• VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
➡ Скрытый том;
➡ Скрытая операционная система;
➡ Правдоподобное отрицание наличия шифрования.
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
➡️ https://veracrypt.eu/ru/Documentation.html
#VeraCrypt #Шифрование
• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.
• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.
• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.
• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:
• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:
#VeraCrypt #Шифрование
Please open Telegram to view this post
VIEW IN TELEGRAM
👍89 26❤4⚡3👎1👏1
• Интересный разбор задачи с платформы Codeby Games из раздела Реверс-инжиниринг – файлы. Называется: "Шифрование или что-то в этом роде, не знаю". Обратите внимание, что статья не совсем для "самых маленьких", как это заявлено автором. Определенные знания уже должны быть перед прочтением материала.
• В статье описана работа с дизассемблером IDA и некоторыми его возможностями. Еще разберем, как выглядит код без отладочной информацией, и что в таком случае делать. Сделаем теоретические отступления на тему секций и адресов. Ну и для углублённого изучения есть ссылки на дополнительную литературу.
• Дополнительно:
#RE
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Реверс инжиниринг для самых маленьких на практике
Скомпилированное приложение является «чёрным ящиком». Чтобы туда заглянуть, восстановить алгоритм работы применяется реверс‑инжиниринг. Это непростой навык с высоким порогом входа. В статье...
• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.
• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.
• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.
• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?
• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.
• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.
• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.
• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.
• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.
#Разное
• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.
• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.
• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?
• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.
• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.
• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.
• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.
• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.
#Разное
👍93 27🔥16❤6🤡3👏1😁1
• Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.:
➡ https://gist.github.com/docker
• Дополнительно:
- Docker для начинающих - бесплатный курс с практическими заданиями;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.
#Docker #CheatSheet
• Дополнительно:
- Docker для начинающих - бесплатный курс с практическими заданиями;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.
#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳24👍16 10❤2❤🔥1⚡1🥰1
• Исследователи Технологического университета Эйндховена продемонстрировали рекордную скорость беспроводной передачи данных — 5,7 Тбит/с на расстояние 4,6 километра. Передача осуществлялась по невидимому инфракрасному лучу между двумя зданиями в черте города.
• В основе решения лежит технология оптической связи в свободном пространстве (FSO), использующая оптические антенны. Система использует узконаправленные инфракрасные лучи вместо радиочастот или кабелей.
• Главным преимуществом FSO является отсутствие радиопомех и высокая плотность передачи. Несмотря на впечатляющие показатели, у инфракрасной передачи есть ограничения: требуется прямая видимость, высокая чувствительность к погодным условиям и ограничения по дальности. Однако в городских условиях, где проложить оптоволокно часто затруднительно, технология может оказаться крайне полезной.
• Следующая цель — сделать такие беспроводные каналы устойчивыми к осадкам, пыли и другим природным препятствиям. Это позволит применять их в самых разных климатических зонах.
• Компания Aircision уже рассматривает варианты внедрения FSO для связи между вышками сотовой связи нового поколения и магистральными сетями, особенно в местах, где прокладка кабеля невозможна или слишком затратна.
➡️ Источник.
➡️ Исследование.
#Сети #Новости
• В основе решения лежит технология оптической связи в свободном пространстве (FSO), использующая оптические антенны. Система использует узконаправленные инфракрасные лучи вместо радиочастот или кабелей.
• Главным преимуществом FSO является отсутствие радиопомех и высокая плотность передачи. Несмотря на впечатляющие показатели, у инфракрасной передачи есть ограничения: требуется прямая видимость, высокая чувствительность к погодным условиям и ограничения по дальности. Однако в городских условиях, где проложить оптоволокно часто затруднительно, технология может оказаться крайне полезной.
• Следующая цель — сделать такие беспроводные каналы устойчивыми к осадкам, пыли и другим природным препятствиям. Это позволит применять их в самых разных климатических зонах.
• Компания Aircision уже рассматривает варианты внедрения FSO для связи между вышками сотовой связи нового поколения и магистральными сетями, особенно в местах, где прокладка кабеля невозможна или слишком затратна.
#Сети #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍20😱6⚡2❤1
• В 1964 году в Нью-Йорке проводилась всемирная выставка, которую за полгода посетило свыше 50 млн человек. Одним из самых популярных был стенд компании Bell System: она демонстрировала невероятную для того времени штуку в области коммуникаций. Речь идет о Picturephone (на фото).
• Это устройство стоимостью почти 500 млн долларов (суммарная стоимость восьмилетних исследований) имело инновационную камеру, зум-объектив и экран размером 5,25 х 5 дюймов. Многие посетители отмечали, что идея была блестящей, но реализация оставляла желать лучшего — картинка тормозила и была размытой. Такого же мнения придерживался и 9-летний Джон Чоффи, которого на выставку привела мама.
• Из-за стоимости в несколько тысяч долларов спроса на Picturephone не было — проект свернули. Зато юный Джон Чоффи понял, чем хочет заниматься.
• Первые исследования Джона были посвящены алгоритму эхоподавления при двунаправленной передаче сигнала по витой паре. Чоффи разрабатывал алгоритмы распознавания и вычитания повторяющихся сигналов на DSP процессорах.
• В 1984 году Джон Чоффи устраивается в IBM, где занимается исследованием жестких дисков. За три года работы он придумал технологию, как можно увеличить вместимость данных на 50%, и серьезно продвинулся по карьерной лестнице.
• В 1987 году он получает докторскую степень и переходит работать преподавателем в Стэнфордский университет. Вместе с несколькими своими студентами он принимается за исследование дискретной многотональной модуляцией — DMT. Это новый алгоритм, основанный на разделении каналов передачи не по времени, а по нескольким несущим частотам.
• Когда Чоффи опубликовал результат своих исследований, с ним связались из Bell Labs, где вместе с сотрудниками Чарльзом Джудисом, Рэем Ланном и Мэттом Кляйном они разработал идею асинхронной передачи данных — ADSL!
• Суть идеи ADSL заключалась в том, чтобы сохранить три канала передачи данных, как в ISDN, но разделить их по функционалу:
• Вся полоса частот от 26 кГц до 1,1 МГц делится на 256 подканалов с шагом 4,3125 кГц с использованием методов дискретного преобразования Фурье. Диапазон был выбран неслучайно — в нем коэффициент затухания медной витой пары почти не зависит от частоты, что снижает потери.
• В результате пропускная способность по «входящему» трафику значительно увеличивается: при диаметре провода 0,5 мм — до 6 Мбит/с на расстоянии 3,5 км и 1,6 Мбит/с на расстоянии 5,5 км.
• В 1991 году Чоффи открывает фирму Amati Communications Corporation, которая принимается за разработку первого DSL-модема. Несмотря на то, что в ней работают всего 10 сотрудников, а финансирования не хватает, в 1993 году Amati представляет первый DSL-модем — Prelude (на фото), который работает на основе DMT-метода модуляции. При скорости 1,5 Мбит/с модем смог передать сигнал на расстояние 3,3 км со значительно меньшим затуханием. Это устройство Чоффи стало единственным, которое вообще смогло достичь скорости в 6 Мбит/с (хотя и на расстоянии всего в 1,8 км). Так и был создан самый первый DSL модем...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Схема классическая, но предупредить близких не помешает: потенциальной жертве поступает звонок (чаще всего через мессенджер), мошенники представляются сотрудниками "Почты России" и под различными предлогами направляют жертву в Telegram, где просят запустить бота. После того как бот будет запущен, у жертвы появляется кнопка "Авторизация", которая открывает мини-приложение с формой входа Госуслуг. Если ввести туда свои данные, то аккаунт окажется в руках злоумышленников.
• Кстати, соль ещё заключается в том, что в мини-приложениях Telegram адрес сайта не отображается! Ну т.е. его просто невозможно проверить. Все, что видит пользователь, — это форма ввода данных якобы на «Госуслугах», скопированная с официального сайта. Поэтому постарайтесь чаще рассказывать своим родным и близким о подобных схемах. Кто знает, может именно вы поможете им сэкономить бесценное время, нервы и деньги... Всем хороших выходных
• Подробное описание схемы доступно вот тут.
#Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝50🍾14✍13👍11🤣11❤5👀1
• Автор этого гайда работал над ним около двух лет, осуществил тысячи перезапусков и пересобрал сотни кластеров — всё это вылилось в одну, но очень насыщенную статью. Kubernetes вручную, от и до, без
kubeadm и прочих поблажек.- Удобные alias’ы, функции и обёртки;
- Десятки скриптов, которые реально работают в бою;
- Важные моменты, о которых молчат в туториалах.
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61 30👎1
• Опубликовано очередное исследование, в рамках которого были проанализированы различные браузеры на предмет сбора и отправки телеметрии. Стоит отметить, что учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser и Pale Moon. Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя.
• К слову, ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно уже после того данные переданы при первом запуске.
• Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):
➡ 82 - Zen;
➡ 48 (21) - Edge;
➡ 42 - Floorp;
➡ 31 (21) - Opera;
➡ 29 (15) - Firefox;
➡ 25 (9) - Chrome;
➡ 24 (3) - Librewolf;
➡ 24 (15) - Yandex Browser;
➡ 21 - Waterfox;
➡ 17 (7) - Brave;
➡ 16 (44) - Arc;
➡ 15 (0) - Mulvad;
➡ 11 (13) - Vivaldi;
➡ 10 - Thorium;
➡ 6 (6) - Safari;
➡ 3 (0) - Ungoogled Chromium;
➡ 0 (0) Kagi Orion;
➡ 0 (0) - Tor Browser;
➡ 0 - Pale Moon.
➡️ Исследование;
➡️ Источник.
#Статистика #Исследование
• К слову, ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно уже после того данные переданы при первом запуске.
• Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):
#Статистика #Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
• Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.
• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.
➡️ Подробное описание: https://github.com/ContainerSSH
➡️ Документация: https://containerssh.io/v0.5/reference/
#SSH #Tools
• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.
#SSH #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥10❤7
• Когда Тим Бернерс-Ли в ранних 90-х представил технологии, определившие будущую Всемирную паутину, в мире уже не одно десятилетие существовала по-настоящему децентрализованная компьютерная сеть с довольно богатым контентом и открытым доступом. Этот проект, который всё ещё живет, называется Usenet. О нем и поговорим.
• Эта история началась в Северной Каролине с двух друзей из Дьюкского университета, Джима Элиса и Тома Траскотта. Они работали над протоколом UUCP, Unix to Unix Copy Protocol. Их друг из университета Северной Каролины Стивен Белловин хотел создать софт, который позволил бы людям пользоваться этим протоколом, и тоже вошёл в основную команду.
• Проект оказался довольно успешен: с помощью UUCP стало возможно отправлять файлы и сообщения между компьютерами и мини-компьютерами, соединёнными по сети. И, поскольку речь идёт о 1970-х, под компьютерами подразумеваются мейнфреймы, занимающие целую комнату или этаж. Мини-компьютеры же варьировались по размерам примерно от письменного стола до пары холодильников. Для своего времени они обеспечивали приличную вычислительную мощность, но до мейнфреймов им было далеко.
• Чтобы соединять компьютеры между собой в рамках проекта Usenet, создатели использовали акустические модемы (на фото). В их основе лежит акустический преобразователь, превращающий электрические сигналы в звук и наоборот. Когда нужно было установить соединение между компьютерами, то на преобразователе одного компьютера набирался номер другого компьютера с подобным преобразователем. После установки связи последовательность бит передавалась через звуковые сигналы. Для надёжности передачи такие модемы оборудовались звукоизолирующими резиновыми прокладками.
• Выглядит как странная альтернатива обычному коммутируемому доступу. Почему бы не использовать для этого телефонные сети, которые были очень развиты в то время? Всё дело в AT&T, телефонном монополисте США того времени, который установил очень высокие цены на передачу данных через коммутируемый доступ по своим линиям. Акустические модемы соединялись, по сути, с помощью голосовых вызовов, что было гораздо дешевле. Впоследствии AT&T, кстати, узнала об этой лазейке, но в итоге не выиграла суд.
• Итак, на основе UUCP-протокола Стивен Белловин написал софт, нечто вроде браузера, но без графической оболочки. С его помощью стало возможным обмениваться данными между мини-компьютерами. Первые три компьютера, соединённые таким образом, располагались в Дьюкском университете, школе медицины университета Дьюка и в университете Северной Каролины. Так образовалась начальная версия Usenet.
• По своей сути Usenet очень напоминал современный Reddit и, в целом, уходящие в прошлое форумы. Сеть состояла из групп обсуждения. Каждая такая группа была посвящена какой-нибудь теме. Пользователи могли читать эти потоки и, обычно, писать в них.
• В 1986 году выпускники Калифорнийского университета в Сан-Диего опубликовали в Usenet спецификацию NNTP (Network News Transfer Protocol). Этот протокол адаптировал Usenet для персональных компьютеров — эпоха доступа по расписанию через «холодильные шкафы» уже уходила, да и сам проект давно вышел за пределы университетов.
• Usenet активно развивался долгие годы, даже когда распространение получили более продвинутые веб-технологии. Именно ему, кстати, мы обязаны существованием IMDB.com — этот проект начинался как обычная группа Usenet. Но прогресс всё-таки взял своё, и в течение 2000-х крупнейшие сетевые провайдеры США, со временем ставшие хостами многих основных серверов Usenet, объявили об их закрытии.
• Несмотря на моральное устаревание, проект кое-как продолжает жить, и некоторые провайдеры всё ещё предоставляют полноценный доступ в Usenet. В последние годы сеть снова обрела некоторую популярность в США благодаря тем, кто устал от всевидящего ока современного интернета, и тем, кто готов пожертвовать удобством, чтобы в какой-то степени вернуть себе «старый добрый» веб.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍60 12❤8
• Полезный репозиторий, который содержит огромную коллекцию ссылок, связанных с безопасностью ядра Linux и эксплуатацией уязвимостей:
- Books.
- Techniques:
➡ Exploitation;
➡ Protection Bypasses.
- Vulnerabilities:
➡ Info-leaks;
➡ LPE;
➡ RCE;
➡ Other.
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
➡ Fuzzers;
➡ Assorted.
- Practice:
➡ Workshops;
➡ CTF Tasks;
➡ Other Tasks;
➡ Playgrounds;
➡ Infrastructure.
➡️ https://github.com/xairy/linux-kernel-exploitation
• В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:
➡ Первые шаги после декомпрессии ядра — описывает первые шаги в ядре.
➡ Начальная обработка прерываний и исключений — описывает инициализацию начальных прерываний и начального обработчика ошибки страницы.
➡ Последние приготовления перед точкой входа в ядро — описывает последние приготовления перед вызовом start_kernel.
➡ Точка входа в ядро — описывает первые шаги в общем коде ядра.
➡ Продолжение архитектурно-зависимой инициализации — описывает архитектурно-зависимую инициализацию.
➡ Архитектурно-зависимая инициализация, снова... — описывает продолжение процесса архитектурно-зависимой инициализации.
➡ Конец архитектурно-зависимой инициализации, почти... — описывает конец setup_arch.
➡ Инициализация RCU — описывает инициализацию RCU.
➡ Конец инициализации — последняя часть об инициализации ядра Linux.
#Linux
- Books.
- Techniques:
- Vulnerabilities:
- Finding Bugs.
- Defensive.
- Exploits.
- Tools:
- Practice:
• В качестве дополнения рекомендую обратить внимание на материал, который описывает ядро Linux и его внутреннее устройство:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33 11❤3
• Сегодня SSL.com находится в центре внимания, так как одним из исследователей была выявлена уязвимость, которая позволяет выпустить поддельный TLS-сертификат для любого домена.
• Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "
• Соль уязвимости в том, что помимо домена "
• После этого он запросил на сайте SSL.com TLS-сертификат для домена
• Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)
➡️ Источник.
➡️ Первоисточник.
#Новости
• Уязвимость была вызвана ошибкой в реализации системы проверки владения доменом через подтверждение по электронной почте. Для получения подтверждения по email необходимо добавить в DNS-зону домена, для которого запрашивается сертификат, DNS TXT запись "
_validation-contactemail". Например, "_validation-contactemail.test.com DNS TXT name@example.com". После инициирования проверки домена на email name@example.com будет отправлен код подтверждения, ввод которого подтверждает владение доменом "test.com" и позволяет получить TLS-сертификат для "test.com".• Соль уязвимости в том, что помимо домена "
test.com", для которого был запрошен сертификат, признак подтверждения владения также выставлялся и для домена "example.com", используемого в email. Выявивший проблему исследователь продемонстрировал получение рабочего TLS-сертификата для домена aliyun.com, применяемого в webmail-сервисе китайской компании Alibaba. В ходе тестовой атаки исследователь зарегистрировал проверочный домен "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com" в сервисе "dcv-inspector.com" и запросил для него TLS-сертификат, добавив DNS-запись:_validation-contactemail.d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com DNS TXT myusername@aliyun.com
• После этого он запросил на сайте SSL.com TLS-сертификат для домена
d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com и выбрал подтверждение по email. Далее происходит отправка проверочного кода на myusername@aliyun.com и после ввода этого кода в список верифицированных доменов добавляется не только "d2b4eee07de5efcb8598f0586cbf2690.test.dcv-inspector.com", но и "aliyun.com". После этого исследователь успешно получил TLS-сертификат для домена "aliyun.com", владение которым было подтверждено.• Ошибку уже признали в SSL.com и приступили к устранению. Более детальный отчет обещают опубликовать до 2 мая. Будет интересно почитать =)
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱50 31🤯13👍11❤2😁2
infosec
• Прошло всего 10 дней с момента взлома Bybit, а хакеры уже успели отмыть всю крипту ($1,4 млрд в ETH), которая была украдена у биржи. • Для отмывания использовался протокол THORChain, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло…
• Генеральный директор Bybit Бен Чжоу вчера в X опубликовал информацию, что 27.59% средств (около $380 млн), украденных у биржи, больше нельзя отследить.
• Основным инструментом отмывания стал криптомиксер Wasabi, Tornado Cash и Railgun. Чжоу отметил, что Wasabi стал основным миксером, используемым северокорейскими хакерами, — через него прошло 944 BTC ($90,62 млн).
• После микширования средства подвергались множественным кроссчейн свопам через такие платформы, как THORChain, eXch, Lombard, LiFi, Stargate и SunSwap. При этом THORChain сыграл ключевую роль, обеспечив хакерам конвертацию 84,45% украденного эфира (432 748 ETH стоимостью $1,21 млрд) в 10 003 BTC, которые затем были распределены по 35 772 кошелькам — в среднем по 0,28 BTC на кошелек.
• Кстати, в феврале была запущена программа "Lazarus Bounty", которая предлагает $140 млн. вознаграждения за информацию, которая приведет к заморозке средств. На сегодняшний день Bybit выплатила 2,3 миллиона долларов, большая часть этой суммы ушла в одну организацию, платформу layer-2 Mantle (MNT), чьи усилия привели к заморозке средств на сумму 42 миллиона долларов.
➡ https://www.lazarusbounty.com/ru-RU/
#Bybit #Новости
• Основным инструментом отмывания стал криптомиксер Wasabi, Tornado Cash и Railgun. Чжоу отметил, что Wasabi стал основным миксером, используемым северокорейскими хакерами, — через него прошло 944 BTC ($90,62 млн).
• После микширования средства подвергались множественным кроссчейн свопам через такие платформы, как THORChain, eXch, Lombard, LiFi, Stargate и SunSwap. При этом THORChain сыграл ключевую роль, обеспечив хакерам конвертацию 84,45% украденного эфира (432 748 ETH стоимостью $1,21 млрд) в 10 003 BTC, которые затем были распределены по 35 772 кошелькам — в среднем по 0,28 BTC на кошелек.
• Кстати, в феврале была запущена программа "Lazarus Bounty", которая предлагает $140 млн. вознаграждения за информацию, которая приведет к заморозке средств. На сегодняшний день Bybit выплатила 2,3 миллиона долларов, большая часть этой суммы ушла в одну организацию, платформу layer-2 Mantle (MNT), чьи усилия привели к заморозке средств на сумму 42 миллиона долларов.
#Bybit #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39 17🤯12😁9❤4🤔4🦄1
• Автор книги "Сети глазами хакера" недавно представил свой новый инструмент - Nihilist, который предназначен для аудита безопасности Cisco IOS. Функционал тулзы позволяет оценить защищенность маршрутизаторов и коммутаторов Cisco. Nihilist работает путем подключения по SSH и анализа конфигурации с использованием регулярных выражений. Он проводит оценку защищенности IOS, канального и сетевого уровня инфраструктуры. В отличие от известного CCAT, Nihilist проводит более глубокий аудит конфигурации Cisco, анализируя не только факт включения механизмов защиты, но и их корректность и соответствие сетевой среде.
➡ Подробное описание и информация по установке есть тут: https://github.com/casterbyte/Nihilist
#Пентест #Tools
#Пентест #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥11❤5