• В стародавние времена большинство печатных машинок умели печатать только заглавные буквы. Первым устройством, позволяющим набирать текст как заглавными, так и строчными символами, стала Remington Standard No. 2 (1878 год). Ранние версии этой машинки оснащались клавишами
Upper Case и Lower Case для переключения регистра.• Последующие версии машинки стали оснащаться клавишей
Shift. Нажатие на нее сдвигало каретку с бумагой так, чтобы литероносные рычаги ударяли по бумаге не прописными литерами и цифрами, а заглавными буквами и символами• Однако держать ее в нажатом положении было довольно сложно. Чтобы облегчить труд машинисток, которым приходилось набирать заглавными буквами довольно длинные фрагменты текста, производитель добавил клавишу
Shift Lock. Она удерживала механизм переключения на месте. Иногда ее обозначали сокращенно — просто Lock.• Зачем это вообще было нужно? На первых пишущих машинках вовсе отсутствовала возможность каким бы то ни было образом выделить текст — ни курсивом, ни жирным. Де-факто написание заглавными буквами было, пожалуй, одним из немногих способов сделать его заметнее.
• Появление
Shift Lock, безусловно, упростило процесс набора текста. Однако с определенным нюансом. При нажатии Shift переключались как буквы — прописные на заглавные, так и символы. И иногда это раздражало. Исправить ситуацию была призвана клавиша Caps Lock.• Своим появлением на свет она обязана Дугласу Керру. Инженер из Bell Labs не раз видел, как расстраивалась секретарь его шефа, случайно набирая что-то вроде «
$%^&» вместо «4567» из-за нажатого Shift Lock.• Даг решил раз и навсегда избавить ее от мучений из-за проклятой клавиши — пошел и изобрел клавишу
CAP. И даже ее запатентовал. Ключевое отличие CAP было в том, что переключала она только регистр букв, никак не влияя на набор цифр и символов.• Однако реализацию изобретение получило далеко не сразу. Первый Caps Lock появился только спустя несколько лет. Его «родиной» считается терминал LA36 DECwriter II (на фото).
• В первой же главе инструкции (на фото 2) к DECwriter II указано, что на определенных моделях терминала оператор может переключить регистр набираемого текста с помощью нажатия кнопки Caps Lock, не трогая свитч на плате.
• На DECwriter II клавиша Caps Lock работала так же, как она работает на современных клавиатурах — обеспечивала переключение режима ввода текста в верхнем регистре. Прямо как хотел Керр. Вот так и появилась кнопка Caps Lock...
• Стоит отметить, что некоторые ранние модели ПК — вроде Apple II и TRS-80 Model 1 — ввод строчных букв не поддерживали. А значит, никакой необходимости в переключении регистров не было. Однако на терминалах IBM, которые унаследовали раскладку клавиатуры от пишущей машинки IBM Selectric, встречалась клавиши
Shift Lock и Caps Lock. • Перекочевал «капс» и в IBM PC, только немного изменив свое местоположение. Компания IBM решила разместить кнопку не слева от клавиши А, а справа от пробела. Это было вообще очень интересное время. Инженеров больше не ограничивали сложные физические механизмы, поэтому они от души играли с раскладками.
• Вернулась клавиша на свое привычное место только в 1984 году с изобретением IBM 101 - клавишной клавиатуры Model M. Кстати, сегодня, спустя несколько десятков лет после своего появления, она считается поистине легендарным устройством и вообще лучшей клавиатурой для набора текста. Со временем Caps Lock стал стандартной клавишей на компьютерных клавиатурах, хотя его функциональность и популярность снизились с появлением графических интерфейсов и новых стандартов ввода текста. Такие вот дела...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сейчас, чтобы вы ни слушали, смотрели, во что бы не играли — 90% всего контента защищено авторским правом. Разработчики встраивают в свои продукты разнообразные «антипиратские» схемы защиты. Программное обеспечение требует лицензий, кодов, аутентификации пользователя в сети. Понятно, что все эти технологии защиты от «пиратов» не появились просто так. Многие годы они развивались и совершенствовались. Что было у истоков?
• Ранние схемы защиты от копирования были двух типов, одним из которых были кодовые диски. Если скопировать игру или какое-то ПО было просто, то преодолеть подобный метод защиты было сложно, если не невозможно. Движущиеся элементы, окрашенные страницы, цикл «вопрос-ответ» — все это было довольно эффективным, хотя и раздражало некоторых пользователей. Причем тогда Интернет еще не стал тогда всемирной сетью. Никаких цифровых сканов, цветных копиров, брутфорса и прочего либо не было, либо все это было недоступно рядовому пользователю. Об аналоговых методах защиты можно говорить как о низких технологиях, которые помогали решать высокотехнологичные проблемы.
• Многие игры поставлялись со специальными механическими устройствами, которые назывались «кодовые диски». Игра «Zany Golf», например, продавалась вместе с двумя картонными дисками, где одна окружность была немного меньше другой. На краях дисков были нанесены определенные слова. На меньшем диске были также прорези, расположенные спиралью. В определенный момент игры пользователю сообщалось слово с внешней стороны большего диска, слово с внешней стороны меньшего диска и код прорези, в которую нужно было смотреть.
• Если игрок размещал оба диска правильно, то в названной прорези появлялся код, который нужно было ввести в игре для ее продолжения. В игре «Zany Golf» на диски наносили термины из гольфа. Схожим образом поступили и разработчики игры «Their Finest Hour». Там использовались названия самолетов.
• А разработчики игр SSI усложнили жизнь покупателям. Вместо обычных слов они взяли символы из языков фэнтезийных рас. Плюс на диске было три набора прорезей (на фото), каждый набор располагался строго в своей спирали. Такие диски было чрезвычайно сложно скопировать вручную. А если фотографировать или использовать копир, нужно было испортить всю конструкцию. Ну а какой уважающий себя гик будет уничтожать документацию к программному обеспечению? Конечно, диски копировались, но это были, скорее, единичные случаи.
• Схожая система применялась и в Alone in the Dark 2. Здесь только были не картонные диски, а нечто вроде игровых карт с рядом геометрических элементов на одной из сторон. Эти карты были связаны с сюжетом игры, без них пройти Alone in the Dark 2 было невозможно. В определенный момент игры геймеру сообщалась пара значений карт, и номер прорези, куда надо было смотреть, накладывая одну карту на другую. Например «положите карту „3 of Diamonds“ на „Queen of Spades“ и назовите символ в первом ряду второй колонки». Почти все игровые элементы были цветными, что делало невозможным использование копира, которые были черно-белыми в то время. Эту игру «спиратить» было практически невозможно.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Неустановленный злоумышленник задействует устаревший режим Internet Explorer в Microsoft Edge для запуска вредоносного кода в браузере пользователя и получения контроля над его устройством.
Этот режим Internet Explorer (IE Mode) - это отдельная среда выполнения веб-сайтов в Edge. Он работает, перезагружая веб-страницу, но выполняя её код внутри старых движков Internet Explorer.
Microsoft добавила его после того, как прекратила прекратила поставку IE в последних версиях Windows, что позволило сайтам, созданным десятилетия назад, по-прежнему отображаться и работать у пользователей Edge.
Причем IE Mode не запускается по умолчанию: пользователи должны нажать кнопку или выбрать пункт меню, чтобы перезагрузить страницу из Edge в старую среду выполнения IE.
По данным команды безопасности Microsoft Edge, атаки продолжаются по крайней мере с августа.
Компания получила достоверные сообщения о том, что хакеры использовали клоны легитимных веб-сайтов, чтобы заставить пользователей перезагрузить их в режиме Edge IE.
Благодаря чему они запускали цепочку эксплойтов, нацеленную на движок JavaScript Chakra, который использовался в старых версиях IE и Edge.
Цепочка эксплойтов содержала 0-day Chakra, которая позволяла им запускать вредоносный код, а также второй эксплойт для повышения привилегий и захвата контроля над всей пользовательской платформой.
Microsoft не назначила CVE и не выпустила исправлений, а вместо этого полностью переработала режим IE, полностью удалив все специальные кнопки, которые могли обновлять и перезапускать веб-сайт в режиме IE.
Теперь пользователям, желающим перезапустить веб-сайт в режиме IE, придется зайти в настройки браузера и специально включить эту функцию, перезапустить браузер, а затем вручную добавить URL сайта в список разрешенных, перезагрузка которых разрешена в режиме IE.
Microsoft считает, что дополнительные шаги по включению режима IE теперь должны обеспечить больше возможностей для обнаружения фейковых URL-адресов и задуматься прежде, чем активировать его.
Этот режим Internet Explorer (IE Mode) - это отдельная среда выполнения веб-сайтов в Edge. Он работает, перезагружая веб-страницу, но выполняя её код внутри старых движков Internet Explorer.
Microsoft добавила его после того, как прекратила прекратила поставку IE в последних версиях Windows, что позволило сайтам, созданным десятилетия назад, по-прежнему отображаться и работать у пользователей Edge.
Причем IE Mode не запускается по умолчанию: пользователи должны нажать кнопку или выбрать пункт меню, чтобы перезагрузить страницу из Edge в старую среду выполнения IE.
По данным команды безопасности Microsoft Edge, атаки продолжаются по крайней мере с августа.
Компания получила достоверные сообщения о том, что хакеры использовали клоны легитимных веб-сайтов, чтобы заставить пользователей перезагрузить их в режиме Edge IE.
Благодаря чему они запускали цепочку эксплойтов, нацеленную на движок JavaScript Chakra, который использовался в старых версиях IE и Edge.
Цепочка эксплойтов содержала 0-day Chakra, которая позволяла им запускать вредоносный код, а также второй эксплойт для повышения привилегий и захвата контроля над всей пользовательской платформой.
Microsoft не назначила CVE и не выпустила исправлений, а вместо этого полностью переработала режим IE, полностью удалив все специальные кнопки, которые могли обновлять и перезапускать веб-сайт в режиме IE.
Теперь пользователям, желающим перезапустить веб-сайт в режиме IE, придется зайти в настройки браузера и специально включить эту функцию, перезапустить браузер, а затем вручную добавить URL сайта в список разрешенных, перезагрузка которых разрешена в режиме IE.
Microsoft считает, что дополнительные шаги по включению режима IE теперь должны обеспечить больше возможностей для обнаружения фейковых URL-адресов и задуматься прежде, чем активировать его.
Microsoft
Internet Explorer mode in Microsoft Edge - Microsoft Support
Internet Explorer 11 support ended on June 15, 2022. If any site you visit needs Internet Explorer 11, you can open it with Internet Explorer mode in Microsoft Edge.
• Нашел крутой инструмент для работы с историей команд. Тулза называется hiSHtory и у нее очень богатый функционал: умеет хранить статистику выполнения команд, сохраняет дополнительную информацию о них (например, код завершения, или время выполнения команды), и позволяет синхронизировать данные между другими машинами. Удобно!
➡️ https://github.com/ddworken/hishtory
#Tools #bash
#Tools #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Интересное: Intel и Shell сертифицировали метод иммерсионного охлаждения серверов на основе смазочных материалов. Метод предназначается для ИИ-центров обработки данных, оснащённых процессорами Intel Xeon Emerald Rapid или Sapphire Rapid.
• Традиционно для снижения температуры в ИИ-ЦОДах используются вентиляторы, которые потребляют значительное количество электроэнергии, сопоставимое с энергопотреблением самих серверов. В Intel и Shell рассчитывают, что новая технология существенно снизит потребление энергии.
• Intel и Shell протестировали технологию на оборудовании Supermicro и Submer, и она уже готова к внедрению. В рамках процедуры сертификации Intel предлагает дополнительную гарантию на использование процессоров Xeon с однофазным иммерсионным охлаждением. Кроме того, рассматривается возможность будущего партнёрства для сертификации самых современных поколений процессоров компании с жидкостями Shell.
➡ https://www.shell.com/shell-cooling-fluids-certified-by-intel.html
➡ https://newsroom.intel.com/data-center
#Разное #Новости
• Традиционно для снижения температуры в ИИ-ЦОДах используются вентиляторы, которые потребляют значительное количество электроэнергии, сопоставимое с энергопотреблением самих серверов. В Intel и Shell рассчитывают, что новая технология существенно снизит потребление энергии.
«Модернизация существующих методов охлаждения с помощью иммерсионных жидкостей может сократить энергопотребление ЦОД до 48%, а также помочь сократить капитальные и эксплуатационные расходы до 33%», — заявил вице-президент Shell Lubricants Джейсон Вонг.
• Intel и Shell протестировали технологию на оборудовании Supermicro и Submer, и она уже готова к внедрению. В рамках процедуры сертификации Intel предлагает дополнительную гарантию на использование процессоров Xeon с однофазным иммерсионным охлаждением. Кроме того, рассматривается возможность будущего партнёрства для сертификации самых современных поколений процессоров компании с жидкостями Shell.
#Разное #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Инцидент F5 обрастает интересными подробностями.
Согласно официальным заявлениям, инцидент был обнаружен ещё в августе.
Злоумышленники получили доступ к среде разработки и корпоративным системам, откуда достали исходный код флагманской платформы BIG-IP.
Помимо этого им удалось расшарить информацию об уязвимостях, которые находились в процессе исправления, но ещё не были публично раскрыты или как-то заявлены.
F5 обвинила в атаке неназванную APT и, несмотря на то, что компания не заявляла об этом публично, но считает, что за атакой стоит Китай, согласно данным Bloomberg.
В последнее время Google наблюдала атаки китайских групп на SaaS- и технологические компании, нацеливаясь на ценные данные, прежде всего, исходный код, используя в атаках вредоносное ПО под названием Brickstorm.
При этом F5 направляет клиентам руководство по выявлению угроз, в котором особое внимание уделяется вредоносному ПО Brickstorm.
В результате расследования стало известно также, что хакеры находились в сети не менее 12 месяцев, что соответствует недавнему отчету Google Brickstorm, в котором указывалось среднее время нахождения в сетях данных кибершпионов, составлявшее в среднем около 400 дней.
Google Threat Intelligence Group и Mandiant связали атаку Brickstorm с группой злоумышленников, отслеживаемой как UNC5221.
Поставщик заявил, что ему не известно о каких-либо нераскрытых критических уязвимостях, которыми мог бы воспользоваться злоумышленник, и нет никаких доказательств того, что непубличные уязвимости использовались в атаках.
Однако недавно компания объявляла о ротации своих сертификатов подписи и ключей, используемых для криптографической подписи продуктов BIG-IP.
Кроме того, в среду F5 объявила о доступности исправлений для большого количества уязвимостей, затрагивающих BIG-IP и другие продукты.
Более двух десятков исправленных уязвимостей получили высокий уровень серьёзности. Их эксплуатация может позволить обойти механизмы безопасности, повысить привилегии и вызвать DoS.
Подавляющее большинство уязвимостей можно использовать для DoS-атак, и только эти типы уязвимостей можно эксплуатировать удаленно без аутентификации, в то время как для остальных требуется аутентификация, а в некоторых случаях и повышенные привилегии.
В компании F5 заявили, что злоумышленники также украли файлы с платформы управления знаниями, включавшие данные о конфигурации или реализации для небольшого процента клиентов.
Особо отмечается, что компания не обнаружила свидетельств вмешательства в цепочку поставок, включая изменение исходного кода NGINX или процесса сборки/выпуска.
Кроме того, нет никаких признаков кражи данных из других систем, а равно эксплуатации украденных дефектов. Причем якобы среди этих дефектов не было критических уязвимостей и RCE.
В общем, пока F5 как из пулемета клепает много успокоительных заявлений Агентства по кибербезопасности США и Великобритании выпускают экстренные предупреждения, уведомляя о потенциальной угрозе (1 и 2 соответственно).
Учитывая ресурсность и профиль атакующего актора, весьма вероятно, что критические уязвимости и RCE будут выужены из исходного кода до последней CVE и оперативно уйдут в работу.
Так что пользователям помимо срочных обновлений BIG-IP, F5OS, BIG-IP Next for Kubernetes и BIG-IQ следует приготовиться к выстукиванию более комплексной защиты потенциально (можно сказать, что уже даже однозначно) уязвимых систем.
Если ранее мы сталкивались с таким понятием как атака на цепочку мудаков, новый инцидент следует рассматривать как атаку на цепочку от мудака. Свои варианты кидайте в комменты.
Согласно официальным заявлениям, инцидент был обнаружен ещё в августе.
Злоумышленники получили доступ к среде разработки и корпоративным системам, откуда достали исходный код флагманской платформы BIG-IP.
Помимо этого им удалось расшарить информацию об уязвимостях, которые находились в процессе исправления, но ещё не были публично раскрыты или как-то заявлены.
F5 обвинила в атаке неназванную APT и, несмотря на то, что компания не заявляла об этом публично, но считает, что за атакой стоит Китай, согласно данным Bloomberg.
В последнее время Google наблюдала атаки китайских групп на SaaS- и технологические компании, нацеливаясь на ценные данные, прежде всего, исходный код, используя в атаках вредоносное ПО под названием Brickstorm.
При этом F5 направляет клиентам руководство по выявлению угроз, в котором особое внимание уделяется вредоносному ПО Brickstorm.
В результате расследования стало известно также, что хакеры находились в сети не менее 12 месяцев, что соответствует недавнему отчету Google Brickstorm, в котором указывалось среднее время нахождения в сетях данных кибершпионов, составлявшее в среднем около 400 дней.
Google Threat Intelligence Group и Mandiant связали атаку Brickstorm с группой злоумышленников, отслеживаемой как UNC5221.
Поставщик заявил, что ему не известно о каких-либо нераскрытых критических уязвимостях, которыми мог бы воспользоваться злоумышленник, и нет никаких доказательств того, что непубличные уязвимости использовались в атаках.
Однако недавно компания объявляла о ротации своих сертификатов подписи и ключей, используемых для криптографической подписи продуктов BIG-IP.
Кроме того, в среду F5 объявила о доступности исправлений для большого количества уязвимостей, затрагивающих BIG-IP и другие продукты.
Более двух десятков исправленных уязвимостей получили высокий уровень серьёзности. Их эксплуатация может позволить обойти механизмы безопасности, повысить привилегии и вызвать DoS.
Подавляющее большинство уязвимостей можно использовать для DoS-атак, и только эти типы уязвимостей можно эксплуатировать удаленно без аутентификации, в то время как для остальных требуется аутентификация, а в некоторых случаях и повышенные привилегии.
В компании F5 заявили, что злоумышленники также украли файлы с платформы управления знаниями, включавшие данные о конфигурации или реализации для небольшого процента клиентов.
Особо отмечается, что компания не обнаружила свидетельств вмешательства в цепочку поставок, включая изменение исходного кода NGINX или процесса сборки/выпуска.
Кроме того, нет никаких признаков кражи данных из других систем, а равно эксплуатации украденных дефектов. Причем якобы среди этих дефектов не было критических уязвимостей и RCE.
В общем, пока F5 как из пулемета клепает много успокоительных заявлений Агентства по кибербезопасности США и Великобритании выпускают экстренные предупреждения, уведомляя о потенциальной угрозе (1 и 2 соответственно).
Учитывая ресурсность и профиль атакующего актора, весьма вероятно, что критические уязвимости и RCE будут выужены из исходного кода до последней CVE и оперативно уйдут в работу.
Так что пользователям помимо срочных обновлений BIG-IP, F5OS, BIG-IP Next for Kubernetes и BIG-IQ следует приготовиться к выстукиванию более комплексной защиты потенциально (можно сказать, что уже даже однозначно) уязвимых систем.
Если ранее мы сталкивались с таким понятием как атака на цепочку мудаков, новый инцидент следует рассматривать как атаку на цепочку от мудака. Свои варианты кидайте в комменты.
F5
F5 Security Incident
We want to share information with you about steps we’ve taken to resolve a security incident at F5 and our ongoing efforts to protect our customers. In August 2025, we learned a highly sophisticated nation-state threat actor maintained long-term, persistent…
• Когда мы говорим о свободно распространяемой Unix-подобной ОС с открытым исходным кодом, то обычно подразумеваем #Linux. Однако в начале 90-х существовал как минимум еще один подобный проект, релиз первой полнофункциональной версии состоялся 33 года назад, в 1992 году. Речь идет об операционной системе 386BSD, также известной под названием Jolix.
• История проекта 386BSD уходит корнями еще в 80-е, и в общих чертах напоминает историю появления Linux. Здесь тоже сыграли ведущую роль бывшие студенты, а именно, семейная пара Уильям и Линн Джолиц, обучавшиеся в Калифорнийском университете в Беркли. Именно там они познакомились с операционной системой BSD версий 2.8 и 2.9, в разработке которой приняли участие, и именно там им пришла в голову идея портировать эту ОС для 32-разрядных процессоров Intel 80386, самых мощных и современных на тот исторический момент.
• Работы начались в 1989 году. Параллельно с этим в Беркли трудились над переносом на платформу Intel собственного кода — 4.3 BSD-Reno и 4.3 BSD Net/2, причем в этих проектах принимал непосредственное участие Уильям Джолиц. Тогда же под влиянием Ричарда Столлмана разработчики начали понемногу удалять из исходников BSD несвободные компоненты, подпадающие под проприетарную лицензию AT&T UNIX, но наличие значительного объема такого кода заметно тормозило процесс. Все свои наработки, созданные в процессе работы над кодом BSD в Беркли, Уильям Джолиц решил использовать для создания собственной свободно распространяемой операционной системы, базирующейся на 4.3 BSD Net/2, и дополненной кодом, написанным им с женой самостоятельно.
• Первая версия 386BSD 0.1 появилась на свет 14 июля 1992 года. Вся операционная система целиком помещалась на одну загрузочную дискету. Вскоре группа энтузиастов начала создавать исправления и дополнения для 386BSD, выпускавшиеся в виде набора неофициальных патчей. Примерно в то же время возник и стал развиваться еще один похожий проект под названием BSD/386, который часто путают с разработкой Джолицев. Эта версия ОС была выпущена основанной в Беркли компанией BSDi, которой руководил Донн Сили, и также опиралась на исходники 4.3 BSD Net/2. Несмотря на многочисленные слухи, серьезной конкуренции между 386BSD и BSD/386 не было и в помине, скорее наоборот: Уильям Джолиц и Сили работали вместе над проектами для компании UUNET, и Уильям даже передавал Сили часть своего кода для тестирования.
• Основными отличительными особенностями 386BSD стала новая система безопасности с ролевым доступом, Р2Р-загрузка, а также более простое, наглядное и упорядоченное конфигурирование ОС. Все эти особенности и привлекали пользователей. Однако между Уильям и Линн Джолиц с одной стороны, и энтузиастиами, разрабатывавшими для их детища неофициальные патчи и улучшения, разгорелся нешуточный конфликт. Джолицы желали сами контролировать развитие своего проекта, а потому не хотели включать сторонние пакеты, расширявшие возможности системы, в официальные обновления 386BSD. Также они отказывались добавлять в следующие релизы некоторые обновления, созданные комьюнити. Энтузиасты, потратившие на доработку проекта Джолицев массу времени, не на шутку обиделись, сделали форк системы, включили в него все созданные ими дополнения и назвали получившийся продукт FreeBSD — релиз этой свободной ОС состоялся 1 ноября 1993 года.
• Несмотря на появление близнецов-конкурентов, в конце 1994 года Джолицы выпустили релиз 1.0 386BSD — он содержал принципиально новую реализацию ядра, множество дополнительных компонентов, занимал без малого 600 мб. и распространялся на компакт-диске. Но поддерживаемые комьюнити проекты FreeBSD и NetBSD настолько быстро набирали популярность, что авторы понемногу утратили интерес к своему детищу, и к 1997 году перестали обновлять систему. Только 5 августа 2016 года сын основателей проекта, Бен Джолиц выложил на GitHub обновленную версию 386BSD, получившую порядковый номер 2.0. Правда, changelog для этой версии почему-то так и не был опубликован...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребята из securitylab опубликовали отличное руководство по настройке Wi‑Fi на Raspberry Pi, в котором собран практический опыт — от базовой конфигурации до экзотики вроде mesh‑сетей и Wi‑Fi 7. Текст написан простым языком, со всеми тонкостями и нюансами, которые экономят часы отладки.
#Raspberry #WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
• Интересное: в 2017 году в США была основа компания по обслуживанию компьютерных систем на COBOL, языке программирования 70-летней давности. Основателя зовут Билл Хиншо и ему уже 83 года. Сам он высококлассный программист, который начал работать по специальности еще в 60-х годах прошлого века. Тогда компьютеры занимали целые комнаты, а данные вводить приходилось на перфокартах. Но COBOL до сих пор используется, важность этого языка нельзя недооценивать.
• В США, например, финансовая сфера во многом зависит от таких систем, которые были созданы в 70-х и 80-х. Принцип «работает — не трогай» хорошо был известен тогда, используют его и сейчас. То есть если есть какая-то система управления финансовыми транзакциями, которая работает хорошо, зачем ее менять? Недостаток таких систем — в том, что иногда они все же выходят из строя.
• А вот современных специалистов, которые могут исправить что-то, что работает на Cobol, можно пересчитать на пальцах. Но COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд в день. В эту сумму входят операции со счетами, страхование жизни, кредитные сервисы, работа банкоматов. Всего несколько секунд простоя какой-либо узловой системы на COBOL может стоить бизнесу многих миллионов долларов.
• После того, как Хиншо вышел на пенсию, ему стали частенько поступать предложения от банков и других организаций. Смысл предложений — починить то, что сломалось в какой-либо из COBOL-систем. Программист-пенсионер изначально хотел отдохнуть от трудов праведных, но потом все же решил снова взяться за дело, организовав собственную компанию, которая занимается исключительно COBOL. В этом ему помогает еще пара десятков специалистов.
• В компанию, которая называется COBOL Cowboys, пригласили работать еще несколько вышедших на заслуженный отдых программистов, а также несколько «юных сотрудников», возраст которых составляет 40-50 лет. Зарабатывает компания очень неплохо, поскольку опытный COBOL-программист может свободно получать от 100 долларов в час. А работы много, поскольку от COBOL и старых систем никто не собирается отказываться.
• Один из экс-руководителей Barclays PLC рассказал о том, что в финансовой сфере работает много компьютерных систем, которые хотелось бы модернизировать. Но это сопряжено со сложными проблемами, которые мало кто хочет решать. «Это сложные комплексные проблемы. Системы разных поколений бывает чрезвычайно трудно совместить друг с другом или обновить».
• Так что, если у банка несколько миллионов клиентов, а работа их учетных записей зависит от COBOL, мало кто решается на изменение существующего порядка вещей. Конечно, вечно это продолжаться не может, банки и другие организации постепенно заменяют старые системы новыми. Например, так поступил один из крупнейших банков Австралии. Правда, переход с COBOL и старых аппаратных платформ на новые занял четыре года и 750 млн. баксов.
• Но еще много лет у специалистов с опытом в возрасте будет много работы. К примеру, одного из программистов по COBOL уволили в 2012 году. На его место взяли молодого человека с амбициями. Через два года уволенный банком специалист, тогда уже пенсионер, вновь начал работу на банк, получив выгодный контракт. Новичок не смог справиться с программно-аппаратным комплексом банка и пришлось вызвать на помощь старую гвардию.
• Ну а COBOL Cowboys, насколько можно судить по скриншоту, будут получать выгодные предложения еще много лет.
➡ https://cobolcowboys.com/cobol-today/
#Разное
• В США, например, финансовая сфера во многом зависит от таких систем, которые были созданы в 70-х и 80-х. Принцип «работает — не трогай» хорошо был известен тогда, используют его и сейчас. То есть если есть какая-то система управления финансовыми транзакциями, которая работает хорошо, зачем ее менять? Недостаток таких систем — в том, что иногда они все же выходят из строя.
• А вот современных специалистов, которые могут исправить что-то, что работает на Cobol, можно пересчитать на пальцах. Но COBOL до сих пор обеспечивает проведение транзакций на сумму, более чем $3 млрд в день. В эту сумму входят операции со счетами, страхование жизни, кредитные сервисы, работа банкоматов. Всего несколько секунд простоя какой-либо узловой системы на COBOL может стоить бизнесу многих миллионов долларов.
• После того, как Хиншо вышел на пенсию, ему стали частенько поступать предложения от банков и других организаций. Смысл предложений — починить то, что сломалось в какой-либо из COBOL-систем. Программист-пенсионер изначально хотел отдохнуть от трудов праведных, но потом все же решил снова взяться за дело, организовав собственную компанию, которая занимается исключительно COBOL. В этом ему помогает еще пара десятков специалистов.
• В компанию, которая называется COBOL Cowboys, пригласили работать еще несколько вышедших на заслуженный отдых программистов, а также несколько «юных сотрудников», возраст которых составляет 40-50 лет. Зарабатывает компания очень неплохо, поскольку опытный COBOL-программист может свободно получать от 100 долларов в час. А работы много, поскольку от COBOL и старых систем никто не собирается отказываться.
• Один из экс-руководителей Barclays PLC рассказал о том, что в финансовой сфере работает много компьютерных систем, которые хотелось бы модернизировать. Но это сопряжено со сложными проблемами, которые мало кто хочет решать. «Это сложные комплексные проблемы. Системы разных поколений бывает чрезвычайно трудно совместить друг с другом или обновить».
• Так что, если у банка несколько миллионов клиентов, а работа их учетных записей зависит от COBOL, мало кто решается на изменение существующего порядка вещей. Конечно, вечно это продолжаться не может, банки и другие организации постепенно заменяют старые системы новыми. Например, так поступил один из крупнейших банков Австралии. Правда, переход с COBOL и старых аппаратных платформ на новые занял четыре года и 750 млн. баксов.
• Но еще много лет у специалистов с опытом в возрасте будет много работы. К примеру, одного из программистов по COBOL уволили в 2012 году. На его место взяли молодого человека с амбициями. Через два года уволенный банком специалист, тогда уже пенсионер, вновь начал работу на банк, получив выгодный контракт. Новичок не смог справиться с программно-аппаратным комплексом банка и пришлось вызвать на помощь старую гвардию.
• Ну а COBOL Cowboys, насколько можно судить по скриншоту, будут получать выгодные предложения еще много лет.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эмуляторы противника создают сценарий для проверки определенных аспектов тактики, методов и процедур противника (TTP). Затем красная команда следует сценарию, работая в целевой сети, чтобы проверить, как защита может работать против эмулируемого противника.
• Atomic Red Team можно использовать для тестирования отдельных методов и процедур, чтобы убедиться, что возможности поведенческой аналитики и мониторинга работают должным образом. В репозитории Atomic Red Team есть множество тестов, каждый из которых имеет каталог, посвященный тестируемой технике ATT&CK.
• Это, пожалуй, самый популярный проект, связанный с матрицей ATT&CK. Red Canary создали библиотеку простых тестов, сопоставленных с MITRE ATT&CK Framework. Это небольшие, легко переносимые тесты для обнаружения атак, каждый тест предназначен для сопоставления с определенной тактикой. Тесты определены в структурированном формате с расчетом на их применение средами автоматизации, что дает Blue Team эффективный способ немедленно начать тестирование своей защиты против широкого спектра атак.
#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
За последние две недели специалисты Trend Micro обнаружили SORVEPOTEL, червя WhatsApp, массово распространяющегося по всей Бразилии через ZIP-файлы, содержащие вредоносный LNK-файл, который не блокируется на платформе обмена сообщениями.
В свою очередь, исследователи из Лаборатории Касперского, в своем отчете отмечают, что этот червь в настоящее время используется для распространения нового банковского трояна Maverick.
Согласно телеметрии ЛК, все жертвы находились в Бразилии, но троян потенциально может распространяться и на другие страны.
Тем не менее, вредоносная ПО в настоящее время нацелена только на бразильцев.
Чтобы избежать обнаружения, C2 проверяет каждую загрузку, чтобы убедиться, что она исходит от самого вредоносного ПО.
Выявленная цепочка заражения полностью бесфайловая и представляет собой одну из самых сложных цепочек заражения, когда-либо обнаруженных ЛК, предназначенная для загрузки банковского трояна.
Конечная полезная нагрузка имеет множество совпадений и сходств кода с банковским трояном Coyote, который исследователи ЛК задокументировали в 2024 году.
Весьма вероятно, что Maverick - это новый банковский троян, использующий общий код Coyote, что может указывать на то, что разработчики последнего полностью рефакторили и переписали значительную часть своих компонентов.
После установки троян использует проект с открытым исходным кодом WPPConnect для автоматизации отправки сообщений в взломанные аккаунты через WhatsApp Web, используя этот доступ для отправки вредоносного сообщения контактам.
Maverick проверяет часовой пояс, язык, регион, а также формат даты и времени на зараженных компьютерах, чтобы убедиться, что жертва находится в Бразилии, в противном случае вредоносное ПО не будет установлено.
Банковский троян способен полностью контролировать зараженный компьютер, делая снимки экрана, следя за браузерами и сайтами, устанавливая кейлоггер, управляя мышью, блокируя экран при посещении банковского сайта, завершая процессы и открывая фишинговые страницы в оверлее.
Его цель - перехват банковских учётных данных.
После активации Maverick отслеживает доступ жертв к 26 сайтам бразильских банков, 6 сайтам обмена криптовалют и 1 платежной платформе.
Все заражения являются модульными и выполняются в памяти с минимальной дисковой активностью, с использованием PowerShell, .NET и шелл-кода, зашифрованного с помощью Donut.
Новый троян задействует ИИ в процессе написания кода, особенно при расшифровке сертификатов и общей разработке кода.
Исследователи отмечают, что Maverick работает как любой другой банковский троян, но при этом выделяют весьма тревожные факторы: червеобразная природа позволяет ему распространяться экспоненциально и, соответственно, оказывать значительное воздействие.
Только за первые 10 дней октября на территории одной Бразилии решения Лаборатории Касперского обеспечили блокировку 62 тысяч попыток заражений с использованием вредоносного LNK-файла.
Все технические подробности - как всегда, в отчете.
В свою очередь, исследователи из Лаборатории Касперского, в своем отчете отмечают, что этот червь в настоящее время используется для распространения нового банковского трояна Maverick.
Согласно телеметрии ЛК, все жертвы находились в Бразилии, но троян потенциально может распространяться и на другие страны.
Тем не менее, вредоносная ПО в настоящее время нацелена только на бразильцев.
Чтобы избежать обнаружения, C2 проверяет каждую загрузку, чтобы убедиться, что она исходит от самого вредоносного ПО.
Выявленная цепочка заражения полностью бесфайловая и представляет собой одну из самых сложных цепочек заражения, когда-либо обнаруженных ЛК, предназначенная для загрузки банковского трояна.
Конечная полезная нагрузка имеет множество совпадений и сходств кода с банковским трояном Coyote, который исследователи ЛК задокументировали в 2024 году.
Весьма вероятно, что Maverick - это новый банковский троян, использующий общий код Coyote, что может указывать на то, что разработчики последнего полностью рефакторили и переписали значительную часть своих компонентов.
После установки троян использует проект с открытым исходным кодом WPPConnect для автоматизации отправки сообщений в взломанные аккаунты через WhatsApp Web, используя этот доступ для отправки вредоносного сообщения контактам.
Maverick проверяет часовой пояс, язык, регион, а также формат даты и времени на зараженных компьютерах, чтобы убедиться, что жертва находится в Бразилии, в противном случае вредоносное ПО не будет установлено.
Банковский троян способен полностью контролировать зараженный компьютер, делая снимки экрана, следя за браузерами и сайтами, устанавливая кейлоггер, управляя мышью, блокируя экран при посещении банковского сайта, завершая процессы и открывая фишинговые страницы в оверлее.
Его цель - перехват банковских учётных данных.
После активации Maverick отслеживает доступ жертв к 26 сайтам бразильских банков, 6 сайтам обмена криптовалют и 1 платежной платформе.
Все заражения являются модульными и выполняются в памяти с минимальной дисковой активностью, с использованием PowerShell, .NET и шелл-кода, зашифрованного с помощью Donut.
Новый троян задействует ИИ в процессе написания кода, особенно при расшифровке сертификатов и общей разработке кода.
Исследователи отмечают, что Maverick работает как любой другой банковский троян, но при этом выделяют весьма тревожные факторы: червеобразная природа позволяет ему распространяться экспоненциально и, соответственно, оказывать значительное воздействие.
Только за первые 10 дней октября на территории одной Бразилии решения Лаборатории Касперского обеспечили блокировку 62 тысяч попыток заражений с использованием вредоносного LNK-файла.
Все технические подробности - как всегда, в отчете.
Securelist
Maverick: a new banking trojan abusing WhatsApp in a massive scale distribution
A malware campaign was recently detected in Brazil, distributing a malicious LNK file using WhatsApp. It delivered a new Maverick banker, which features code overlaps with Coyote malware.
Forwarded from Social Engineering
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.• За годы проведения мероприятия хакеры смогли доказать, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 7 по 10 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON. Обязательно к просмотру:
• А еще недавно появились доклады с прошедшей конференции Black Hat Asia 2025! Также рекомендую к просмотру:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этой статьи описывает методы по поиску секретов в git-репозиториях. Дело в том, что если вы удаляете секреты из репо, данные все равно можно будет восстановить через
➡️ https://medium.com/@sharon.brizinov/ [VPN].
• В дополнение⬇️
• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:
➡ Поиск по публичным репозиториям;
➡ Поддержка регулярных выражений;
➡ Фильтрация по языкам программирования;
➡ Поиск с учетом регистра;
➡ Оптимизация для быстрого поиска.
➡ https://grep.app
➡ https://github.com/features/code-search
#ИБ
.git/objects. Если верить автору, то он смог автоматизировать процесс поиска и найти различные токены, учетные данные и ключи API, что принесло ему около $64 тыс.• В дополнение
• Инструменты grep.app и code-search — предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных!Основные возможности следующие:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре опубликован перевод интересной статьи, где автор описывает процесс
• Эта находка наглядно показывает, что аппаратная и веб-безопасность — две одинаково важные составляющие защиты умных устройств. Отыскав уязвимости в каждой из них, злоумышленник может достичь по-настоящему пугающих результатов.
#ИБ #IoT
Please open Telegram to view this post
VIEW IN TELEGRAM
• История дата-центров начинается в 1940 году. Тогда самым крутым гаджетом своего времени был ENIAC – первый в мире электронный цифровой интегратор и компьютер. Эту махину собрали для армии США, чтобы рассчитывать траектории артиллерийских снарядов во Вторую мировую. Позже ENIAC подключили к секретной программе США по разработке ядерного оружия во время Второй мировой войны. Вот такая скромная судьба.
• Первые дата-центры были настоящим вызовом для инженеров того времени. Представьте: в начале эры вычислительных центров не было общепринятых стандартов проектирования и эксплуатации подобных объектов. Серверы, сети, системы охлаждения, электропитания, резервного копирования – все это создавалось с нуля. Из-за того, что дата-центры потребляли огромное количество электроэнергии, инженерам приходилось искать новые способы минимизации затрат на электроэнергию, одновременно обеспечивая бесперебойную работу компьютерного центра.
• Работали дата-центры, по большей части, на военных и разведку, поэтому охрана здания была как в шпионских фильмах: одна-единственная дверь и никаких окон.
• Для охлаждения всей этой махины использовали огромные промышленные вентиляторы, которые изготавливались на заказ и были очень дорогими. А еще были километры проводов и тысячи вакуумных трубок. Проблемы, тем не менее, случались. И нередко: провода перегревались, ломались, а иногда и вовсе вспыхивали, поджигая дорогое оборудование.
• В период 1950-1960-х годов появился термин «мейнфрейм» – так стали называть большие и мощные компьютеры, способные выполнять сложные вычисления для бизнеса и оборонных систем. Именно ими начали оснащать первые дата-центры, превращая их в центры обработки и хранения данных.
• Стоит отметить, что первые мейнфреймы работали на вакуумных лампах (например, UNIVAC I), более поздние модели – на транзисторах. Тактовая частота составляла от 2,26 КГц до 1,8 МГц, объем оперативной памяти ограничивался 32 КБ (IBM 7090), скорость выполнения арифметических операций измерялась в диапазоне от 2 тыс. до 100 тыс. операций в секунду. Для долгосрочного хранения данных использовались магнитные ленты и диски. Например, объем хранилища на магнитной ленте «достигал» 128 КБ (UNIVAC I), а на первом жестком диске (1956 год, IBM 350 Disk Storage Unit) – 5 МБ.
• Для сравнения. Современный смартфон (например, iPhone 16) выполняет около 60 трлн. операций с плавающей запятой в секунду – это примерно в 5 млрд. раз быстрее, чем IBM 704. Тем не менее, мейнфреймы тех лет были невероятно надежными и справлялись с огромными массивами данных для банков, военных систем и космических программ. Например, IBM 7090 использовался NASA в программе «Аполлон» для полетов на Луну.
• Стоили, конечно, такие устройства очень дорого. Так, UNIVAC I (1951 год) оценивался в сумму около $1,5 млн (примерно $15 млн сегодня), IBM 7094 (1962 г., на фото) – порядка $3 млн ($30 млн в сегодняшних ценах), IBM System/360 Model 75 – $4–5 млн (более $40 млн сегодня).
• Из-за высокой цены мощные вычислительные машины были привилегией крупных игроков, которые автоматизировали свои сложные процессы, повышая их эффективность. Например, Bank of America был одним из первых банков, внедривших IBM 702 в 1959 году для автоматизации обработки чеков. Служили мейнфреймы и в госструктурах: Министерство обороны США «подключало» устройство для обработки разведданных и работы с ядерным арсеналом, ФБР и ЦРУ – для анализа данных и криптографических операций.
• В 1970-е мощность компьютеров росла так быстро, что бюджеты едва успевали за ними. Персональные компьютеры уже стали появляться, но мейнфреймы еще держали марку. Главный их плюс был уже не в скорости, а в надежности. Правда, содержать их оставалось дорогим удовольствием, поэтому многие компании махнули рукой на свои «железные парки» и перешли на аутсорсинг. Так началась эра, когда за вычислительную мощность стали платить, как за аренду квартиры – пусть не свое, зато работает. Этот подход в итоге стал предшественником облачных вычислений, где ресурсы арендуются у специализированных провайдеров.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Pwn2Own Ireland 2025 продолжается: по итогам двух дней соревнований хакеры проэксплуатировали 56 0-day, заработав 792 750 долл.
В первый день конкурса Pwn2Own Ireland исследователи обнаружили 34 уникальных нуля и забрали денежный приз в размере 522 500 долл.
Главный событием второго дня стал взлом Samsung Galaxy S25 Кеном Гэнноном из Mobile Hacking Lab и Димитриосом Вальсамарасом из Summoning Team с помощью цепочки из пяти уязвимостей, за что они получили 50 000 долларов и 5 очков Master of Pwn.
Кроме того, хотя PHP Hooligans понадобилась всего одна секунда, чтобы взломать NAS-устройство QNAP TS-453E, уязвимость, которой они воспользовались, уже была использована в конкурсе.
Чуми Цай из CyCraft Technology, Ле Тронг Фук и Као Нгок Куи из Verichains Cyber Force, а также Мехди и Матье из Synacktiv Team также получили по 20 000 долларов за взлом QNAP TS-453E, Synology DS925+ и моста Phillips Hue.
Участники конкурса также продемонстрировали 0-day в принтере Canon imageCLASS MF654Cdw, Home Automation Green, камере Synology CC400W, NAS-устройстве Synology DS925+, умной розетке Amazon и принтере Lexmark CX532adwe.
Summoning Team, по-прежнему лидирует в турнирной таблице Master of Pwn с 18 очками, заработав $167 500 за первые два дня мероприятия.
В прошлом году на Pwn2Own Ireland 2024 хакеры сорвали куш в размере 1 078 750 долл. за более чем 70 нулей.
В последний третий день конкурса они будут атаковать Samsung Galaxy S25, несколько устройств NAS и принтеров.
Кроме того, Юджин из Team Z3 также попытается продемонстрировать уязвимость WhatsApp Zero-Click для удалённого выполнения кода, за которую можно получить вознаграждение в размере 1 млн. долл.
Так что участники имеют все шансы превзойти прошлогодние результаты.
Но будем посмотреть.
В первый день конкурса Pwn2Own Ireland исследователи обнаружили 34 уникальных нуля и забрали денежный приз в размере 522 500 долл.
Главный событием второго дня стал взлом Samsung Galaxy S25 Кеном Гэнноном из Mobile Hacking Lab и Димитриосом Вальсамарасом из Summoning Team с помощью цепочки из пяти уязвимостей, за что они получили 50 000 долларов и 5 очков Master of Pwn.
Кроме того, хотя PHP Hooligans понадобилась всего одна секунда, чтобы взломать NAS-устройство QNAP TS-453E, уязвимость, которой они воспользовались, уже была использована в конкурсе.
Чуми Цай из CyCraft Technology, Ле Тронг Фук и Као Нгок Куи из Verichains Cyber Force, а также Мехди и Матье из Synacktiv Team также получили по 20 000 долларов за взлом QNAP TS-453E, Synology DS925+ и моста Phillips Hue.
Участники конкурса также продемонстрировали 0-day в принтере Canon imageCLASS MF654Cdw, Home Automation Green, камере Synology CC400W, NAS-устройстве Synology DS925+, умной розетке Amazon и принтере Lexmark CX532adwe.
Summoning Team, по-прежнему лидирует в турнирной таблице Master of Pwn с 18 очками, заработав $167 500 за первые два дня мероприятия.
В прошлом году на Pwn2Own Ireland 2024 хакеры сорвали куш в размере 1 078 750 долл. за более чем 70 нулей.
В последний третий день конкурса они будут атаковать Samsung Galaxy S25, несколько устройств NAS и принтеров.
Кроме того, Юджин из Team Z3 также попытается продемонстрировать уязвимость WhatsApp Zero-Click для удалённого выполнения кода, за которую можно получить вознаграждение в размере 1 млн. долл.
Так что участники имеют все шансы превзойти прошлогодние результаты.
Но будем посмотреть.
X (formerly Twitter)
Trend Zero Day Initiative (@thezdi) on X
It's confirmed! Ken Gannon / 伊藤 剣 (@yogehi) of Mobile Hacking Lab, and Dimitrios Valsamaras (@Ch0pin) of Summoning Team (@SummoningTeam) used five different bugs to exploit the #Samsung Galaxy S25. They earn $50,000 and 5 Master of Pwn points. #Pwn2Own
• Поговорим немного про фишинг, мошенничество и социальную инженерию. Всё чаще замечаю, что идёт большая волна мошенничеств с крупными ритейлерами, особенно теми, кто торгует электроникой. Скамеры копируют сайт с бытовой техникой до деталей и рассылают спам-письма с приглашением купить электронику по сниженным ценам.
• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал =))
• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.
• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности!
#ИБ
• Скажете, схема далеко не новая, но есть несколько важных деталей. Главное, сайты вешаются не на сами домены, а на поддомены. Смысл в том, что у крупняка есть подразделения brand protection и если вешать свой скам на домен, похожий на название целевого сайта, то его будет легко найти. А по поддоменам нормального массового поиска не существует. Я искал =))
• Остается только проверять сайты точечно. Для этого подойдёт инструмент subdomain finder от osint.sh, или же поиск поддоменов от Pentest Tools. Есть и другие варианты, но эти - одни из самых, популярных.
• Есть ещё вариант. Называется Typesquatting Finder. Он сделает перебор всех вариаций вашего сайта и пропингует более 5 тысяч различных вариантов. И там да, есть поиск поддоменов. Работает не фонтан, но работает. Лучше, чем ничего. Так что пользуйтесь на здоровье! Всем безопасности!
#ИБ