• А Вы знали, что первый в истории жесткий диск был представлен на 15 лет раньше дискеты – в 1956 году? Эпоху HDD открыла модель IBM 305 RAMAC (Random Access Method of Accounting and Control). В основе ее конструкции лежали пятьдесят алюминиевых пластин диаметром 24 дюйма (или 61 см). Внешне IBM 305 RAMAC напоминал огромный шкаф (на фото). Весил он соответствующе: его масса составляла почти тонну.
• Принцип работы устройства был основан на магнетизме. Да и в целом жесткий диск работал подобно магнитной ленте. На каждую из сторон алюминиевой пластины наносилось металлическое напыление – ферромагнетик. Запись информации производилась путем намагничивания определенных областей (доменов) на пластине, а чтение – через фиксирование остаточного магнитного поля. При этом считывающая головка свободно перемещалась по поверхности, что обеспечило феноменальную для того времени скорость чтения данных. Извлечь необходимую информацию можно было всего за 600 миллисекунд.
• Стоимость одного мегабайта в IBM 305 RAMAC достигала отметки в 10 тысяч долларов (в то время). Несмотря на дороговизну, IBM удалось продать около тысячи таких устройств. Выпускался этот жесткий диск на протяжении 5 лет, и лишь в 1961 году компания IBM приняла решение свернуть производство. Вот таким и был первый жесткий диск, с момента создания которого прошло уже 69 лет...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍27❤🔥4❤1🥱1
www.abc.net.au
Is your PIN code among the first ones hackers are likely to try?
The ABC analysed 29 million stolen codes to help you avoid using an insecure one.
• Недавно было опубликовано интересное исследование, в рамках которого было проанализировано 29 миллионов PIN-кодов с сайта "Have I Been Pwned" (данный ресурс позволяет узнать информацию, утекли ваши данные или нет). Так вот, в ходе анализа было выявлено, что самым часто встречающимся кодом стал
#Исследование
1234,
его использует почти каждый десятый человек. Вторым по популярности стал 0000,
за которым следует 1111. 1212
и 4444
вошли в первую десятку. Также очень популярны коды, которые начинаются либо с 19, либо с 20. Это комбинации, основанные на годе рождения пользователя. Самым популярным из этих типов кодов стал 1986,
2004
вошёл в первую двадцатку. Кроме того, среди комбинаций, связанных с датами, пользуется популярностью 2512. Очень часто встречается код 4321
(1234 наоборот). Некоторые попытались проявить оригинальность и «перепутать» цифры, выбрав 1342.
Таких пользователей оказалось так много, что это четвёртый по популярности код из всех. Помимо всего вышеперечисленного в исследовании сказано, что похожая слабость встречается и в паролях от различных сервисов и аккаунтов. Так, пароль 1234 занял четвёртое место в списке распространённых паролей от NordPass VPN. В тройке лидеров — 123456, admin и password. В прочем, ничего не меняется, #Исследование
👍39😁25🔥9❤1
• Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥9❤🔥7
• Если честно, для меня было сюрпризом узнать то, что компания Epson ранее производила компьютеры и могла конкурировать на рынке персоналок в 80-е годы. Всегда думал, что Epson позиционирует себя именно с печатающими устройствами. Однако, история этой компании оказалась гораздо интереснее. На Хабре сегодня была опубликована статья про первые портативные ПК от Epson. Ниже будет вырезка из статьи, а если интересно продолжение, то читайте по этой ссылке.
• В далеком 1983 году был анонсирован портативный компьютер, который можно было нести в одной руке и работать с ним буквально на ходу — по габаритам он примерно соответствовал листу бумаги формата А4. Этой персоналкой был Epson HX-20, который весил 1,6 кг, имел на борту целых 16 кб ОЗУ и полноразмерную QWERTY-клавиатуру. Кстати, там были никель-кадмиевые аккумуляторы, которые держали заряд в течение 50 часов интенсивной работы устройства! Кроме того, в левой части корпуса располагался «калькуляторный» матричный принтер, печатавший на бумажной ленте.
• Операционная система Epson HX-20 представляла собой вшитый в ПЗУ компилятор языка Epson BASIC и программу Monitor, предназначенную для отладки кода на BASIC, чтения и записи памяти, управления содержимым регистров процессора, работы с накопителем, принтером и внешними устройствами.
• В Америке компьютер стоил относительно бюджетные 795 долларов, но был принят весьма прохладно. Главная претензия, которую высказывали пользователи к этой машине — практически полное отсутствие софта для нее, в первую очередь, полноценного текстового редактора. Ко всему прочему, компьютер от Epson с треском проигрывал появившемуся в том же году однотипному Kyocera TRS-80 Model 100, обладавшему большим объемом оперативной памяти (32 Кбайта), более продвинутым ЖК-дисплеем (8 строк по 40 символов), встроенным модемом и более удобной клавиатурой с набором функциональных клавиш. Epson HX-20 использовали в медицинских исследованиях, в лабораториях, в качестве полевого компьютера для ученых, но в розничной продаже эта персоналка большим спросом не пользовалась.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥23❤5🗿1
• Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
• Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.
• Часть I. От теории к практике:
• Часть II. От практики к мастерству:
#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤7🌭1
infosec
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ: - Сети глазами хакера; - Linux глазами хакера. 7-е издание; - Веб-сервер глазами…
🎉 Результаты розыгрыша:
Победители:
1. Григорий (@VlargTarg)
2. ᅠᅠ (@bonum_ursi)
3. SANTrNM (@SANTrNM)
Проверить результаты
Победители:
1. Григорий (@VlargTarg)
2. ᅠᅠ (@bonum_ursi)
3. SANTrNM (@SANTrNM)
Проверить результаты
😭82🤬19🎉16🫡13👏6😁6👎4🐳4❤3💔2😨1
А Вы делаете бэкапы? )))
#разное
Я устроился в айти-компанию системным администратором в прошлом году. До этого уже работал сисадмином, но опыт был не очень большой. Как мне позже рассказал мой руководитель, из всех кандидатов на работу взяли именно меня, потому что в конце собеседования я попросил повторить и записал вопросы, на которые не ответил. Ему показалось, что это признак большой ответственности, и я тот человек, который докопается до решения задачи в любом случае, а нехватку опыта и знаний компенсирую усердием:)
Когда я вышел на работу, на меня свалилась инфраструктура большой компании: с серверами виртуализации, контроллером домена, серверами баз данных и шлюзом — магическим pfsense на ещё более магической freebsd. А ещё моргающий красненьким индикатор диска на одном из серверов виртуализации. А в штате я был совсем один!
Работы поначалу было так много, что голова болела от новой информации, я погружался в каждую проблему и делал всё, чтобы решить каждую заявку. На некоторые проблемы уходил не один день, когда ни один совет с форумов не срабатывал и приходилось по второму кругу идти по вкладкам в интернете в поисках решения. А через какое-то время индикатор на диске сервера виртуализации уже перестал моргать и теперь светился красным постоянно. И хоть я работал много и усердно, старался за всем успеть и уследить, но за этим диском я все-таки не уследил. Но первый вышел из строя и не он...
В один из обычных дней я пришёл на работу и увидел, что на шару (файловую помойку) нет доступа. После неудачной попытки пингануть сервер я пошёл в серверную и увидел, что тот не может стартануть: он по настроенному самоподъему включался на несколько секунд и неожиданно отключался; и так по кругу. Блоку питания пришла хана. А вместе с ним слетели и настройки программного рейда: диски перешли в статус offline member, а рейд статус — failed.
И вот тут я впервые понял, что у меня спустя полгода работы нет на руках ни одного бэкапа ни одного сервака!
Рейд восстанавливал, отсоединяя все диски, включая сервак, потом выключение, все диски подключил и опять вкл. После проделанных манипуляций рейд прошёл ребилд, и работа восстановилась. Жаль, нервные клетки ребилд не умеют проделывать :) Сбор информации, попытки слить образы, консультации со специалистами по восстановлению заняли неделю.
Когда всё поутихло, я твёрдо решил, что без бэкапов больше работать не собираюсь, но не успел! Оказывается, я пропустил момент, когда на том самом сервере виртуализации с красным индикатором диска начал моргать второй диск! Сломя голову начал пытаться снимать бэкап со всего сервера, как вдруг этот второй диск подыхает прямо во время резервного копирования! Это был крах!
Порядка 15 виртуальных машин, среди которых контроллер домена, электронный документооборот компании за 10 лет работы, и на других —действующие проекты с заказчиками...
Конечно, я ответственность всю беру на себя, хоть и говорил о том, что срочно нужно место для бэкапов, всё равно мог своими силами организовать банку и потихоньку сливать туда резервные копии.
Много узнал про 5 рейд. В частности, что, когда выходит из строя 2 диска из 4, ломается весь рейд. Что ребилд в такой ситуации ни в коем случае делать нельзя.
Смогли восстановить информацию только с помощью профильной компании, которая занимается восстановлением. Когда они мне позвонили после диагностики и сказали, что получилось слить образы и файловая структура не пострадала, я был счастлив!
Не нужно вам испытывать такие нервы. Ребят, делайте бэкапы! Я рад, что появилась возможность поделиться этой историей, когда практически друг за другом чуть не умерли 2 важных для организации ресурса и оба раза мне повезло! Но связанный с этими событиями стресс я запомню надолго.
#разное
👍224👏36🔥29❤13🤯11🤡9😁6🤣4😭4🙏3🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
• Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com
#Пентест
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🔥15😐5❤2
• Исследователи "Доктор Веб" выкатили очень объемный отчет, в котором представили обзор вирусной активности для мобильных устройств за прошедший год.
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
➡️ Более детальная информация доступна тут: https://st.drweb.com/
#Отчет
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍12🔥5🤡3😁2
• Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.
• А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.
• В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.
• IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.
• В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.
• Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.
• По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥9❤5
Forwarded from 🌚Пятисотые на проде😱
This media is not supported in your browser
VIEW IN TELEGRAM
🤣141😁20🔥14👍5👎5🤡3❤1🤮1💩1😨1
• Мы тут немного доработали функционал нашего бота по проверке файлов, ссылок и ip на предмет угроз. Теперь S.E. Virus Detect умеет определять сокращенные ссылки, мгновенно их дешифрует и показывает вам конечный домен. Более наглядно показано на скриншоте (№1) выше. Данный функционал значительно повышает вашу безопасность в сети. Особенно в сегменте Telegram, так как достаточно просто переслать ссылочку боту для анализа.
• Кстати, в боте еще был реализован функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total (скриншот №2).
➡️ @S.E.VirusDetect.
• P.S. Хочу напомнить, что бот полностью бесплатный, без рекламы и спама. Создавался на полном энтузиазме и по фану. Пользуйтесь и берегите себя❤
#VT
• Кстати, в боте еще был реализован функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total (скриншот №2).
• P.S. Хочу напомнить, что бот полностью бесплатный, без рекламы и спама. Создавался на полном энтузиазме и по фану. Пользуйтесь и берегите себя
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥86❤27👍27👎2🥰2💋1
• В конце 2024 года исследователи "Лаборатория Касперского" обнаружили вредоносную кампанию, которую назвали SparkCat - это первый известный случай попадания стилера в App Store. Что примечательно, так это то, что SparkCat позволяет красть данные с фотографий, хранящихся на устройстве.
• Если совсем коротко, то логика работы вредоноса следующая:
• Кстати, из Google Play зараженные приложения скачали более 242 000 раз. Еще было обнаружено, что SparkCat использовал для взаимодействия с С2 неопознанный протокол, реализованный на редком для мобильных приложений языке Rust. Согласно временным меткам в файлах зловреда и датам создания файлов конфигураций в репозиториях на GitLab, SparkCat был активен с марта 2024 года.
• Во время анализа Android-приложений было обнаружено, что С2-сервер в ответ на некорректные запросы возвращает описание ошибок на китайском языке. Это, а также имя домашней папки разработчика фреймворка, полученное в ходе анализа iOS-версии, дает основания полагать, что разработчик вредоносного модуля свободно владеет китайским языком.
• По итогу мы имеем следующую картину — злоумышленники крадут фразы для восстановления доступа к криптокошелькам, которых достаточно, чтобы получить полный контроль над кошельком жертвы для дальнейшей кражи средств. Гибкость зловреда позволяет ему воровать не только секретные фразы, но и другие личные данные из галереи, например содержание сообщений или пароли, которые могли остаться на скриншотах.
#SparkCat #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥26🤯7😱7👍3🥱2❤1
• Администрирование инфраструктуры на GNU/Linux — бесплатный курс, где мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:
➡ Ссылки;
➡ Команды;
➡ Как устроена IT инфраструктура;
➡ Подготовка лабораторной;
➡ Деление на VLAN-ы;
➡ Объединение портов;
➡ Деление на подсети;
➡ Как попасть в сеть через SSH;
➡ Деление на зоны;
➡ Политики Firewall;
➡ Плавающий IP;
➡ DHCP сервер;
➡ Основы DNS.
#Курс #Linux
#Курс #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤10🔥6🥱1
• Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs.
Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg.
Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
🔥51👍19🤣13❤4❤🔥1
Forwarded from Пост Лукацкого
Media is too big
VIEW IN TELEGRAM
Лучник 🏹 попадает стрелой, с прикрученной к нему вредоносной флешкой, в USB-порт и выводит из строя информационную систему... А у вас в модели угроз такой сценарий предусмотрен? 😂
#модельугроз
#модельугроз
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124🤣86❤8👏5👍3🐳2💊2😱1