• Следственный комитет РФ расследует дело против москвича, который вымогал деньги у хакерской группировки "Conti" под видом ФСБ.
• Сразу нужно отметить, что хакерская группировка Conti - является одной из наиболее известных вымогательских хак-групп последних лет, у которое есть даже собственный HR отдел, зарплата и система мотивации. Нет только ДМС, но, вероятно, это недоразумение исправят в будущем... А еще участники группировки называли себя "патриотами" и заявляли, что не атакуют компании из России.
• Так вот, главное следственное управление СК сейчас расследует уголовное дело против жителя Москвы Руслана Сатучина, который, по версии следствия, выдавал себя за офицера ФСБ и требовал крупную сумму у участников вымогательской группировки Conti.
• По данным следствия, в сентябре 2022 года Сатучин связался с одним из членов Conti и заявил, что работает в ФСБ. Под этим предлогом он потребовал деньги - в обмен на отказ от оперативно-разыскных мероприятий и непривлечение хакеров к уголовной ответственности. Дело против Сатучина и "неустановленных лиц" возбудили в сентябре 2025 года по статье о мошенничестве в особо крупном размере.
• Предполагаемого фальшивого сотрудника ФСБ задержали в Москве в октябре 2025 года. Как утверждают источники, к тому моменту он уже знал о возбуждении дела и идущей проверке, однако продолжал жить по месту регистрации и не пытался скрыться. На следующий день суд отправил его под стражу, а в декабре продлил арест еще на два месяца.
• Сообщается, что в настоящее время свою вину Сатучин не признает, и он содержится под стражей в одном из столичных следственных изоляторов.
• Просчитался, но где...
➡️ Источник.
#Новости
• Сразу нужно отметить, что хакерская группировка Conti - является одной из наиболее известных вымогательских хак-групп последних лет, у которое есть даже собственный HR отдел, зарплата и система мотивации. Нет только ДМС, но, вероятно, это недоразумение исправят в будущем... А еще участники группировки называли себя "патриотами" и заявляли, что не атакуют компании из России.
• Так вот, главное следственное управление СК сейчас расследует уголовное дело против жителя Москвы Руслана Сатучина, который, по версии следствия, выдавал себя за офицера ФСБ и требовал крупную сумму у участников вымогательской группировки Conti.
• По данным следствия, в сентябре 2022 года Сатучин связался с одним из членов Conti и заявил, что работает в ФСБ. Под этим предлогом он потребовал деньги - в обмен на отказ от оперативно-разыскных мероприятий и непривлечение хакеров к уголовной ответственности. Дело против Сатучина и "неустановленных лиц" возбудили в сентябре 2025 года по статье о мошенничестве в особо крупном размере.
• Предполагаемого фальшивого сотрудника ФСБ задержали в Москве в октябре 2025 года. Как утверждают источники, к тому моменту он уже знал о возбуждении дела и идущей проверке, однако продолжал жить по месту регистрации и не пытался скрыться. На следующий день суд отправил его под стражу, а в декабре продлил арест еще на два месяца.
• Сообщается, что в настоящее время свою вину Сатучин не признает, и он содержится под стражей в одном из столичных следственных изоляторов.
• Просчитался, но где...
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣128 23🔥5 5❤3 1
• Давайте теперь поговорим о серьезных вещах -
• Сегодня
• На заре шутеров не было единого стандарта управления клавиатурой, геймеры пытались самостоятельно подобрать оптимальный вариант. Разработчики игр ставили по умолчанию различные комбинации для движения, в том числе стрелки. Шутер System Shock в 1994 году предлагал
• Общепринятому сегодня стандарту
• Фонг в 1997 году выиграл в первом национальном турнире Quake tournament личный Ferrari 328 Джонна Кармака, основателя ID Software. И в тот момент, когда он убивал Тома "Entropy" Кимзи, правая рука Фонга лежала на мыши, а левая - на комбинации
• Деннис Фонг за несколько лет до чемпионата играл в Doom со своим братом, используя исключительно клавиатуру. Но в Doom в мыши не было смысла, потому что смотреть вверх и вниз не было необходимостью. Вы направляли оружие в сторону противника, не ориентируясь на его положение по вертикальной оси.
• И Деннис Фонг, и его брат Лайл были отличными игроками. Но Деннис проигрывал брату, который использовал трекбол, поэтому одним летом Фонг принял решение научиться играть мышью. И стал непобедимым.
• За этим последовали эксперименты, например,
• Кстати, в Quake 2
• В 2004 году выходит World of Warcraft с теми же настройками по умолчанию, и если бы
• Интересно, что и Гейб Ньюэлл, основатель компании Valve, не использует
• Есть и иные варианты. Кто-то предпочитает
#Разное
WASD (незаменимой комбинацией клавиш для игр). Как думаете, почему мы используем именно эту раскладку и откуда это всё пошло?• Сегодня
WASD кажется неизбежной и незаменимой комбинацией клавиш для игр. Как только в 3D-шутерах появилось управление мышью, стало сложно, во всяком случае правше, держать пальцы на стрелках. Клавиши в левой части клавиатуры более удобны, и там легче достать до Shift и Space. Но это сейчас WASD кажется оптимальным и единственно верным выбором, а вот 20 лет назад мало игроков использовали эту комбинацию.• На заре шутеров не было единого стандарта управления клавиатурой, геймеры пытались самостоятельно подобрать оптимальный вариант. Разработчики игр ставили по умолчанию различные комбинации для движения, в том числе стрелки. Шутер System Shock в 1994 году предлагал
ASDX. В Descent для движения вперёд и назад использовали AZ, а выглянуть из-за угла можно было с помощью QE. Геймеры пробовали и другие комбинации, вроде ZXCV и ESDF.• Общепринятому сегодня стандарту
WASD потребовалось несколько лет, чтобы прочно войти в обиход игроков по всему миру. Неизвестно, кто именно первым начал использовать эту комбинацию, но очень весомый вклад в её популяризацию внёс один человек - Деннис "Thresh" Фонг, величайший игрок в Quake.• Фонг в 1997 году выиграл в первом национальном турнире Quake tournament личный Ferrari 328 Джонна Кармака, основателя ID Software. И в тот момент, когда он убивал Тома "Entropy" Кимзи, правая рука Фонга лежала на мыши, а левая - на комбинации
WASD.• Деннис Фонг за несколько лет до чемпионата играл в Doom со своим братом, используя исключительно клавиатуру. Но в Doom в мыши не было смысла, потому что смотреть вверх и вниз не было необходимостью. Вы направляли оружие в сторону противника, не ориентируясь на его положение по вертикальной оси.
• И Деннис Фонг, и его брат Лайл были отличными игроками. Но Деннис проигрывал брату, который использовал трекбол, поэтому одним летом Фонг принял решение научиться играть мышью. И стал непобедимым.
• За этим последовали эксперименты, например,
WADX. Но в итоге Фонг нашёл WASD и стал использовать только эту комбинацию. Он ли придумал эту схему? Возможно, нет. Другие люди тоже пытались использовать левую сторону клавиатуры в Doom в то же время. Но без влияния Фонга комбинация могла не стать стандартом.• Кстати, в Quake 2
WASD всё ещё была в качестве отдельной раскладки. А вот в вышедшей в 1998 году Half-Life впервые для шутера комбинация WASD покинула скамейку запасных и стала управлением по умолчанию. В 1999 году Quake 3 наконец добавила WASD в настройки по умолчанию. Затем пошли другие шутеры, но именно Half-Life и Quake 3 внесли основной вклад в популярность раскладки. • В 2004 году выходит World of Warcraft с теми же настройками по умолчанию, и если бы
WASD ещё не была основной для всех, комбинация после WoW точно вошла бы в обиход миллионов геймеров.• Интересно, что и Гейб Ньюэлл, основатель компании Valve, не использует
WASD. Его логика состоит в том, что игры не должны уводить ваши руки от их положения при обычной печати. Поэтому он также использует сдвинутую вправо перевёрнутую T - ESDF. Другой разработчик Half-Life, гейм-дизайнер Дарио Касали предпочитает ASXC.• Есть и иные варианты. Кто-то предпочитает
RDFG. Есть фанаты TFGH. Даже 5RTY и EDAF. А еще были специальные клавиатуры (на фото), где слева были расположены стрелочки для управления. Как то так...#Разное
1👍48🔥20❤16 4 1 1
• Очень объемное руководство по обеспечению безопасности сервера GNU/Linux. Отличный материал, который можно использовать как чек-лист. Основные темы:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤7🔥7 5✍2⚡2 1
• На этом фото, между прочим, прародитель жёсткого диска - магнитный барабан. А емкость этого барабана составляла всего четверть мегабайта. Кстати, магнитные барабаны часто были оперативной памятью, иногда выступали в качестве внешнего накопителя. Но речь пойдет немного в другое русло, а именно в историю и зарождение жесткого диска.
• Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Как вы уже догадались, там и появился жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании.
• Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.
• К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.
• Кстати, устройство IBM 350 - тот самый жёсткий диск - было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.
• 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое - 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм.
• Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это около 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться. Такое вот было интересное время...
#Разное
• Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Как вы уже догадались, там и появился жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании.
• Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.
• К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.
• Кстати, устройство IBM 350 - тот самый жёсткий диск - было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.
• 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое - 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм.
• Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это около 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться. Такое вот было интересное время...
#Разное
👍44🔥19 11❤9😁2
• Андрей Созыкин продолжает публиковать новый материал для своего бесплатного курса по компьютерным сетям! В новой лекции автор рассказывает, как выполняется установка соединения в протоколе TLS.
• Перед тем как передавать данные по TLS, клиент и сервер должны выполнить несколько предварительных действий:
➡ Договориться, какой набор шифров TLS будет использоваться для защиты данных.
➡ Проверить подлинность сервера, к которому подключается клиент (иногда сервер дополнительно проверяет подлинность клиента).
➡ Обменяться ключами симметричного шифрования и MAC.
Именно эти действия и выполняются в процессе соединения.
• В лекции описано, как устроена установка соединения в современной версии TLS 1.3. Для этого в TLS есть специальный Handshake Protocol, который работает поверх протокола записей (Record Protocol).
• Также в TLS 1.3 есть сокращенный процесс установки соединения 0-RTT, который нужен для восстановления существующей сессии TLS. Если клиент и сервер ранее уже устанавливали соединения и обменивались ключами симметричного шифрования, то с помощью 0-RTT можно переиспользовать эти ключи и сразу в первом же сообщении отправлять зашифрованные данные. Однако это негативно влияет на безопасность.
• Чтобы корректно закрыть соединение, клиент и сервер должны отправить друг другу сообщения close_notify протокола оповещений (Alert Protocol). В случае ошибки соединение разрывается в одностороннем порядке, при этом нужно отправить сообщение об ошибке Error Alert.
➡️ https://youtu.be/JZFRIDUYN1M
• В свою очередь хочу напомнить, что ранее я делился очень полезными ссылками на ресурсы, где вы можете изучить протокол TLS в мельчайших подробностях: https://t.me/it_secur/4227
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
#Сети #Курс
• Перед тем как передавать данные по TLS, клиент и сервер должны выполнить несколько предварительных действий:
Именно эти действия и выполняются в процессе соединения.
• В лекции описано, как устроена установка соединения в современной версии TLS 1.3. Для этого в TLS есть специальный Handshake Protocol, который работает поверх протокола записей (Record Protocol).
• Также в TLS 1.3 есть сокращенный процесс установки соединения 0-RTT, который нужен для восстановления существующей сессии TLS. Если клиент и сервер ранее уже устанавливали соединения и обменивались ключами симметричного шифрования, то с помощью 0-RTT можно переиспользовать эти ключи и сразу в первом же сообщении отправлять зашифрованные данные. Однако это негативно влияет на безопасность.
• Чтобы корректно закрыть соединение, клиент и сервер должны отправить друг другу сообщения close_notify протокола оповещений (Alert Protocol). В случае ошибки соединение разрывается в одностороннем порядке, при этом нужно отправить сообщение об ошибке Error Alert.
• В свою очередь хочу напомнить, что ранее я делился очень полезными ссылками на ресурсы, где вы можете изучить протокол TLS в мельчайших подробностях: https://t.me/it_secur/4227
• P.S. Не забывайте по наш репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network/tree/main
#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
infosec
• Недавно пересматривал курс от Андрея Созыкина по защищенным сетевым протоколам и решил найти дополнительный материал по протоколу TLS 1.3. В итоге нашел два очень крутых ресурса:
• https://tls13.xargs.org - это очень красивая и наглядная демонстрация…
• https://tls13.xargs.org - это очень красивая и наглядная демонстрация…
1👍39❤13🔥11⚡3👎1 1
• Исследователи "Лаборатории Касперского" выкатили интересный отчет, который содержит статистические данные по опубликованным уязвимостям и исследованным эксплойтам в четвертом квартале 2025 года, а также сводные данные по использованию C2-фреймворков в APT-атаках. Содержание следующее:
• Статистика по зарегистрированным уязвимостям;
• Статистика по эксплуатации уязвимостей:
➡ Эксплуатация уязвимостей в Windows и Linux;
➡ Самые распространенные опубликованные эксплойты.
• Использование уязвимостей в APT-атаках;
• C2-фреймворки;
• Интересные уязвимости:
➡ React2Shell - уязвимость в React Server Components;
➡ Инъекция команд при выполнении команды curl (Invoke-WebRequest);
➡ Уязвимость в 7-Zip;
➡ RediShell - уязвимость в Redis;
➡ Уязвимость в драйвере ltmdm64.sys;
➡ Уязвимость в службах Windows Server Update Services (WSUS).
#Отчет
• Статистика по зарегистрированным уязвимостям;
• Статистика по эксплуатации уязвимостей:
• Использование уязвимостей в APT-атаках;
• C2-фреймворки;
• Интересные уязвимости:
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥6⚡3
• Michelangelo - это первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года (день рождения великого художника эпохи Возрождения Микеланджело Буонарроти) вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.
• Как вы уже поняли, "Микеланджело" заражал загрузочный сектор жёсткого диска или, что более важно, основную загрузочную запись (MBR) жёсткого диска. Вирус был разработан для заражения DOS систем и работал на уровне BIOS. Заразив компьютер AT или PS/2, Michelangelo перезаписывал первые сто секторов жёсткого диска нулями.
• Микеланджело был основан на вирусе Stoned, который известен с 1987 года и также известен под названием New Zealand Virus. Код вируса был изменён, чтобы антивирусные программы не могли его распознавать.
• При работе с заражённым носителем данных Микеланджело резервирует 2 килобайта системной памяти по адресу
40h: 13h. Затем код вируса копируется в эту область. При наличии жёсткого диска вирус считывает MBR и проверяет, не заражён ли он. Затем, Микеланджело сравнивает первые 4 байта главного загрузочного сектора с первыми байтами своего собственного кода. Если они не совпадают, вирус пытается заразить устройство.• Хотя вирус предназначен для заражения DOS-систем, он может легко разрушить другие ОС, поскольку заражает главную загрузочную запись жёсткого диска. Как только компьютер заражается любая вставленная дискета, на которую выполняется запись, также немедленно заражалась. А поскольку вирус проводит большую часть своего времени в спящем состоянии, активируясь только 6 марта, вполне возможно, что заражённый компьютер мог годами оставаться незамеченным - до тех пор, пока не будет включён шестого марта.
• Когда Michelangelo начал набирать "популярность", многие эксперты, в том числе и основатель антивирусной компании Джон Макафи, заявили о заражении 5 миллионов компьютеров во всем мире, а убытки за потерянные данные оценивают в размере от 20 до 30 тысяч баксов. Забавным был и совет по борьбе со злокачественной программной - просто не включать компьютер 6 марта или перевести дату пятого марта на седьмое, тем самым пропустив шестое.
• Кстати, создание и распространение данного вируса повлекли за собой зарождение полноценной антивирусной индустрии. Та же компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.
• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" - название явно было отсылкой к Michelangelo.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤17🔥10
• 111 лет назад, 25 января 1915 года, был совершён первый трансконтинентальный телефонный звонок. Александр Грейам Белл, один из основоположников телефонии и основатель Bell Labs, поговорил со своим помощником Томасом Ватсоном. При этом Белл находился в Нью-Йорке, а Ватсон - в Сан-Франциско. Событие было специально подготовлено для панамской тихоокеанской международной выставки.
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Сейчас позвонить или передать сообщение в другую точку мира – дело привычное и быстрое. Олды помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось "заказывать разговоры". Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. Разговор продлился 3.5 часа и произвёл неизгладимое впечатление на посетителей выставки, которые слышали голос человека, находящегося на другом конце континента.
• После разговора посетители выставки в течение нескольких дней могли сами попробовать новинку – поднять трубку и услышать Атлантический океан, звуки с другого побережья, и различные музыкальные номера. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $21, что в нынешних ценах составляет примерно $700.
#Разное
• За 39 лет до этого Белл совершил первый в мире телефонный разговор с тем же Ватсоном, находившемся всего лишь в другой комнате. Теперь же для разговора через континент потребовалась серьёзная инфраструктура. Сейчас позвонить или передать сообщение в другую точку мира – дело привычное и быстрое. Олды помнят возню с междугородными и международными звонками несколько десятилетий назад, когда приходилось "заказывать разговоры". Но в 1915 году это был практически хакатон.
• В 1915 году на звонок потребовалось 10 минут, так как все операторы станций по пути следования звонка должны были вручную сделать необходимые включения. Связь шла по медным проводам протяжённостью в 11000 километров, которые представляли собой, фактически, единый контур, который мог одновременно поддерживать только один звонок. Разговор продлился 3.5 часа и произвёл неизгладимое впечатление на посетителей выставки, которые слышали голос человека, находящегося на другом конце континента.
• После разговора посетители выставки в течение нескольких дней могли сами попробовать новинку – поднять трубку и услышать Атлантический океан, звуки с другого побережья, и различные музыкальные номера. После этого события официально была запущена услуга коммерческой телефонной связи. Трёхминутный звонок обходился в $21, что в нынешних ценах составляет примерно $700.
#Разное
🔥39👍18🤯11❤10 6
• Мало кто знает, что помимо Международного Женского Дня, 8 марта случилось еще одно значимое событие - день рождения старичка компакт-диска.
• 47 лет назад, 8 марта 1979 года, был представлен первый прототип CD под кодовым названием "Pinkeltje"! Он был анонсирован в качестве замены распространенным тогда музыкальным пластинкам. Состоялось это на мероприятии, названном "Optical digital audio disc demo" в Эйндховене, Голландия. С того самого момента, по приблизительным оценкам, было продано около 4.5 млрд. CD аудио-плееров и примерно 300 млрд. самих дисков.
• Заслуга распространения формата CD принадлежит двум компаниям: Philips и Sony! Кстати, компания Sony работала над стандартизацией - спустя некоторое время он был назван "Red Book" и включал в себя все: от времени проигрывания (74 минуты), диаметра диска и до частоты дискретизации.
• Но история компакт-диска на этом еще даже не началась - было написано только предисловие. Первая глава популярности была закончена 1 октября 1982 года, когда альбом музыканта Билли Джоэла "52nd Street" стал первым по-настоящему музыкальным компакт-диском - он был тихо выпущен в Японии наравне с первым плеером CD: Sony CDP-101. Этот день стал маленькой революцией в среде информационных носителей.
• Индустрия музыкальных компакт-дисков достигла своего пика одновременно с выпуском альбома The Beatles "1", который был продан 30 млн. тиражом. После этого, приближаясь ко второму тысячелетию, продажи перманентно падали на фоне растущей популярности
• На этом, судя по всему, история "compact disc" подходит к концу - объемы информации все растут, и обычные CD уже не способны справляться с требованиями пользователей. Тем не менее - за эти 30 лет компакт-диск заметно изменил гаджеты, индустрию IT и мир вокруг себя...
#Разное
• 47 лет назад, 8 марта 1979 года, был представлен первый прототип CD под кодовым названием "Pinkeltje"! Он был анонсирован в качестве замены распространенным тогда музыкальным пластинкам. Состоялось это на мероприятии, названном "Optical digital audio disc demo" в Эйндховене, Голландия. С того самого момента, по приблизительным оценкам, было продано около 4.5 млрд. CD аудио-плееров и примерно 300 млрд. самих дисков.
• Заслуга распространения формата CD принадлежит двум компаниям: Philips и Sony! Кстати, компания Sony работала над стандартизацией - спустя некоторое время он был назван "Red Book" и включал в себя все: от времени проигрывания (74 минуты), диаметра диска и до частоты дискретизации.
• Но история компакт-диска на этом еще даже не началась - было написано только предисловие. Первая глава популярности была закончена 1 октября 1982 года, когда альбом музыканта Билли Джоэла "52nd Street" стал первым по-настоящему музыкальным компакт-диском - он был тихо выпущен в Японии наравне с первым плеером CD: Sony CDP-101. Этот день стал маленькой революцией в среде информационных носителей.
• Индустрия музыкальных компакт-дисков достигла своего пика одновременно с выпуском альбома The Beatles "1", который был продан 30 млн. тиражом. После этого, приближаясь ко второму тысячелетию, продажи перманентно падали на фоне растущей популярности
mp3 - в 2008 году, к примеру, продажи компакт-дисков обвалились на 20%.• На этом, судя по всему, история "compact disc" подходит к концу - объемы информации все растут, и обычные CD уже не способны справляться с требованиями пользователей. Тем не менее - за эти 30 лет компакт-диск заметно изменил гаджеты, индустрию IT и мир вокруг себя...
#Разное
❤48🔥14 12👎2 1
• Operation Zero опубликовали большую статью с обзором классов уязвимостей в Chrome. В ней рассматриваются поверхность атаки конвейера V8, движка Blink, ошибки в процессе GPU, позволяющие выйти из песочницы, проблемы Mojo IPC и параллелизма в Chrome. Затрагиваются темы современных аппаратных защит, таких как PKEYs и MTE. Статья не претендует на глубокое изложение по каждой из тем и служит отправной точкой для дальнейшего изучения эксплуатации конкретных типов уязвимостей.
➡️ https://opzero.ru/press/101-chrome-exploitation-part-2
• Напомню, что в первой части была описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink!
• Благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.
#security #devsecops
• Напомню, что в первой части была описана архитектура браузера, его основные компоненты (движок рендеринга Blink, движок JavaScript V8, сетевой стек), а также упражнение, в котором читатели добавят свою функцию в API Blink!
• Благодаря этому материалу вы сможете изучить устройство подсистемы браузера, как обеспечивается их безопасность и как она нарушается с помощью уязвимостей, примитивов, обходов защит, эксплоитов и их цепочек. Материал является практическим, поэтому с самого начала авторы кратко анализируют несколько известных эксплоитов, компилируют их благодаря публичному репозиторию и пробивают Chrome 130-й версии для Windows.
#security #devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤9❤🔥4🔥4⚡1😁1
• Немного оффтопа: на хабре недавно была опубликована очень крутая статья, автор которой выяснил, почему обесточенный SSD медленно забывает информацию, и почему этого не происходит, пока диск работает.
• Рекомендую к прочтению, тема весьма интересная: https://habr.com/ru/post/1007884
#Разное #Оффтоп
• Рекомендую к прочтению, тема весьма интересная: https://habr.com/ru/post/1007884
#Разное #Оффтоп
🔥33👍17❤8😱6💩4⚡2
• А вы знали, что первые банковские карты изготавливались из картона? От них не требовалось быть износостойкими: их не вставляли в банкоматы или в другие считывающие устройства. Их требовалось лишь предъявлять при совершении покупки в магазине, кафе или автозаправке. Говорить о какой-то интеграции карты с банками не приходилось: задача первых карт - идентифицировать владельца и обозначить его платежеспособность в конкретной сети магазинов, АЗС или сетей питания. Сегодня мы бы назвали эти карты картами лояльности.
• В начале 1920-х платежные карты начали распространяться в сфере торговли топливом. В 1924 году General Petroleum Corporation в Калифорнии начала выпускать то, что они называли "льготными картами" (courtesy card), и другие сетевые АЗС быстро последовали их примеру. Картонные платежные карточки были выданы постоянным клиентам по всем США. С помощью этой карты клиент мог расплачиваться за бензин, а также покупать сопутствующие товары на любой из сетевых станций, которые могли находиться на значительном расстоянии друг от друга, что позволяло удержать путешествующего по стране клиента.
• Первые карты, как и другие документы, изготавливались из картона. Так как ими пользовались значительно чаще, чем, скажем, паспортом, они быстро приходили в негодность и их приходилось менять, что доставляло неудобства и организациям, которые выдавали карты, и клиентам. Масштабная модернизация карт произошла в 1928 году, когда бостонская компания Farrington Manufacturing, специализировавшаяся на изготовлении металлических гравированных шкатулок и футляров, выпустила прообраз металлической карты лояльности - Charga Plate (на фото), которые быстро вошли в обиход торговых сетей.
• На выпущенных картах был выдавлены (эмбоссированны) данные владельца. Покупатель, совершая покупку, передавал продавцу карту, который при помощи специального пресса - импринтера - делал отпечаток карты покупателя на квитанции. То есть карта служила оттиском, подтверждающим покупку товара держателем карты. Эмбоссирование упрощало и ускоряло взаимодействие покупателя и и продавца, так как избавляло продавца от необходимости вручную заполнять квитанцию о продаже и вносить в неё данные покупателя. Если представить данную операцию в современном мире то, по сути, с помощью такой карты ставилась печать на чек, подтверждающая покупку товара конкретным клиентом.
• Эта инновация позволяла экономить время на диктовке имени продавцу, позволяла идентифицировать клиента в любом магазине, и снижала вероятность ошибки при заполнении адреса доставки и выставления счета. И просуществовали Сharga Plates вплоть до вхождения в обиход настоящих карт.
• Появившиеся в середине XX века банковские карты представляли собой уже более сложный платежный инструмент, задачей которого было не только идентифицировать клиента, но и предоставить продавцу информацию о состоянии его банковского счета, а также обеспечить как можно более быстрое взаимодействие с банком и проведение транзакции. На картах появились магнитные полосы, содержащие необходимые данные, а позже карты стали снабжаться электронным чипом, обеспечивающим более быстрое взаимодействие с кассовым аппаратом... Так и пошло.
#Разное
• В начале 1920-х платежные карты начали распространяться в сфере торговли топливом. В 1924 году General Petroleum Corporation в Калифорнии начала выпускать то, что они называли "льготными картами" (courtesy card), и другие сетевые АЗС быстро последовали их примеру. Картонные платежные карточки были выданы постоянным клиентам по всем США. С помощью этой карты клиент мог расплачиваться за бензин, а также покупать сопутствующие товары на любой из сетевых станций, которые могли находиться на значительном расстоянии друг от друга, что позволяло удержать путешествующего по стране клиента.
• Первые карты, как и другие документы, изготавливались из картона. Так как ими пользовались значительно чаще, чем, скажем, паспортом, они быстро приходили в негодность и их приходилось менять, что доставляло неудобства и организациям, которые выдавали карты, и клиентам. Масштабная модернизация карт произошла в 1928 году, когда бостонская компания Farrington Manufacturing, специализировавшаяся на изготовлении металлических гравированных шкатулок и футляров, выпустила прообраз металлической карты лояльности - Charga Plate (на фото), которые быстро вошли в обиход торговых сетей.
• На выпущенных картах был выдавлены (эмбоссированны) данные владельца. Покупатель, совершая покупку, передавал продавцу карту, который при помощи специального пресса - импринтера - делал отпечаток карты покупателя на квитанции. То есть карта служила оттиском, подтверждающим покупку товара держателем карты. Эмбоссирование упрощало и ускоряло взаимодействие покупателя и и продавца, так как избавляло продавца от необходимости вручную заполнять квитанцию о продаже и вносить в неё данные покупателя. Если представить данную операцию в современном мире то, по сути, с помощью такой карты ставилась печать на чек, подтверждающая покупку товара конкретным клиентом.
• Эта инновация позволяла экономить время на диктовке имени продавцу, позволяла идентифицировать клиента в любом магазине, и снижала вероятность ошибки при заполнении адреса доставки и выставления счета. И просуществовали Сharga Plates вплоть до вхождения в обиход настоящих карт.
• Появившиеся в середине XX века банковские карты представляли собой уже более сложный платежный инструмент, задачей которого было не только идентифицировать клиента, но и предоставить продавцу информацию о состоянии его банковского счета, а также обеспечить как можно более быстрое взаимодействие с банком и проведение транзакции. На картах появились магнитные полосы, содержащие необходимые данные, а позже карты стали снабжаться электронным чипом, обеспечивающим более быстрое взаимодействие с кассовым аппаратом... Так и пошло.
#Разное
👍44🔥21❤9 5
• Несколько лет назад я рассказывал вам о книге "Linux From Scratch", в которой приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему.
• Так вот, неделю назад вышла новая версия этого руководства, ключевым изменением которого является то, что это первая версия, доступная исключительно в формате
• Отмечу, что материал служит идеальным средством обучения, позволяющим программистам, системным администраторам и энтузиастам повысить свои (уже существующие) навыки работы с Linux.
➡️ https://www.linuxfromscratch.org/lfs/view/13.0-systemd
• Кстати, помимо "Linux From Scratch", было обновлено еще одно руководство: Beyond Linux From Scratch - включает в себя инструкции по установке широкого спектра дополнительного ПО, включая среды рабочего стола, такие как GNOME, KDE Plasma, XFCE и LXQt, а также популярные приложения, такие как веб-браузеры, почтовые клиенты и офисные пакеты.
• Ну и если вам интересна данная тема, то вот несколько других дополнительных книг:
➡ Automated Linux From Scratch - фреймворк для автоматизации сборки LFS‑системы и управлению пакетами;
➡ Cross Linux From Scratch - описание кроссплатформенной сборки LFS‑системы, поддерживаются архитектуры: x86, x86_64, sparc, mips, PowerPC, alpha, hppa, arm;
➡ Hardened Linux From Scratch - инструкции по повышению безопасности LFS, применению дополнительных патчей и ограничений;
➡ LFS Hints - подборка дополнительных советов с описанием альтернативных решений для описанных в LFS и BLFS шагов.
➡ Multilib‑LFS - инструкция по установке Multilib для запуска 32-разядных программ в 64-разрядных окружениях.
#Linux
• Так вот, неделю назад вышла новая версия этого руководства, ключевым изменением которого является то, что это первая версия, доступная исключительно в формате
systemd. А еще были внесены обновления связанные с безопасностью, в такие пакеты, как glibc, coreutils, expat, Perl, Python, systemd, xz и Vim.• Отмечу, что материал служит идеальным средством обучения, позволяющим программистам, системным администраторам и энтузиастам повысить свои (уже существующие) навыки работы с Linux.
• Кстати, помимо "Linux From Scratch", было обновлено еще одно руководство: Beyond Linux From Scratch - включает в себя инструкции по установке широкого спектра дополнительного ПО, включая среды рабочего стола, такие как GNOME, KDE Plasma, XFCE и LXQt, а также популярные приложения, такие как веб-браузеры, почтовые клиенты и офисные пакеты.
• Ну и если вам интересна данная тема, то вот несколько других дополнительных книг:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍31❤10❤🔥4 3👎2✍1⚡1
• Вы наверняка сталкивались с ошибками
502 Bad Gateway, 503 Service Unavailable и 504 Gateway Timeout. Эти ошибки появляются неожиданно и пугают тем, что где-то что-то упало. Но откуда вообще они взялись и что означают?• Дело в том, что когда протокол HTTP только появился, он был удивительно прост - браузер шёл к одному серверу, и тот почти всегда отвечал. В ранних версиях вроде HTTP/0.9 никаких статусов вообще не существовало, поэтому интерпретировать там было нечего.
• Нумерация ответов появилась в HTTP/1.0, в середине девяностых. Тогда между клиентом и сервером начали появляться посредники, а вместе с ними и классические 500-е коды. Именно тогда оформились
502 Bad Gateway и 503 Service Unavailable. То есть понимание о том, что ломаться может не приложение, а путь к нему, появилось задолго до эпохи облаков.• С HTTP/1.1 в 1997–1999 годах архитектуры стали многоуровневыми - появились прокси, балансировщики, шлюзы, а чуть позже и API-шлюзы. Под такую реальность в стандарт добавили
504 Gateway Timeout. • Так вот, 502, 503 и 504 - самые частые представители семейства 500-х, потому что именно они отражают реальное устройство веба. Сегодня запросы почти не идут напрямую от клиента к приложению, они проходят через длинную цепочку промежуточных узлов, и каждый из них имеет собственные условия отказа. То есть чем сложнее архитектура, тем больше мест, где можно получить эти ошибки, не имея при этом ни одного "упавшего сервера"...
#Разное #Оффтоп
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍54🔥25❤11⚡2 2
Багхантеры усиливают безопасность: итоги программы «Охота за ошибками» от Яндекса
• В 2025 году за найденные уязвимости багхантерам выплатили 62 млн рублей — это на 20% больше, чем годом ранее.
• Исследователи прислали 1,3 тыс. полезных отчетов, это на 30% больше, чем в 2024.
• Но здесь важна не только динамика. Часть сообщений не попала под выплаты, потому что описывала проблемы, которые команда Яндекса уже нашла и закрыла до того, как их заметили снаружи. Это нормальная история: внутренняя безопасность и внешний контур работают параллельно, и иногда независимые специалисты приходят к тем же выводам чуть позже.
• При этом самый активный белый хакер за год отправил 59 уникальных отчетов и заработал 3,6 млн рублей. Крупнейшие разовые выплаты за одну найденную уязвимость составили 2 млн, 1,5 млн и 1,2 млн рублей.
• Программа работает с 2012 года, и с каждым годом багхантеры становятся опытнее. Они не просто ищут ошибки, а реально помогают усиливать защиту сервисов. Рост количества качественных отчетов это подтверждает. Интерес компании выражается в финансировании – на 2026 год на реализацию программы выделили 100 млн рублей.
• Да и сама программа продолжает расширяться: в ней появилось направление, связанное с поиском уязвимостей в генеративных моделях Alice AI и сопутствующей инфраструктуре.
➡️ Источник.
#Новости #ИБ
• В 2025 году за найденные уязвимости багхантерам выплатили 62 млн рублей — это на 20% больше, чем годом ранее.
• Исследователи прислали 1,3 тыс. полезных отчетов, это на 30% больше, чем в 2024.
• Но здесь важна не только динамика. Часть сообщений не попала под выплаты, потому что описывала проблемы, которые команда Яндекса уже нашла и закрыла до того, как их заметили снаружи. Это нормальная история: внутренняя безопасность и внешний контур работают параллельно, и иногда независимые специалисты приходят к тем же выводам чуть позже.
• При этом самый активный белый хакер за год отправил 59 уникальных отчетов и заработал 3,6 млн рублей. Крупнейшие разовые выплаты за одну найденную уязвимость составили 2 млн, 1,5 млн и 1,2 млн рублей.
• Программа работает с 2012 года, и с каждым годом багхантеры становятся опытнее. Они не просто ищут ошибки, а реально помогают усиливать защиту сервисов. Рост количества качественных отчетов это подтверждает. Интерес компании выражается в финансировании – на 2026 год на реализацию программы выделили 100 млн рублей.
• Да и сама программа продолжает расширяться: в ней появилось направление, связанное с поиском уязвимостей в генеративных моделях Alice AI и сопутствующей инфраструктуре.
#Новости #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19 13⚡9❤8🔥4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
😁99 32🤣8❤4👍4💯4 2🌚1😭1💘1
• Специалисты по информационной безопасности Donjon, возглавляемая компанией Ledger, обнаружила серьёзную уязвимость в Android-смартфонах на базе чипов MediaTek. С её помощью атакующие могут извлекать конфиденциальные данные с устройства, даже если оно выключено.
• Для демонстрации эксплойта специалисты использовали смартфон CMF Phone 1 компании Nothing - на взлом устройства им потребовалось всего 45 секунд. По словам специалистов, эксплойт работает даже без загрузки операционной системы Android.
• Как только смартфон подключается к компьютеру, атакующий может получить PIN-код устройства, расшифровать его память и извлечь из неё seed-фразы, которые используются для доступа к криптовалютным кошелькам.
• Разработчики поясняют, что устройства на базе чипов MediaTek используют Trusted Execution Environment (TEE) - защищённую область внутри основного процессора. Для сравнения, Pixel, iPhone и многие устройства на базе Snapdragon полагаются на выделенный чип безопасности, который изолирует конфиденциальные данные от основного чипа. Такой подход лучше защищает от атак.
• Уязвимость, обнаруженная в чипах MediaTek, получила идентификатор CVE-2026-20435.
• Исследователи сообщили об уязвимости производителю заранее, в рамках процедуры ответственного раскрытия. MediaTek уже подготовила исправление и 5 января 2026 года передала патч производителям устройств. Теперь обновления должны внедрить компании, выпускающие смартфоны на базе этих процессоров.
• Уязвимость может затрагивать миллионы устройств разных брендов, включая модели OPPO, vivo, OnePlus и Samsung.
➡️ https://www.theblock.co/ledger-researchers
#Новости #Android
• Для демонстрации эксплойта специалисты использовали смартфон CMF Phone 1 компании Nothing - на взлом устройства им потребовалось всего 45 секунд. По словам специалистов, эксплойт работает даже без загрузки операционной системы Android.
• Как только смартфон подключается к компьютеру, атакующий может получить PIN-код устройства, расшифровать его память и извлечь из неё seed-фразы, которые используются для доступа к криптовалютным кошелькам.
• Разработчики поясняют, что устройства на базе чипов MediaTek используют Trusted Execution Environment (TEE) - защищённую область внутри основного процессора. Для сравнения, Pixel, iPhone и многие устройства на базе Snapdragon полагаются на выделенный чип безопасности, который изолирует конфиденциальные данные от основного чипа. Такой подход лучше защищает от атак.
• Уязвимость, обнаруженная в чипах MediaTek, получила идентификатор CVE-2026-20435.
• Исследователи сообщили об уязвимости производителю заранее, в рамках процедуры ответственного раскрытия. MediaTek уже подготовила исправление и 5 января 2026 года передала патч производителям устройств. Теперь обновления должны внедрить компании, выпускающие смартфоны на базе этих процессоров.
• Уязвимость может затрагивать миллионы устройств разных брендов, включая модели OPPO, vivo, OnePlus и Samsung.
#Новости #Android
Please open Telegram to view this post
VIEW IN TELEGRAM