Telegram Web
Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.

По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books

#PostgreSQL #Книга
Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...

#Разное
Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/

Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true

#Курс
This media is not supported in your browser
VIEW IN TELEGRAM
Социальная инженерия в действии... 🫠

#Юмор
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема стандартная, но будьте внимательны и предупредите знакомых. Злоумышленники направляют сообщение под видом "Службы Поддержки" Telegram, которое содержит ссылку на фишинговый ресурс. Если перейти по ссылке и ввести данные, то жертва теряет аккаунт.

К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных ❤️

#Разное #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей.

• Напоминаем, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Так что не упустите возможность вступить в сообщество и выиграть 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: infosec.
2. Подписаться на канал наших друзей: SecurityLab.
3. Нажать на кнопку «Участвовать».

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз кнопку «Участвовать».
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
На уходящей неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона: олды вспомнят, что до 2000-го года все граждане РФ были обязаны при покупке мобильного телефона получить на него разрешение от Госсвязьнадзора. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.

Что интересно, Госсвязьнадзор ввел в 1994 году эти разрешения именно по просьбе операторов связи. Тогда была проблема с мошенниками, которые нелегально подключались к их сетям. Но к началу нулевых этой проблемы практически не существовало.

На первом фото – временное разрешение, которое автоматически выдавал сотовый оператор при заключении контракта. В течение трех месяцев оно должно было меняться на постоянное – небольшую заламинированную карточку (фото 2).

Кстати, в конце девяностых платили Госсвязьнадзору за оформление разрешений уже операторы, а не абоненты. Стоило это $4, поэтому они всячески торопили наступление вышеупомянутого события.

Источник.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Обходим BitLocker и вытягиваем из памяти ключи в Windows 11.

В этой статье автор рассказывает о том, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи инструмента Memory-Dump-UEFI.

➡️ Читать статью [5 min], [Eng];
➡️ Перевод на RU.

#ИБ #BitLocker
Please open Telegram to view this post
VIEW IN TELEGRAM
Смотрите, что недавно анонсировали хитрые японцы. Это cat6 Ethernet-кабель со съёмными и магнитными коннекторами по типу MagSafe! Говорят, что целью такой реализации является удобство и предотвращение "неприятных" ситуаций в местах с большим кол-вом людей или в больницах (при передвижении медицинского оборудования).

Профит заключается в том, что такое решение может предотвратить излом и случайное вырывание кабеля. Кстати, еще эти кабели обеспечивают скорость передачи данных до 10 Гбит/с. Единственный минут - цена, которая варьируется от 3 до 6 тыс. рублей (в зависимости от длины кабеля). Ну а в целом, выглядит весьма круто.

➡️ https://www.gdm.or.jp/pressrelease/2024/1120/564108

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень крутой ресурс по основам Linux для начинающих. Вся соль в том, что материал представлен в виде мини-курсов, которые содержат уроки с заданиями. Если приступаете к решению задач, то сервис проверит ваши ответы автоматически. Доступно множество тем для изучения:

Командная строка;
Работа с текстом;
Управление пользователями;
Управление процессами;
Файловая система;
Ядро Linux;
Логирование;
Сети и многое другое...

➡️ https://linuxjourney.com

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Прошло всего 10 дней с момента взлома Bybit, а хакеры уже успели отмыть всю крипту ($1,4 млрд в ETH), которая была украдена у биржи.

• Для отмывания использовался протокол THORChain, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло около $5,5 млн дохода от комиссий. За этот период цена ETH упала с $2780 долларов до $2130, падение курса составило 23%.

• Ранее Bybit объявляла о награде в размере $140 млн за помощь в поимке команды хакеров или её организаторов, укравших $1,4 млрд.

#Разное
😟 Кейлоггеры в электрических пишущих машинках: как разведчики СССР следили за дипломатами США.

А вы знали, что первый в мире кейлоггер появился в 1970-х годах? Началось всё с советских разведчиков, которые размещали "жучки" в пишущих машинках IBM Selectric американских дипломатов для наблюдения за их деловой перепиской.

Такие имплантанты (жучки) были настоящим инженерным чудом. Портативные устройства зашивали в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентгеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени!

Жучки были обнаружены после разбора и анализа более, чем 10 тонн оборудования, изъятого из посольств США в Москве и консульств США в Ленинграде, и переданного обратно в США. Имплантанты были обнаружены всего в 16 пишущих машинках 1976-1984 годов. Жучки стали искать только после того, что в США поступила информации о подобных устройствах от "партнеров", которые подверглись тому же типу "атаки" со стороны СССР. Восемь лет жучки оставались необнаруженными и передавали информацию советским разведчикам.

Принцип работы жучков был не до конца ясен. Некоторые эксперты считали, что он определяет разницу во времени для печати каждого символа. В машинках типа Selectric для печати каждой определенной буквы шар с символами должен был совершить оборот. И печать каждого символа занимает определенное время, отличное от времени, требуемого для печати любого другого символа. По мнению экспертов, девайс передавал звуки печати, а уже советские специалисты идентифицировали их, расшифровывая документ, печатаемый американцами.

На самом деле устройство, устанавливаемое разведчиками СССР, было более совершенным, и самостоятельно определяло символы печати. Жучок определял некоторые особенности движения механизма пишущей машинки, причем магнитная энергия, получаемая сенсорами устройства, преобразовывалась в цифровой электрический сигнал. Сигналы сжимались в четырехбитную последовательность. Жучок мог сохранять вплоть до 8 четырехбитных символов. Когда буфер переполнялся, трансмиттер жучка передавал информацию на приемное устройство разведчиков.

В работе устройства были некоторые особенности. Так, жучок не мог фиксировать нажатие клавиш, которые не вращали шар с символами. Т.е. пробел, отступ и некоторые прочие клавиши редактирования текста не фиксировались.

Всего было 5 вариантов, моделей жучков. Три типа работали с постоянным током, и содержали до 10 батарей. Два других типа работали с переменным током и сообщали, включена машинка или нет. В качестве антенны использовались некоторые элементы машинки. Первые три модели жучков были автономными.

В каждом устройстве был магнитометр, преобразовывавший механическую энергию нажатия клавиш в магнитные пертурбации. Электронная начинка в устройстве реагировала на эти пертурбации, анализировала получаемые данные, и передавала данные на ближайший ресивер. Данные передавались по радиоканалу. Имплантом можно было управлять удаленно. Установка же жучка квалифицированным механиком занимала всего около полчаса времени. Жучки оснащались микросхемой, весьма продвинутой для того периода.

Удаленное управление было необходимо для того, чтобы выключать жучки в то время, когда в посольства и консульства США прибывала проверочная комиссия. С течением времени у США появились устройства, которые могли бы обнаружить такие жучки, но проблема была в том, что для обнаружения шпионского устройства нужно было, чтобы машинка была включена, жучок включен, а детектор настроен на определенную радиочастоту. Инженеры СССР настроили жучков на частоты, которые использовались местными ТВ-станциями.

➡️ https://arstechnica.com/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Открытый практикум Linux by Rebrain: MySQL Репликация

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:


12 марта (среда) в 20:00 по МСК

Программа практикума:

▪️Настроим master-slave репликацию
▫️Разберем master-master репликацию
▪️Рассмотрим ошибки репликации при сбое мастера и способы их устранения

Кто ведёт?

Андрей Буранов — системный администратор в департаменте VK Play. 10+ лет опыта работы с ОС Linux. 8+ лет опыта преподавания. Входит в топ-3 лучших преподавателей образовательных порталов.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН". ИНН 7727409582 erid: 2Vtzqw9Xvd6
Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street!

Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения:

https://habr.com/ru/post/852258/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 SQL Noir.

SQL Noir - весьма интересное решение для изучения SQL в виде текстовой игры. По сюжету вы будете выступать в роли детектива, которому необходимо решить определенный пул задач, анализируя улики в базе данных.

Задачи разделены на три уровня: для начинающих, продолжающих и продвинутых пользователей. Сейчас доступно четыре дела, которые предстоит раскрыть. Если получается найти решение, то вы получаете баллы, которые открывают доступ к более сложным задачам. К слову, на GitHub есть подробная инструкция для тех, кто хочет разработать и опубликовать собственную задачу.

➡️ Проект полностью бесплатный: https://www.sqlnoir.com

#SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/10 10:18:28
Back to Top
HTML Embed Code: