 5-летним мальчиком. В 1996 году власти Нью-Джерси доработали закон, но не отменили.
• Изначальный инициатор этого постановления в 2017 году предложил его отменить со словами:
• Но нет никаких объективных свидетельств тому, что это вообще было проблемой. В действительности последующее распространение смартфонов среди школьников совпало с повсеместным снижением уровня потребления наркотиков молодёжью. Вопреки тому, что некоторые видели между пейджерами и наркоторговлей причинно-следственную связь, данный факт ясно указывает на несостоятельность этой идеи.
• Кстати, Сенатор Рональд Райс, инициатор постановления, умер в 2023 году, но запрет на пейджеры в Нью-Джерси до сих пор продолжает действовать... такие вот дела.
S.E. ▪️ infosec.work ▪️ VT
• А вы знали, что три десятилетия назад в США вступил закон, где прописаны правила против использования пейджеров? В Нью-Джерси полностью запретили их использование гражданам младше 18 лет, а нарушителям грозил 6-месячный тюремный срок. Кстати, закон так и не отменили. Он продолжает действовать по сей день...
• Дело в том, в 80-х годах пейджеры активно набирали популярность среди подростков, а также… драг-дилеров. В те годы США переживали общественную панику, связанную с активным употреблением наркотиков молодёжью, и этот факт значительно её усилил, поскольку пейджеры начали считать одним из главных подспорьев наркобизнеса.
• Вот тогда и были приняты меры против использования пейджеров. Как уже было отмечено выше, в Нью-Джерси полностью запретили использовать пейджеры лицам младше 18 лет, а тем кто нарушал закон грозил 6-месячный тюремный срок. Этот закон был предложен сенатором Рональдом Л. Райсом, который до этого служил в полиции. Жертвами этих жёстких запретов стали тысячи молодых людей, некоторые из которых даже попали на новостные полосы газет (на фото).
• Некоторые школы регулярно сдавали полиции пойманных с пейджерами учащихся. Например, в одном случае 16-летняя девушка получила обвинение в нарушении общественного порядка, в другом 13-летний подросток был закован в наручники. Особенно агрессивно эти меры применялись в Чикаго: в ходе одного полицейского рейда за «использование пейджеров» в школе было арестовано и отстранено от занятий более 30 учащихся.
• В 1996 году в Нью-Джерси был случай, когда от занятий отстранили 5-летнего ребёнка за то, что он взял с собой пейджер на школьную экскурсию. Этот инцидент вызвал широкое возмущение и привлёк внимание радиоведущего Говарда Стерна. В конечном итоге всё это привело к призывам доработать или отменить столь жёсткие законы.
• Эти нападки на пейджеры стали большой проблемой для компании Motorola, которая тогда владела 80% их рынка. В распоряжении компании был хит, с которым она знакомила целое новое поколение, поэтому в 1994 году её владельцы решили дать отпор, отчасти путём объединения молодёжи.
• Motorola привлекла детей своих сотрудников к разработке кампаний в поддержку пейджеров, подчёркивая важность этих устройств для юного поколения в качестве средства коммуникации. В одном из отчётов проекта говорилось: «Кто лучше всех поможет спланировать битву, как ни сами подростки?». Во время самого события, которое разворачивалось в течение недели, один из участников придумал слоган: «Pages for All Ages».
• Объединив свои усилия с PepsiCo, Motorola запустила по телевидению рекламу пейджеров как инструмента для общения детей и взрослых. В рамках объявленной акции компания в 1996 году продала подросткам 500 000 девайсов.
• Эта политика продвижения разозлила некоторых законодателей. Другие представители власти называли их устаревшими, и примерно в то же время возникли движения за отмену запретов на эти устройства. Отчасти этому поспособствовал ранее упомянутый случай с 5-летним мальчиком. В 1996 году власти Нью-Джерси доработали закон, но не отменили.
• Изначальный инициатор этого постановления в 2017 году предложил его отменить со словами:
«Прошло уже почти тридцать лет, и это больше не является проблемой».
• Но нет никаких объективных свидетельств тому, что это вообще было проблемой. В действительности последующее распространение смартфонов среди школьников совпало с повсеместным снижением уровня потребления наркотиков молодёжью. Вопреки тому, что некоторые видели между пейджерами и наркоторговлей причинно-следственную связь, данный факт ясно указывает на несостоятельность этой идеи.
• Кстати, Сенатор Рональд Райс, инициатор постановления, умер в 2023 году, но запрет на пейджеры в Нью-Джерси до сих пор продолжает действовать... такие вот дела.
S.E. ▪️ infosec.work ▪️ VT
• Если честно, то я никогда не замечал тот факт, что у сервиса VirusTotal есть свой CLI инструмент. Можно и ссылочку проверить, и файл отсканировать, и информацию по хэш значению получить. Всё что вам необходимо для использования - это API ключик (он доступен абсолютно всем при регистрации). Вот тут более подробно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Весьма интересная книга, автором которой является бывший специальный агент ФБР, профессор психологии и консультант — Джек Шафер. Более пятнадцати лет занимался контртеррористическими исследованиями и анализом, обучал специальных агентов техникам влияния и убеждения.
• Эта литература — практическое пособие по обучению тому, как общаться с людьми и влиять на них. Материал будет полезен всем, кто интересуется профайлингом и социальной инженерией.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
50
О логике обнаружения говорят много. Но как часто её показывают в реальной работе - шаг за шагом и вживую?
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
17 февраля в 11:00 пройдет стрим “Лаборатории Касперского” - “Hunt Hub: больше никаких “черных ящиков” в детектировании”.
Масштабное обновление Kaspersky Threat Intelligence Portal (TIP). В портале появилось хранилище правил детектирования Hunt Hub (HH), которое не имеет аналогов в отрасли в России. В разделе «Ландшафт угроз» появилась карта покрытия матрицы MITRE ATT&CK решениями «Лаборатории Касперского» (SIEM, EDR, NDR и Sandbox). Расширилась база уязвимостей, теперь там почти 300 тысяч CVE.
В стриме примут участие Виталий Евскиков, Руководитель SOC «Норникеля», а также эксперты “Лаборатории Касперского” - Никита Назаров и Глеб Иванов.
• Нашел очень полезный сервис, благодаря которому можно создать зашифрованные HTML странички, расшифровка которых происходит с помощью ввода пароля в браузере на стороне клиента.
• Обычно парольная защита производится через веб-сервер, который проверяет пароль и выдаёт контент. Но что делать, если нужно выложить зашифрованную веб-страницу и файлы на публичном хостинге, где у нас нет контроля над сервером? Эту проблему решает тулза StatiCrypt.
• StatiCrypt генерирует статическую страницу, которую можно безопасно заливать на любой хостинг. Страница будет расшифрована в браузере пользователя, когда тот введёт известный ему пароль. В принципе, эту систему можно использовать для шифрования личных заметок, если вы хотите выложить их на общедоступный сервер, чтобы всегда иметь к ним доступ, но при этом надёжно защитить от посторонних глаз.
• Расшифровка происходит на обычном JavaScript, то есть со стороны клиента не требуется скачивание и установка дополнительных инструментов, кроме стандартного браузера. Ни хостинг-провайдер, ни интернет-провайдер не получают доступ к этой информации в процессе расшифровки её расшировки в браузере.
• Консольная утилита StatiCrypt доступна для скачивания на Github и в виде пакета NPM. А еще существует готовый шаблон для создания и хостинга одностраничного зашифрованного сайта на GitHub Pages.
• Страница шифруется с помощью AES-256 в режиме CBC, который в контексте StatiCrypt лишён характерных для него уязвимостей. Пароль хешируется с помощью функции PBKDF2: 599 тыс. операций хеширования SHA-256 и 1000 операций SHA-1 (для легаси). По сути, генерируется новая веб-страница (зашифрованная), которая вмещает содержимое старой.
• Утилита также умеет генерировать ссылку, которая уже содержит хешированный пароль, для доступа к странице без ввода пароля непосредственно в веб-форме браузера. Такую ссылку можно передавать доверенным лицам или использовать самому, а контент при этом хранится на сервере в зашифрованном виде, недоступном для просмотра ни хостером, ни третьим лицам.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• В сентябре прошлого года Андрей Созыкин завершил основной раздел своего курса по компьютерным сетям и приступил к следующей части, которая будет посвящена теме защищенных сетевых протоколов. В новом разделе будут рассмотрены следующие протоколы:
• Отмечу, что лично я считаю данный курс одним из лучших и понятных в части изучения сетей. А еще курс полностью бесплатный и опубликован на YouTube, что делает его доступным для всех желающих! Напомню, что Андрей начал актуализировать свой курс еще год назад и сейчас можно посмотреть более 38 уроков:
• Когда будет завершен раздел с описанием защищенных сетевых протоколов, то я обязательно опубликую эту информацию в канале. Либо можете самостоятельно отслеживать выход нового материала в этом плейлисте: https://www.youtube.com/playlist/seti
• P.S. Не забывайте про мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.
В программе курса:
✅ Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
✅ Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
✅ Пошаговые видеоуроки, практические упражнения и итоговое тестирование
По завершении курса Вы получите:
⭐ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе
Пройдите курс в удобное время — запись уже доступна.
Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
• Нашел очень крутой ресурс, который содержит огромное кол-во инструментов для ИТ специалистов, начиная от калькулятора ip адресов и оценки надежности паролей, заканчивая конвертерами и линтерами для JSON, YAML, XML и т.д. Так сказать, универсальный набор тулз, который пригодится для выполнения повседневных задач.
• А еще вы можете развернуть всё локально, если потребуется. Инструкция есть на github. Пользуйтесь:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• В ранние годы интернет-эры миллионы файлов хранились на тысячах анонимных FTP-сайтов. В этом многообразии пользователям было достаточно сложно обнаружить программу, подходящую для решения их задачи. Поэтому приходилось вручную просматривать FTP-хранилища, структура которых значительно отличалась. Именно эта проблема и привела к появлению одного из ключевых аспектов современного мира — интернет-поиска.
• Считается, что создателем первого поискового движка выступил Алан Эмтейдж. В 1989 году он работал в университете Макгилла в Монреале. Одной из его задач как администратора университетского факультета информационных технологий было нахождение программ для студентов и преподавателей. Чтобы облегчить себе работу и сэкономить время, Алан написал код, который выполнял поиск за него.
• Эмтейдж написал простой сценарий, автоматизирующий задачу внедрения в листинги на FTP-серверах, которые затем копировались в локальные файлы. В этих файлах осуществлялся быстрый поиск необходимой информации с помощью стандартной grep-команды Unix. Таким образом, Алан создал первую в мире поисковую систему, которая получила название Archie — это сокращение от слова Archive (Архив).
• Archie оказался способен производить поиск среди 2,1 миллиона файлов более чем на тысяче сайтов по всему миру в течение нескольких минут. От пользователя требовалось ввести тему, а система предоставляла отчет о местонахождении файлов, названия которых совпадали с ключевыми словами.
• Решение оказалось настолько удачным, что в 1990 году Эмтейдж и его партнер Питер Дойч основали компанию Bunyip, намереваясь вывести на рынок более мощную коммерческую версию Archie. Можно сказать, что это был первый интернет-стартап в истории, поскольку Bunyip продавали интернет-сервис.
• Команда решила привести листинги к более эффективному представлению. Данные были разбиты на отдельные базы: в одной из них хранились текстовые названия файлов, в другой — записи со ссылками на иерархические директории хостов. Была и третья база, соединяющая две другие между собой. Поиск при этом производился поэлементно по именам файлов.
• Со временем были реализованы и другие доработки. Например, база данных вновь была изменена — её заменила база данных, основанная на теории сжатых деревьев. Новая версия формировала текстовую базу данных вместо списка имен файлов и работала значительно быстрее предыдущих. Также произведенные второстепенные улучшения позволили Archie проводить индексацию веб-страниц.
• К сожалению, работа над Archie была прекращена, а революция в области поисковых систем — отложена. Эмтейдж со своими партнерами разошлись во взглядах касательно будущих инвестиций, и в 1996 году он принял решение об уходе. После этого клиент Bunyip проработал еще год, а затем стал частью Mediapolis, Нью-Йоркской фирмы веб-дизайна. При этом патенты на все наработанные технологии так и не были получены.
• Archie породил такие поисковые системы, как Google, потому в какой-то мере его можно считать прапрадедушкой поисковых движков. Что касается Алана Эмтейджа, то когда его спрашивают об упущенной возможности разбогатеть, он отвечает с долей скромности:
«Разумеется, я бы хотел разбогатеть, — говорит он. — Однако даже с оформленными патентами я мог бы и не стать миллиардером. Слишком легко допустить неточности в описании. Иногда выигрывает не тот, кто был первым, а тот, кто стал лучшим».
• Google и другие компании не были первыми, но они превзошли своих конкурентов, что позволило основать многомиллиардную индустрию.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM