Social Engineering
124K subscribers
962 photos
3 videos
9 files
2.17K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👁 "Большой Брат следит за тобой" Джордж Оруэлл "1984".

• В 1949 году вышел роман Джорджа Оруэлла «1984», ставший одним из образцовых в жанре антиутопии. В нём описано будущее, в котором людей контролируют с помощью слежки и пропаганды, а технологии существуют только как инструмент этого контроля. Актуальности это произведение не теряет до сих пор...

☁️
Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
Облегчённый менеджер виртуальных машин.

Оказывается, что пользователи Ubuntu имеют возможность запустить виртуальную машину с Ubuntu практически с помощью одной команды. Реализовано это в рамках проекта Multipass (облегчённый менеджер виртуальных машин).

Выглядит максимально просто и удобно, особенно с учётом того, что работает и в Linux, и в Windows, и в MacOS, с использованием KVM и Hyper-V соответственно. Сами виртуалки, при необходимости, можно сконфигурировать с помощью cloud-init.

Кстати, ранее Multipass был опубликован под лицензией GNU GPLv3, но не весь инструмент был опубликован с открытым исходным кодом. Были некоторые части кода для Windows и macOS, которые до этого момента были проприетарными, но теперь интегрированы в открытую кодовую базу Multipass.

GitHub.
Сайт проекта.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Клавиша "Windows".

Сентябрь 1994 года, Microsoft выпускают клавиатуру под названием Natural Keyboard - это была первая клавиатура на рынке, которая имела 2 кнопки Windows (раньше клавиатуры продавались без этих кнопок).

Началось все с того, что инженеры Microsoft, вдохновлённые успехом макбуковским Command, решили добавить на устройство ввода перманентный элемент брендинга. Так по обе стороны от пробела, в компании кнопок Ctrl и Alt, поселились две кнопки с логотипом Windows. Само по себе наличие брендированной клавиши - просто маркетинг. Но гениальность решения в том, что Microsoft сразу заложила для неё практический смысл. Ей отводилась роль мета-клавиши для новой операционной системы - Windows 95.

Одиночное нажатие должно было вызывать меню «Пуск» - главный элемент нового интерфейса. А в комбинациях с другими клавишами - мгновенно выполнять полезные действия, ускоряя работу.

Расчёт оказался верным. Natural Keyboard стала бестселлером, достигнув пиковых значений продаж. По данным журнала Byte, за один год было продано около 1 миллиона таких клавиатур.

На волне ажиотажа вокруг Windows 95 другие производители гаджетов просто не могли позволить себе проигнорировать новую фишку. Никто не хотел лишать пользователей возможностей разрекламированной ОС, и клавиша Windows практически мгновенно перекочевала на клавиатуры других брендов. Со временем её наличие стало обязательным требованием для получения сертификации совместимости с Windows.

Таким образом, Microsoft удалось провернуть довольно изящный трюк - разместить свой логотип практически на каждой компьютерной клавиатуре, даже если к ним приложили руку конкуренты компании. Это не только укрепило бренд, но и физически символизировало доминирование Windows на рынке ПК.

Нельзя сказать, что появление новой клавиши все встретили с восторгом. Напротив, она почти сразу же стала объектом ненависти для двух типов пользователей. В первую очередь, ее невзлюбили геймеры, которым кнопка мешала играть во многие досовские игры вроде Doom’а, при случайном нажатии вызывая меню «Пуск» и вылет игры.

Ненависть к клавише была настолько сильна, что энтузиасты пускались в крайности, например, физически ликвидировали кнопку. Более мягким, но не менее популярным решением стала утилита WinKey Killer, которая отключала злополучную кнопку на уровне системы.

История клавиши Windows - это не просто история успеха софтверной компании. Это еще и история о том, как один производитель смог аппаратно изменить весь рынок периферии, введя новый отраслевой стандарт.
Однако до стандартизациии на клавиатурах царил самый настоящий Дикий Запад. Производители активно экспериментировали с дополнительными кнопками, не подчиняясь единому стандарту. Например, Key Tronic предлагала клавиши F13 - F16 - расширенный ряд функциональных кнопок.

Это создавало настоящий хаос - клавиша, которая была полезна на клавиатуре одного производителя, на устройстве другого бренда могла оказаться бесполезной заглушкой без определенной функции.

Microsoft, обладая весом на рынке ОС, поступила иначе. Она не просто добавила кнопку на свою клавиатуру. Компания создала и навязала рынку новый форм-фактор - 104-клавишную раскладку.

Так скромная клавиша стала физическим воплощением доминирования Windows в мире ПК. Даже самые ярые ретроманы, обожающие классические механические клавиатуры без лишних кнопок, вынуждены мириться с ее присутствием. Сегодня, спустя десятилетия, эта клавиша - такой же неотъемлемый атрибут клавиатуры, как пробел или Enter.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 15 лучших оконных менеджеров для Linux.

Одной из привлекательных особенностей в Linux и прочих unix-like системах является то, что оконные менеджеры можно менять как перчатки! Все они, конечно, отображают пользовательские программы в графических окнах - но у каждого свои фишки, настройки и особенности. Так вот, на хабре была опубликована хорошая статья, в которой перечислены 15 оконных менеджеров для Linux в 2025 году. Думаю, что многим будет полезно:

Читать статью [10 min].

P.S. Не забывайте про нашу подборку бесплатного материала для изучения Linux, которая будет полезна не только новичкам, но и опытным специалистам!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 WebVM.

Сегодня ничего интересного, просто Debian, который можно запустить прямо в браузере, доступный хоть с телефона. Проект называется WebVM - это фактически бессерверная виртуалка, которая позволяет работать с файлами в полностью функциональной среде без необходимости установки операционной системы на компьютер.

Тут нужно отметить, что WebVM фактически бессерверная, она не имеет активного компонента на стороне сервера. Все пользователи получают доступ к одному и тому же образу диска из CDN, при этом их индивидуальные изменения сохраняются в браузере, локально.

Кроме того, WebVM 2.0 не требует сложной установки или настроек, что позволяет запустить окружение буквально в пару кликов. Отличный вариант на случай, когда надо быстро протестировать код или выполнить определенные команды в Linux.

https://github.com/leaningtech/webvm

• В качестве дополнения:

1⃣ Полезный список ресурсов с готовыми образами для виртуальных машин VirtualBox и VMWare. Очень удобно для быстрого развертывания в качестве стендов для экспериментов.

Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере.
Подборка различных образов для VirtualBox.
Free VirtualBox Images от разработчиков VirtualBox.
Коллекция готовых VM от Oracle.
Абсолютно любые конфигурации VM на базе Linux и Open Sources.
Подборка различных образов для VMware.
VM на iOS и MacOS: getutm и mac.getutm.
Образы для Mac: mac.getutm и utmapp.

2⃣ Коллекция ресурсов, которые помогут запустить различные версии ОС прямо в браузере. Это особенно полезно, когда хотите ознакомиться с ОС, но не хотите заморачиваться с поиском, загрузкой и установкой:

Instant Workstation — хороший сервис для запуска ОС прямо в браузере. Для работы доступны Linux, BSD, Haiku, Redox, TempleOS и Quantix.
distrosea — если не можете выбрать подходящий Linux дистрибутив, то вот вам полностью бесплатный сервис, который позволяет прямо в браузере затестить различные версии операционных систем. Тут даже есть богатый выбор графических оболочек, а общее кол-во доступных систем переваливает за 70!
PCjs Machines — эмулятор вычислительных систем 1970–1990 годов. Он работает в обычном браузере. Данный проект появился в 2012 году — его основал программист из Сиэтла Джефф Парсонс. Он хотел помочь людям понять, как работали первые компьютеры, и дать им возможность «поиграть» с различными конфигурациями этих машин.
redroid - простой способ запустить ОС Android на обычном ноутбуке, ПК или ВМ: (Remote-Android), благодаря которому мы можем запустить Android в Docker контейнере на базе Ubuntu. Есть поддержка 8.1 - 16 версии. Помимо redroid есть еще несколько интересных проектов: waydroid, Bliss-OS и Memuplay.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡 Как защитить свой VDS сервер.

Как известно, взламывают не только плохо защищённые серверы, но и те, владельцы которых предприняли меры защиты, но потом расслабились. Стоит помнить, что абсолютной защиты не существует. Но правильно настроенная система безопасности превращает ваш сервер из лёгкой мишени в крепость, которую большинство атакующих предпочтёт обойти стороной.

Автор этого материала решил создать абсолютно новый, чистый VDS с нуля, не меняя стандартных настроек SSH, и отследил, как быстро и с какой интенсивностью начнутся атаки. Помимо интересной статистики по эксперименту (сколько атак получает новый сервер), в статье есть хорошие рекомендации и полезный чек-лист, которые позволят обезопасить ваш сервер от атак.

Читать статью [25 min].

• Дополнительно:

Безопасность VDS: чек-лист по базовой защите - десять базовых правил по безопасности VDS.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Современный Wi-Fi и его безопасность!

Тема атак на беспроводные сети по‑прежнему остается одной из самых актуальных в сфере информационной безопасности.

Из этого содержательного и очень объемного материала вы узнаете, как атакуют современный Wi-Fi и какие эффективные методы необходимо использовать для защиты беспроводных сетей:

Читать статью [Часть 1], [20 min].
Читать статью [Часть 2], [30 min].

• Дополнительно:

Большой FAQ про Wi-Fi: хороший чек-лист, который содержит ответы на всевозможные вопросы, которые так или иначе связанны с Wi-Fi. Автор на протяжении 20 лет занимается беспроводными технологиями и начал вести данный список еще в самом начале своей карьеры.
Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации).
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей.
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi.
MindMap WiFi Hacking: самая объемная и актуальная MindMap по анализу защищенности Wi-Fi на сегодняшний день.
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Tequila - вирус, который некоторые источники считают первым, по-настоящему распространившимся, полиморфным вирусом.

Этот вирус швейцарского происхождения устроил настоящую эпидемию заражений в апреле 1991 года. Данные об авторах разнятся. По одной версии, его в качестве эксперимента написал некий учёный - но его код украли и выпустили на волю в одной из швейцарских IT-компаний. По другой, его написали некие братья, которым было по 18 лет. Но мир так и не узнал, кто был автором на самом деле...

«Текила» была полиморфной и резидентной, вирус хорошо прятался от попыток его найти и удалить, и был буквально набит защитными механизмами. Над некоторыми антивирусами «Текила» просто глумилась: к примеру, вирус удалял контрольные суммы, добавленных к файлам McAfee VirusScan. В результате антивирус не мог продолжать поиск и бесконечно проверял одни и те же файлы снова и снова.

При попадании на компьютер вирус заражал загрузочный сектор диска и поражал .exe и .com файлы, увеличивая их размер на 2468 байт. При этом, по загадочной причине, он не трогал файлы с буквами v и sc в именах.

Когда удавалось заразить четверть всех программ, вирус выводил на экран картинку, в которой угадывались очертания фрактала Мандельброта. Поверх появлялись надписи:

«…T.TEQUILA’s свежая версия. Пишите нам по адресу T.TEQUILA/P.o.Box 543/6312 St’hausen Switzerland. С любовью к вам, L.I.N.D.A. ПИВО и ТЕКИЛА навсегда!»


Ну а больше «Текила» почти ничего не делала, будучи по сути вирусом-шуткой. Наибольший вред вирус мог нанести из-за того, что сообщал об ошибках ассоциации файлов из CHKDSK. Попытка исправить это через CHKDSK /F могла привести к повреждению данных.

Дополнительную опасность представляли собой случайные повреждения при переписывании .exe и .com файлов, которые могли вести к сбоям, потерям данных и прочим неприятностям. Особенно сильно «Tequila» распространился в Германии, поразив часть школ и крупный банк во Франкфурте, а в 1993 году данный вирус был замечен в Южной Африке.

https://sciencestory.ru/dos-virus-tequila/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 30 апреля!

По всем вопросам
@CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 httpjail.

Нашел интересную тулзу, которая называется httpjail - умеет в мониторинг http | https запросов от запущенного через неё приложения или процесса. Можно еще создавать правила фильтрации и изолировать процессы. Тулза, кстати, кроссплатформенная. Дополнительная информация есть на github:

https://github.com/coder/httpjail

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Первый в истории вирус.

Вы ведь знаете про "вирус" Creeper? Он был создан еще в начале 1970-х годов сотрудником компании BBN (Bolt, Beranek and Newman) Бобом Томасом для операционной системы Tenex. Так вот, Creeper не использовал уязвимости и фактически ничего не заражал, он просто перемещался по сети и, как гласит предание, печатал на экране строку: I’m the Creeper... Catch me if you can

Но Creeper не принято считать вирусом. Перебравшись на новую машину, он уничтожал свою старую копию, что противоречит идее постоянного размножения, за которую вирусы и получили свое название. Тем не менее всего пара строк кода легко превратила бы его в классический компьютерный вирус, и история вирусописательства началась бы на десять лет раньше, чем принято считать сейчас.

Это я к тому, что «настоящим» автором первого вируса принято считать Фреда Коэна. 3 ноября 1983 года, Фред создал программу, которая могла заражать другие приложения и получать полный доступ к системе. Согласно исследованию, проведенному на пяти машинах под управлением UNIX, среднее время для получения прав root после заражения машины составило тридцать минут с разбросом от пяти минут до часа. При этом вирус не использовал эксплоитов, а просто обходил существующие в то время системы защиты.

После проведенного эксперимента Фред представил результаты исследований на семинаре по компьютерной безопасности в пенсильванском Лихайском университете. Тогда же впервые прозвучал и сам термин «компьютерный вирус», придуманный преподавателем Коэна Леонардом Адлеманом, который известен всему айтишному миру как один из основателей RSA Security.

Стоит сказать, что Коэн всего лишь формализовал понятие вируса, представив действующий код и определив основные характеристики такого типа программ и возможные векторы атак. Попытки создать или смоделировать вирусы для разных платформ были и раньше. Так, за два года до Коэна пятнадцатилетний школьник Ричард Скрента создал программу Elk Cloner, которая внедрялась в Apple DOS и распространялась через запись в boot-сектор дискет. Но вирус так и не выбрался за пределы круга друзей Ричарда...

https://www.cnsr.ictas.vt.edu/QEpaper/cohen.pdf

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📶 Networking Toolbox.

• Однозначно в закладки:
Networking Toolbox - ресурс, где собраны сотни сетевых инструментов, включая решения для проверки DNS, TLS, DHCP, HTTP и почтовых серверов, для конвертирования CIDR, масок, IPv4/IPv6, MAC-адресов, калькуляторы подсетей, генераторы конфигов, утилиты для тестирования производительности, шифрования и маршрутизации, а также справочники по основам сетей IPv6 и сетевым протоколам. Забираем по ссылке ниже:

Networking Toolbox;
GitHub.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Руководство по использованию Wireshark и tcpdump.

• Данный материал посвящен анализу пакетов в #Wireshark — самом популярном в мире сетевом анализаторе. Начиная с основ организации сетей, описания протоколов для обмена данными в них и способов подключения к сети для перехвата пакетов.

• Благодаря этому руководству ты сможешь проводить анализ сетевого трафика в реальном времени и его активный перехват, разбираться в перехваченных пакетах, составлять специальные фильтры для перехвата и отображения пакетов, исследовать современные наборы эксплойтов и вредоносных программ на уровне пакетов извлечение файлов, пересылаемых по сети, использовать дополнительные средства #Wireshark, позволяющие разобраться в непонятных образцах перехвата сетевого трафика.

☁️ Скачать руководство можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Хватит гадать, где искать информацию — научитесь находить всё: от удалённых твитов и фейковых резюме до скрытых аккаунтов и слитых баз данных.

На обновлённом курсе вы освоите:
🟧 WEBINT, GEOINT, SOCMINT и другие виды открытой разведки
🟧 Методы активного OSINT и социальной инженерии
🟧 Анализ геолокаций, удалённых постов и архивов
🟧 Проверку кандидатов и контрагентов — легально и быстро
🟧 Поиск скрытых связей, цифровых следов и репутационных рисков
🟧 Анонимность, защита своих данных и контента от утечек
🟧 Сбор цифровых доказательств для расследований и судов

Цифры говорят сами за себя:
🟧 67% расследований начинаются с OSINT
🟧 63% кандидатов врут в резюме
🟧 92% людей не знают, что о них уже есть в сети
🟧 80% утечек — через сотрудников

Стартуем 20 апреля.🔴 Успеть записаться

Вопросы? Пишите ✈️ @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Kubenomicon.

Интересный проект в стиле MITRE ATTACK для Kubernetes, который ориентирован на наступательную безопасность. С акцентом на то, как использовать каждую атаку.

Initial access:
Using cloud credentials;
Compromised image In registry;
Kubeconfig file;
Application vulnerability;
Exposed sensitive interfaces;
SSH server running inside container.

Execution:
Exec inside container;
New container;
Application exploit (RCE);
Sidecar injection.

Persistence:
Backdoor container;
Writable hostPath mount;
Kubernetes cronjob;
Malicious admission controller;
Container service account;
Static pods.

Privilege escalation:
Privileged container;
Cluster-admin binding;
hostPath mount;
Access cloud resources.

Defense evasion:
Clear container logs;
Delete events;
Pod name similarity;
Connect from proxy server.

Credential access:
List K8S secrets;
Access node information;
Container service account;
Application credentials in configuration files;
Access managed identity credentials;
Malicious admission controller.

Discovery:
Access Kubernetes API server;
Access Kubelet API;
Network mapping;
Exposed sensitive interfaces;
Instance Metadata API.

Lateral movement:
Access cloud resources;
Container service account;
Cluster internal networking;
Application credentials in configuration files;
Writable hostPath mount;
CoreDNS poisoning;
ARP poisoning and IP spoofing.

Collection:
Images from a private registry;
Collecting data from pod.

Impact:
Data destruction;
Resource hijacking;
Denial of service.

Fundamentals:
Nodes;
Services;
etcd;
RBAC;
Kubelet;
Namespaces;
Secrets;
Interesting Files.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Киберкухня: разбор современных киберугроз и практические рецепты безопасности.

• Мир кибербезопасности стремительно меняется: атаки становятся быстрее, сложнее и разрушительнее. Сегодня злоумышленники все чаще нацелены не только на кражу информации, но и на полную остановку процессов компании - от блокировки систем до уничтожения критически важных данных.

• При этом серьезные инциденты чаще всего начинаются с простых вещей: сотрудник переходит по фишинговым ссылкам, игнорирует 2FA и использует слабые пароли. Именно поэтому защита компании больше не может строиться только на технологиях - она требует готовности процессов и повышения осведомленности персонала об ИБ-угрозах!

• Так вот, это я к тому, что 7 апреля у F6, Контур.Эгиды и Staffcop пройдет бесплатный вебинар, где будут обсуждать тему социальной инженерии, расскажут о новых схемах мошенничества и обсудят реальные кейсы атак на компании.

Зарегистрироваться можно по ссылке.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Забавная и интересная история от программиста Предрага Груевского: много лет назад, будучи студентом, он приехал на каникулы к родителям. Отец пожаловался, что с домашним интернетом происходят странные вещи: большую часть времени потери пакетов достигали 98%, но стоило пойти дождю, как Wi-Fi начинал работать стабильно.

Ранее отец программиста настроил Wi-Fi-мост с направленными антеннами между домом и своим офисом, находившимся в двух кварталах (но в прямой видимости). Так он обеспечивал семью высокоскоростным корпоративным интернетом.

Система проработала безупречно почти десять лет, пока на соседнем участке не выросло большое дерево с раскидистыми ветвями. Когда дерево стало достаточно высоким, оно начало блокировать радиосигнал.

Однако во время дождя капли тянули вниз ветки и листву, и сигнал снова проходил беспрепятственно. Нет, Груевский не вырубил дерево, но поменял антенны, поддерживающие стандарт 802.11g, на 802.11n. Технология формирования луча (beamforming), в том числе позволила фокусировать Wi-Fi-сигнал в нужном направлении, и связь стала стабильной.

Кстати, читатели, которые обсуждали эту историю, нашли интересным тот факт, что инженер первым делом не проверил возможное наличие препятствий на пути сигнала, учтивая, что в его сети имелся LOS-компонент. Впрочем, как часто бывает, очевидное решение приходит в голову последним. Также участники обсуждения поделились похожими "магическими" историями. Один из комментаторов рассказал, как связь между офисом его компании и ретрансляционной вышкой каждую ночь прерывалась ровно на десять минут. Причиной неполадки были новые натриевые газоразрядные лампы наружного освещения - во время включения они генерировали радиочастотные помехи в диапазоне 5 ГГц. Проблему решили заменой освещения на менее "шумное". Такая вот история...

https://predr.ag/blog/wifi

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 BSOD.

• Как думаете, почему "синий экран смерти" в Windows имеет именно такую цветовую палитру (белый текст на синем фоне)? Ответ на данный вопрос весьма прост. Дело в том, что Джон Верт (создатель BSOD) выбрал комбинацию белого текста на синем фоне по одной простой причине - ему просто так было удобно. Так и пошло...

• В то время Джон использовал машину на базе MIPS RISC, где использовалась именно такая цветовая палитра - белый текст на синем фоне. Более того, его любимый редактор кода, SlickEdit, тоже по умолчанию отображал все белым на синем. Получилась идеальная, хоть и непреднамеренная, унификация. Можно было загружаться, писать код и наблюдать падение ОС в одной и той же привычной глазу цветовой гамме.

• Кстати, многие думают, что "синий экран смерти" появился вместе с самой Windows. Но это не так. Да и синим он был не всегда. Пользователи самой первой версии Windows могли увидеть синий экран с ошибкой, но это было совсем не то явление, к которому мы привыкли. Вместо внятного сообщения был лишь лишь хаотичный набор символов, появлявшихся, предположительно, из ОЗУ, после чего все зависало и помогала лишь перезагрузка.

• С выходом Windows 3.0 ситуация немного изменилась. Появились сообщения об ошибках на синем фоне, но, это могли быть и не фатальные ошибки - скорее уведомления, после которого можно было продолжить работу. А вот по-настоящему серьезный сбой приводил к появлению "черного экрана смерти" (Black Screen of Death) с текстом вроде: "Не удается продолжить работу Windows из-за…".

• Точно сказать, кто первый произнёс фразу "Blue Screen of Death", уже сложно. Согласно архивам, термин "Black Screen of Death" впервые можно увидеть в журнале Computerworld за 1993 год (на скриншоте), а первое задокументированное упоминание "Blue Screen of Death" - в 1995 году. Тем не менее, к концу 90-х это выражение уже прочно вошло в лексикон всех, кто имел дело с ПК.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
А ваши бэкапы в безопасности?
Иногда недостаточно просто делать бэкапы. Для хранения особо важных данных нужна максимальная защищенность.
На такой случай есть хранилище S3 Vault от Selectel. Оно развернуто в изолированной среде, а данные защищены от сбоев, кибератак и случайного удаления.

Что вы получаете с S3 Vault:
🔸 Полный контроль доступа. Доступ к данным строго ограничен и предоставляется по запросу.
🔸 Неограниченный объем хранения — от гигабайта до нескольких петабайт.
🔸 Автоматическое создание бэкапов. Настраивайте создание бэкапов по индивидуальному расписанию.
Цена потери данных очень высока, а цена S3 Vault от Selectel — всего 1,14 ₽/Гб. Входящий трафик и запросы — бесплатно.
Оставляйте заявку: https://slc.tl/tkjlm

Реклама. АО "Селектел". erid:2W5zFFz53yT
🔑 Зачем ПК запирали на ключ?

В начале 80-х, когда IBM PC начали распространяться по офисам и домам, концепция компьютерной безопасности кардинально отличалась от современной. Системы того времени, как правило, не предусматривали никаких встроенных механизмов защиты данных. Каждый, кто имел физический доступ к машине, автоматически получал контроль над всей информацией.

Ситуация усугублялась тем, что многие профессиональные задачи уже тогда требовали длительного времени выполнения. Инженер, оставивший на ночь расчет сложной модели, или программист, компилирующий объемный проект, рисковали обнаружить утром прерванный процесс - достаточно было любопытному коллеге случайно нажать любую клавишу.

Именно в этот момент появился скромный, но эффективный механизм - замок на панели системного блока. Впервые появившись на машинах от IBM, этот элемент быстро перекочевал на другие компьютеры.

Принцип работы был до гениальности прост. Поворот ключа физически разрывал цепь, отвечающую за работу клавиатурного контроллера. В результате все попытки ввода просто игнорировались системой - своеобразный аналог современной комбинации Win+L, но реализованный на аппаратном уровне.

Нередко такие замки блокировали не только ввод с клавиатуры, но и процесс загрузки. В таких моделях попытка включить заблокированный компьютер приводила к появлению на экране ошибки "302-System Unit Keylock is Locked". А в ряде случаев, например, в IBM PC AT, ключом можно было и вовсе закрыть сам корпус компьютера. Такие вот были времена...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Python 3 для сетевых инженеров.

• Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я давно делился в канале, то можно получить практический опыт и быстро освоить данный язык программирования.

• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.

• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.

☁️ Скачать книгу можно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT