Telegram Web
Собака была лишь поводом 😁

#Новости #Юмор
• Как думаете, как выглядела китайская клавиатура 1970-х годов? Ведь дизайн китайских компьютеров сегодня кардинально отличается от того, который существовал на заре компьютерных технологий. Ни один из проектов, появившихся в ту эпоху, не использовал клавиатуру типа QWERTY

• Мы привыкли к тому, что, грубо говоря, а + Shift = A. А что если бы a + Shift + Shift давало бы на выходе ? Это просто пример, но примерно так и была устроена одна из самых успешных и знаменитых систем — IPX, которая имела интерфейс со 120 уровнями «сдвига» (Shift). Это позволяло умещать около 20 000 китайских иероглифов и других символов в пространстве, лишь немногим большем, чем интерфейс QWERTY.

• Другие клавиатуры имели от 256 до 2 000 клавиш. Третьи вообще даже нельзя назвать клавиатурами, ведь у них не было клавиш. Они обходились стилусом и сенсорным планшетом или сеткой китайских иероглифов, обернутой вокруг вращающегося цилиндрического интерфейса.

• К середине 1970-х годов после многих лет разработок команда Пекинского университета остановилась на клавиатуре с 256 клавишами, 29 из которых предназначены для различных функций, а остальные 227 — для ввода текста. Каждое нажатие клавиши генерировало 8-битный код, сохраняемый на перфоленте. Эти 8-битные коды затем были преобразованы в 14-битный внутренний код, который компьютер использовал для получения нужного символа.

• Всего клавиатура содержала 423 полноценных китайских иероглифа и 264 символьных компонента. В окончательном варианте на клавиатуре Пекинского университета можно было вводить в общей сложности 7 282 китайских иероглифа. Это составляло более 90% всех иероглифов, использующихся в повседневности. С помощью одного нажатия можно было ввести 423 наиболее распространенных символа. С помощью двух — 2 930 символов, с помощью трех — 3 106. Остальные 823 символа потребовали четырех или пяти нажатий клавиш.

• Клавиатура Пекинского университета была лишь одной из многих в той эпохе. IBM в 1970-х годах создала собственную 256-клавишную клавиатуру (на фото) для китайского и японского языков. Она включала 12-значную клавиатуру, с помощью которой оператор мог переключаться между 12 полноценными китайскими иероглифами, расположенными на каждой клавише (всего 3 072 символа). Вот такими были клавиатуры Китайцев в 1970-х годах...

➡️ https://spectrum.ieee.org/chinese-keyboard

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Все слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки.

• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.

• На одном хакерском ресурсе есть весьма содержательное руководство, которое описывает процесс создания такого инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.

Часть [1], [2], [3].

#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
«IMSI ловушки» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. В настоящее время IMSI-ловушку можно создать всего за 10 баксов.

Так вот, фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций. До сих пор для обнаружения IMSI-ловушек исследователям и пользователям приходилось полагаться либо на приложения Android с root правами, либо на сложные и дорогие программно-определяемые инструменты.

Rayhunter разработан для работы на мобильной точке доступа Orbic. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Устройство анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI.

Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Инструмент также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки.

➡️ https://www.eff.org/rayhunter

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. SUPPORT.HTB | Вскрываем машину Windows в Active Directory | Пошаговое руководство.

Вышло новое видео от MrCyberSec с прохождением Support - это интересная Windows-машина лёгкой сложности, где мы столкнёмся с анонимно доступным SMB-шарой, которая открывает путь для дальнейшего проникновения в систему. Изучив этот общий ресурс, можно обнаружить исполняемый файл, взаимодействие с которым поможет раскрыть секреты машины.

Исследуя обнаруженный файл, мы обнаружим способ анонимно авторизоваться и извлечь ценные данные о пользователях. Среди них обнаружится учётная запись support, пароль к которой скрыт прямо в поле информации пользователя. Это откроет нам доступ через WinRM.

Попав внутрь, мы сможем собрать ключевую информацию о домене при помощи инструмента SharpHound, а BloodHound поможет наглядно увидеть скрытые связи и уязвимости. Например, мы заметим, что пользователь support входит в группу Shared Support Accounts, что открывает возможность двигаться дальше по цепочке атак и повышать привилегии.

В финале нас ждут чёткое и наглядное понимание того, как простая анонимная авторизация может привести к полному контролю над системой. Приятного просмотра:

➡️ https://youtu.be/0I-ic8tPU9A

#HTB #Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Вирусу Микеланджело — 33 года.

Michelangelo — это первое вредоносное ПО, которое получило широкую огласку в новостных СМИ. Одним из первых его заметил владелец компьютерного магазина в австралийском Мельбурне. После установки нескольких программ на мониторе появилось большое количество странных символов. Дальнейшее расследование показало, что он невольно загрузил вирус в систему. 6 марта 1992 года вирус активировался, перезаписав данные на жёстком диске компьютеров, которые были заражены.

По итогу, каждого 6 марта (день рождения великого художника эпохи Возрождения Микеланджело Буонарроти) он перезаписывал первую сотню секторов на жестком диске на нули. Данные пользователя ПК все еще оставались на жестком диске, но их было крайне сложно от туда вытащить. Несмотря на то, что Michelangelo был запрограммирован работать в ОС DOS, он мог легко нарушать работу и других ОС, поскольку заражал главную загрузочную запись жесткого диска. Любой носитель, подключенный к инфицированному ПК, моментально заражался.

Когда Michelangelo начал набирать «популярность», многие эксперты, в том числе и основатель антивирусной компании Джон Макафи, заявили о заражении миллионов машин. Однако 6 марта 1992 года было зафиксировано случаев заражения в пределах 10000-20000. Забавным был и совет по борьбе со злокачественной программной — просто не включать компьютер 6 марта или перевести дату пятого марта на седьмое, тем самым пропустив шестое.

Кстати, создание и распространение данного вируса повлекли за собой зарождение полноценной антивирусной индустрии. Та же компания McAfee привлекла инвестиции в размере 42 млн долларов, а владельцы компьютеров по всему миру бросились скупать антивирусные продукты McAfee.

• P.S. Возможно, вы заметили, что в фильме "Хакеры" 1995 фигурирует вирус "Да Винчи" — название явно было отсылкой к Michelangelo.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ За 2024 год число кибератак на российские компании выросло в 2,5 раза. Доля заказных кибератак на российские компании за год выросла с 10% до 44%.

Что делать? — Стать востребованным специалистом!

Запишитесь на курс для BlueTeam от Академии Кодебай. Оставьте заявку на сайте — запись до 13 марта! 

Что вы освоите?
🔸 Сбор дампов памяти с Linux и Windows
🔸 Анализ журналов безопасности и артефактов ВПО
🔸 Реагирование на основе данных из SIEM
🔸 Анализ вредоносных программ
🔸 Threat Intelligence & Threat Hunting

⭐️ Сертификат / удостоверение о повышении квалификации

Научитесь реагировать на сетевые вторжения! По всем вопросам пишите 🚀 @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Книги по базам данных, которые стоит прочитать в 2025 году.

• Хорошая подборка книг по базам данных, которые помогут освоить базовые принципы реляционных БД и SQL, продвинутые инструменты и языки программирования. Забирайте в закладки, и не забывайте про бесплатные книги от Postgres Professional.

➡️ https://habr.com/ru/post/884678/

#SQL #СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
⚡️Отличные новости: разыгрываем годовую подписку на журнал «Хакер». • Целых 30 (!) призовых мест, итоги подведем 7 марта, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. • Напоминаем, что участники сообщества Xakep.ru…
🎉 Результаты розыгрыша:

🏆 Победители:
1. Добрый (@kind3301)
2. Валентин (@cheefta1n)
3. Сергей (@Serrgio06)
4. Сабрина 👮🏻‍♀️ (@S_na_ali)
5. Ilja (@IljaZamyshljaev)
6. Артем (@greatcoder777)
7. Спадарыня Ксенiя (@Simhy)
8. Евгений (@CryWinter)
9. Your Mistake (@minteril)
10. Black (@blck_cbbg)
11. я (@okkonim)
12. Yulia (@YuliBio)
13. Helen (@he11ee)
14. Andrei (@NikoIaev)
15. B🦠🦠 (@Bladerunner7)
16. ostriy (@ostriy_2024)
17. Володя (@Imya_p0lz0vatelya)
18. Aid (@born_in_olymp)
19. Vasiliy (@vasiliybukreev)
20. Margarita (@zozshpp)
21. Leonid (@Leonid0674)
22. merlin (@merlin1m)
23. Arina (@AriStonozhenko)
24. Henry (@hcase77)
25. Дмитрий
26. Александр (@alex12424)
27. Александр (@goblen22)
28. Mikhail (@shashinma)
29. Volodymyrovich (@adnantx)
30. Sergei (@SKirillov21)

✔️Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Как хакеры используют рекламные посты в социальных сетях. Атаки на страны Ближнего Востока.

Positive Technologies выкатили интересный отчет, в котором описывают вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки. Для распространения вредоносного ПО хакеры создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается ВПО AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Наиболее подробная информация есть по ссылке ниже:

➡️ https://www.ptsecurity.com/desert-dexter-ataki-na-strany-blizhnego-vostoka

Кстати, давайте расскажу про распространение вредоносного ПО посредством различных блогов на YT \ Telegram и продвижение их через рекламу! На самом деле, данный метод был весьма эффективным, и особенно эффективным он был в 2018-2020 году (если мы говорим о Telegram). Суть заключалась в том, что злоумышленники создавали группы, куда публиковали различные программы или игры под видом "взломанных" приложений с платным функционалом. Такая группа активно рекламировалась в других каналах и тем самым находила свою аудиторию... Сейчас проблема носит точечный характер, так как мессенджер активно борется с распространением ВПО и удаляет такие группы. В любом случае, всегда старайтесь проверять то, что скачиваете. Особенно из неизвестных источников.

#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩 Немного красоты Вам в ленту =)

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/03/10 04:50:11

❌Photos not found?❌Click here to update cache.


Back to Top
HTML Embed Code: