Историческая вирусология: Червь рекордсмен или как ошибка исследователей привела к тотальному параличу - SQL Slammer: хронология, история, анализ
Время идет - и это правда. Возможно даже пугающая. Но технологии развиваются ещё быстрее, это не касается глубинки нашего сегодняшнего героя. Для контраста, возьмем последние 40 лет, в 1980 году был выпущен первый компьютер общего пользования и был он исключительной роскошью. Виндоус как системы тогда и вовсе не существовало, а сейчас же, только родившись, у тебя уже есть вариант иметь даже несколько устройств. И этот прогресс неизбежно несет в себе угрозы, ведь чем больше возможностей и решений - тем больше человек будет изобретать проблем на свою бедную голову. Таков уж принцип, а о проблемах современного IT поговорим и мы. Добро пожаловать в историю.
📌 Читать далее
#history #sql
Время идет - и это правда. Возможно даже пугающая. Но технологии развиваются ещё быстрее, это не касается глубинки нашего сегодняшнего героя. Для контраста, возьмем последние 40 лет, в 1980 году был выпущен первый компьютер общего пользования и был он исключительной роскошью. Виндоус как системы тогда и вовсе не существовало, а сейчас же, только родившись, у тебя уже есть вариант иметь даже несколько устройств. И этот прогресс неизбежно несет в себе угрозы, ведь чем больше возможностей и решений - тем больше человек будет изобретать проблем на свою бедную голову. Таков уж принцип, а о проблемах современного IT поговорим и мы. Добро пожаловать в историю.
📌 Читать далее
#history #sql
reNgine - автоматизированная разведка веб-приложений
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
🐝 На продажу выставили данные 1.5 млн пользователей «Билайна»
На продажу выставлены данные из утечки «Билайна», которая была в сентябре 2021 года и затронула почти 1,5 млн персональных данных абонентов оператора связи, подключённых по тарифам проводного широкополосного интернета.
Продавец выложил на площадке образец базы со строками клиентов «Билайна» из разных городов. В записях содержится ФИО, домашний адрес, номер телефона, паспортные данные и дата рождения.15 сентября.
Напомним, что 15 сентября «Билайн» признала факт утечки и уточнила, что в базе данных размером около 4 ТБ содержатся только технические логи.
🗞 Блог Кодебай
#news #russia #data
На продажу выставлены данные из утечки «Билайна», которая была в сентябре 2021 года и затронула почти 1,5 млн персональных данных абонентов оператора связи, подключённых по тарифам проводного широкополосного интернета.
Продавец выложил на площадке образец базы со строками клиентов «Билайна» из разных городов. В записях содержится ФИО, домашний адрес, номер телефона, паспортные данные и дата рождения.15 сентября.
Напомним, что 15 сентября «Билайн» признала факт утечки и уточнила, что в базе данных размером около 4 ТБ содержатся только технические логи.
🗞 Блог Кодебай
#news #russia #data
🤖 Роскомнадзор разработает алгоритм для поиска фейков
Власти планируют взять под контроль распространение фейков с помощью специальной системы. Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, ищет разработчика информационной системы, которая позволит находить в интернете «факты распространения общественно значимой информации под видом достоверных сообщений».
Стартовая цена конкурса — 60 млн рублей. Алгоритм под кодовым названием «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек, а также помочь с выявлением кампаний по дезинформации общественности и негатива, оценивать степень влияния фейков на аудиторию и прочее.
Утверждается, что система должна использовать математические поисковые и оптимизационные модели и методы машинного обучения.
Сегодня на рынке уже есть алгоритмы для поиска явных фейков, но подобные решения всё же предусматривают участие живого модератора. Однако, выявить недостоверную информацию пока может только человек, признали специалисты.
🗞 Блог Кодебай
#news #russia
Власти планируют взять под контроль распространение фейков с помощью специальной системы. Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, ищет разработчика информационной системы, которая позволит находить в интернете «факты распространения общественно значимой информации под видом достоверных сообщений».
Стартовая цена конкурса — 60 млн рублей. Алгоритм под кодовым названием «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек, а также помочь с выявлением кампаний по дезинформации общественности и негатива, оценивать степень влияния фейков на аудиторию и прочее.
Утверждается, что система должна использовать математические поисковые и оптимизационные модели и методы машинного обучения.
Сегодня на рынке уже есть алгоритмы для поиска явных фейков, но подобные решения всё же предусматривают участие живого модератора. Однако, выявить недостоверную информацию пока может только человек, признали специалисты.
🗞 Блог Кодебай
#news #russia
⛏ Злоумышленники начали прятать свой код с помощью WebAssembly
Эксперты компании Sucuri обнаружили необычный JavaScript-майнер, загружаемый при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly чтобы ускорить исполнение сценария и осложнить выявление вредоносных действий.
WebAssembly (.wasm) — это бинарный формат инструкций, который используется в браузере для высокопроизводительных приложений на веб-страницах и выполняется намного быстрее, чем обычный JavaScript.
Вредоносный фрагмент кода был обнаружен в файлах темы на одном из личных сайтов WordPress. Каждый раз, когда посетитель заходит на веб-страницу, вредоносный код WebAssembly загружает на стороне клиента скрипт auto.js со специального домена.
Содержимое JavaScript-файла обфусцировано с помощью CharCode. При декодировании можно убедиться, что это криптомайнер, стартующий при каждом визите на сайт. Расшифрованный файл auto.js также содержит инструкции для операций майнинга, которые исполняются в браузере вместе с JavaScript.
Специалисты ожидают расширения использования WebAssembly злоумышленниками, несмотря на зависимость от JavaScript. Код Wasm не способен самостоятельно собирать данные, подключаться к интернету и отправлять полученное на сторону.
🗞 Блог Кодебай
#news #vulnerability #web
Эксперты компании Sucuri обнаружили необычный JavaScript-майнер, загружаемый при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly чтобы ускорить исполнение сценария и осложнить выявление вредоносных действий.
WebAssembly (.wasm) — это бинарный формат инструкций, который используется в браузере для высокопроизводительных приложений на веб-страницах и выполняется намного быстрее, чем обычный JavaScript.
Вредоносный фрагмент кода был обнаружен в файлах темы на одном из личных сайтов WordPress. Каждый раз, когда посетитель заходит на веб-страницу, вредоносный код WebAssembly загружает на стороне клиента скрипт auto.js со специального домена.
Содержимое JavaScript-файла обфусцировано с помощью CharCode. При декодировании можно убедиться, что это криптомайнер, стартующий при каждом визите на сайт. Расшифрованный файл auto.js также содержит инструкции для операций майнинга, которые исполняются в браузере вместе с JavaScript.
Специалисты ожидают расширения использования WebAssembly злоумышленниками, несмотря на зависимость от JavaScript. Код Wasm не способен самостоятельно собирать данные, подключаться к интернету и отправлять полученное на сторону.
🗞 Блог Кодебай
#news #vulnerability #web
Поиск модераторов групп ВК по картинкам GIF с помощью Python
Прочитал новость-инструкцию, как можно найти ссылку на страницу модератора-администратора группы. Многие пишут, что данная информация уже довольно старая. Но, тем не менее, я ее увидел в первый раз и подумал, что можно это дело слегка автоматизировать. То есть, для того, чтобы найти модератора, а иногда их несколько у группы, вовсе не обязательно искать gif на странице. Достаточно написать небольшой скрипт на Python, который будет делать это за вас. А вам останется только проверить результаты поиска.
📌 Читать далее
#programming #python #osint
Прочитал новость-инструкцию, как можно найти ссылку на страницу модератора-администратора группы. Многие пишут, что данная информация уже довольно старая. Но, тем не менее, я ее увидел в первый раз и подумал, что можно это дело слегка автоматизировать. То есть, для того, чтобы найти модератора, а иногда их несколько у группы, вовсе не обязательно искать gif на странице. Достаточно написать небольшой скрипт на Python, который будет делать это за вас. А вам останется только проверить результаты поиска.
📌 Читать далее
#programming #python #osint
🪟 Взлом Windows 7 с помощью "Калькулятора"
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
Forwarded from ANTICHAT Channel
Дорогие друзья!
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
Захват поддоменов: Основы
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
🥷 Обнаружен "неуловимый" зловред для Windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
📶 5G решили пропустить
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
EasyHacking - Burpsuite. Часть 1
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest
SuperCracker | 0.8 trillion hashes per second
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
Forwarded from Positive Events
Митап The Standoff Talks
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
Реальная эффективность веб сканеров
Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше) страниц. Тут уже нужна автоматизация. Что выбрать? На вкус и цвет товарищей нет, но попробуем разобраться. В свое время очень любил пользоваться OWASP ZAP. Очень хороший сканер. Но однажды он немножко себя не оправдал, и я решил все-таки разобраться - насколько эффективны веб сканеры насколько им можно доверять?
📌 Читать далее
#pentest #web #scanner
Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше) страниц. Тут уже нужна автоматизация. Что выбрать? На вкус и цвет товарищей нет, но попробуем разобраться. В свое время очень любил пользоваться OWASP ZAP. Очень хороший сканер. Но однажды он немножко себя не оправдал, и я решил все-таки разобраться - насколько эффективны веб сканеры насколько им можно доверять?
📌 Читать далее
#pentest #web #scanner
💬 Скрываем информацию в изображении
Самый безопасный способ спрятать конфиденциальную информацию - оставить её на самом видном месте. Вряд ли кто-то додумается искать какие-то скрытые данные в обычной картинке или даже тексте. А вот зашифрованный диск явно вызовет вопросы.
Как раз с помощью стеганографии можно спрятать любые данные в каком угодно типе данных, чаще всего это медиафайлы. Такое сокрытие данных является очень безопасным: большинство сервисов шифруют данные с помощью технологии AES-256, подбор ключа для которой займёт очень долго времени.
Для сокрытия информации в тексте есть сервис StegCloak, который прячет в тексте любые данные, используя специальные символы Unicode и шифрование AES-256-CTR. С помощью программ ImageSpyer G2, QuiickStego, OpenPuff можно скрыть информацию в большинстве медиафайлов.
#security #information
Самый безопасный способ спрятать конфиденциальную информацию - оставить её на самом видном месте. Вряд ли кто-то додумается искать какие-то скрытые данные в обычной картинке или даже тексте. А вот зашифрованный диск явно вызовет вопросы.
Как раз с помощью стеганографии можно спрятать любые данные в каком угодно типе данных, чаще всего это медиафайлы. Такое сокрытие данных является очень безопасным: большинство сервисов шифруют данные с помощью технологии AES-256, подбор ключа для которой займёт очень долго времени.
Для сокрытия информации в тексте есть сервис StegCloak, который прячет в тексте любые данные, используя специальные символы Unicode и шифрование AES-256-CTR. С помощью программ ImageSpyer G2, QuiickStego, OpenPuff можно скрыть информацию в большинстве медиафайлов.
#security #information
🔴 МТС начинает продавать российские ОС "Альт" на базе ядра Linux
МТС получила статус реселлера компании «Базальт СПО», разработчика ОС «Альт», созданных на базе ядра Linux. Корпоративные клиенты облачного провайдера #CloudMTS получили доступ к виртуальной инфраструктуре и лицензиям этих отечественных ОС. Система включена в Единый реестр российского ПО.
«Базальт СПО» имеет бессрочные лицензии ФСТЭК России на разработку и производство средств защиты конфиденциальной информации, а также на деятельность по технической защите конфиденциальной информации.
Решения и дистрибутивы «Базальт СПО» базируются на собственных инфраструктуре и инструментах разработки. В основе решений и дистрибутивов — репозиторий «Сизиф» (Sisyphus), одно из крупнейших в мире хранилищ пакетов программ с поддерживаемой целостностью.
«Отечественных операционных систем общего назначения не так много — на российском рынке раньше не было большого спроса на подобные решения, их развивали энтузиасты. В команде „Базальт СПО“ — пионеры отечественного «линуксостроения», хорошо себя зарекомендовавшие за 20 лет разработки. Они создают ПО для широкого круга корпоративных задач и оборудования, которое подходит компаниям из разных отраслей экономики», — отметил директор по облачным продуктам #CloudMTS Михаил Соловьев.
🗞 Блог Кодебай
#news #russia #linux
МТС получила статус реселлера компании «Базальт СПО», разработчика ОС «Альт», созданных на базе ядра Linux. Корпоративные клиенты облачного провайдера #CloudMTS получили доступ к виртуальной инфраструктуре и лицензиям этих отечественных ОС. Система включена в Единый реестр российского ПО.
«Базальт СПО» имеет бессрочные лицензии ФСТЭК России на разработку и производство средств защиты конфиденциальной информации, а также на деятельность по технической защите конфиденциальной информации.
Решения и дистрибутивы «Базальт СПО» базируются на собственных инфраструктуре и инструментах разработки. В основе решений и дистрибутивов — репозиторий «Сизиф» (Sisyphus), одно из крупнейших в мире хранилищ пакетов программ с поддерживаемой целостностью.
«Отечественных операционных систем общего назначения не так много — на российском рынке раньше не было большого спроса на подобные решения, их развивали энтузиасты. В команде „Базальт СПО“ — пионеры отечественного «линуксостроения», хорошо себя зарекомендовавшие за 20 лет разработки. Они создают ПО для широкого круга корпоративных задач и оборудования, которое подходит компаниям из разных отраслей экономики», — отметил директор по облачным продуктам #CloudMTS Михаил Соловьев.
🗞 Блог Кодебай
#news #russia #linux
🧅 Tor снова запрещён в России
Суд Саратова удовлетворил требования прокуратуры по делу сайта проекта сети Tor в РФ. Информация, содержащаяся в Tor Browser признана «запрещенной к распространению на территории РФ, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений».
«Исковые требования о признании информации запрещенной к распространению на территории РФ удовлетворены», — рассказали в суде.
Напомним, меньше недели назад сайт браузера Tor был разблокирован на территории России после блокировки Роскомнадзором 8 декабря 2021 года. В блоге проекта сказано, что Россия является второй страной в мире по числу пользователей Tor, ежедневно браузером пользуются более 300 тыс. человек.
🗞 Блог Кодебай
#news #russia #tor
Суд Саратова удовлетворил требования прокуратуры по делу сайта проекта сети Tor в РФ. Информация, содержащаяся в Tor Browser признана «запрещенной к распространению на территории РФ, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений».
«Исковые требования о признании информации запрещенной к распространению на территории РФ удовлетворены», — рассказали в суде.
Напомним, меньше недели назад сайт браузера Tor был разблокирован на территории России после блокировки Роскомнадзором 8 декабря 2021 года. В блоге проекта сказано, что Россия является второй страной в мире по числу пользователей Tor, ежедневно браузером пользуются более 300 тыс. человек.
🗞 Блог Кодебай
#news #russia #tor
Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала: Defender & Windows 11
Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век?
📌 Читать далее
#history #windows
Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век?
📌 Читать далее
#history #windows
Сказание о том, как Игорь начинал выполнять челленджи HTB
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
📌 Читать далее
#beginner #history #ctf
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
📌 Читать далее
#beginner #history #ctf