• Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.
• Эта новость напомнила мне об авиакомпании Southwest Airlines, которая осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. А еще они используют Windows 95 для системы планирования расписания сотрудников... такие дела.
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги!
• Итак, литература представляет собой пошаговое объяснение настройки и использования BloodHound и Neo4j для анализа безопасности Active Directory, включает руководство по расширению функционала BloodHound, от создания новых графовых меток до добавления интерфейсов и охватывает применение BloodHound как при наступательной атаке, так и для выявления и устранения последовательностей атак! Данная книга будет весьма полезна для пентестеров и ИБ специалистов.
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже в эту субботу (28.12.24 в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️
#Конкурс
• Итак, литература представляет собой пошаговое объяснение настройки и использования BloodHound и Neo4j для анализа безопасности Active Directory, включает руководство по расширению функционала BloodHound, от создания новых графовых меток до добавления интерфейсов и охватывает применение BloodHound как при наступательной атаке, так и для выявления и устранения последовательностей атак! Данная книга будет весьма полезна для пентестеров и ИБ специалистов.
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Нажимаете на кнопку под этим постом и сразу становитесь участником. Доставку беру на себя. Итоги подведем уже в эту субботу (28.12.24 в 18:00), при помощи бота, который рандомно выберет трёх победителей. Всем удачи ❤️
#Конкурс
• На хабре недавно опубликовали очень объемный и актуальный roadmap для DevOps, который поможет понять, какие компетенции нужно приобрести в данной профессии. А еще статья содержит информацию о заработной плате, перспективах и грейдах.
• P.S. Не забывайте про репозиторий: https://github.com/milanm/DevOps-Roadmap. Тут можно найти необходимые ссылки на обучающие материалы для каждого шага на пути к инженеру.
#Roadmap
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги! • Итак, литература представляет собой пошаговое объяснение настройки и использования…
• Кстати о конкурсах! Если помните, то я рассказывал Вам о том, что мы с Кодебай придумали очень крутой CTF, в котором уже приняли участие более 2000 человек!
• Так вот, новый год уже совсем скоро, поэтому если у вас есть немного свободного времени, то вы еще можете решить пару заданий и принять участие в розыгрыше крутых призов: https://www.tgoop.com/it_secur/2468. Как раз недавно было опубликовано новое задание: @codeby_se_bot
• Ну и совсем скоро соберу подборку самых новых книг для ИБ специалистов и сделаю розыгрыш с большим количеством призовых мест (около 10), чтобы увеличить процент на победу для каждого из Вас. Поэтому следите за постами, прошлый конкурс понравился очень многим читателям.
• P.S. К посту подгрузил пару фоточек с книгами, которые получили наиболее удачливые читатели данного канала🔥
#Конкурс
• Так вот, новый год уже совсем скоро, поэтому если у вас есть немного свободного времени, то вы еще можете решить пару заданий и принять участие в розыгрыше крутых призов: https://www.tgoop.com/it_secur/2468. Как раз недавно было опубликовано новое задание: @codeby_se_bot
• Ну и совсем скоро соберу подборку самых новых книг для ИБ специалистов и сделаю розыгрыш с большим количеством призовых мест (около 10), чтобы увеличить процент на победу для каждого из Вас. Поэтому следите за постами, прошлый конкурс понравился очень многим читателям.
• P.S. К посту подгрузил пару фоточек с книгами, которые получили наиболее удачливые читатели данного канала
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.
• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).
• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.
• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.
• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом
• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.
• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...
• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите стать востребованным специалистом в кибербезопасности?
🎄 Декабрь — время подводить итоги и строить планы на новый год. Но это еще и пик активности хакеров: ежегодно совершается более 1,5 млн кибератак, и 98% компаний признают недостаточную защиту своих систем.
Главная проблема: уязвимости веб-приложений и ошибки конфигурации. Задача пентестеров — находить и устранять эти слабые места, защищая компании от реальных угроз.
Академия Кодебай приглашает вас на курсы по пентесту!
🔸 Практические задания на каждом этапе обучения.
🔸 Поддержка экспертов и профессиональное комьюнити.
🔸 Преподаватели с многолетним опытом в ИБ
🎁 Новогодний промокод INFOSEC10 — используйте до 10 января на любые курсы!
Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FU8cY
Начните строить карьеру в высокооплачиваемой профессии в 2025 году!
Главная проблема: уязвимости веб-приложений и ошибки конфигурации. Задача пентестеров — находить и устранять эти слабые места, защищая компании от реальных угроз.
Академия Кодебай приглашает вас на курсы по пентесту!
Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FU8cY
Начните строить карьеру в высокооплачиваемой профессии в 2025 году!
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сетевые политики — основополагающий аспект защиты кластеров Kubernetes. Политики L4 обеспечивают базовый контроль над трафиком на основе IP-адресов и портов, в то время как политики L7 позволяют гранулярно контролировать трафик на уровне приложений с помощью надёжной криптографической идентификации. Комбинируя оба типа политик и используя service mesh, можно реализовать модель «нулевого доверия», отвечающую современным вызовам в области безопасности.
• Это руководство для тех, кто хочет узнать больше об управлении сетевым трафиком Kubernetes на основе политик. Вы узнаете о разных типах политик и о том, почему они важны, о плюсах и минусах каждой из них и о том, как их определять и когда следует комбинировать.
• Дополнительно:
#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 IBM Simon: первый в мире смартфон.
• Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.
• Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).
• Характеристики IBM Simon:
➡ 16 MHz 16-bit процессор, Vadem x86-совместимый;
➡ Сенсорный (!) ЖК дисплей с разрешением 160x293 (само собой, дисплей был черно-белым);
➡ ОС: ROM-DOS, специфическая версия DOS;
➡ 1 МБ ОЗУ (доступно 640 КБ);
➡ 1 МБ внутренней памяти для системных приложений (используется сжатиепоэтому возможный размер был немногим больше заявленного);
➡ Встроенный 2400bps модем;
➡ PCMCIA слот;
➡ Вес: 500 граммов.
• Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM
#Разное
• Хотите ощутить разницу поколений? 30 лет назад, в августе 1994 года, на рынке мобильных устройств в США появилось необычное устройство: IBM Simon (на фото). Этот девайс представлял собой гибрид мобильного телефона, КПК, пейджера, органайзера и много чего еще, плюс поддерживал подключение к факсу. При этом привычной физической клавиатуры не было: имелась только экранная клавиатура, получившая название "интеллектуальной", плюс виртуальная QWERTY-клавиатура.
• Само собой, габариты первого смартфона были немаленькими, а весил он 500 граммов. Разработчики оснастили это чудо-устройство ЖК-дисплеем и стилусом, плюс девайс был совместим с PCMCIA-картой. У смартфона были собственные приложения (будильник, органайзер, e-mail клиент и некоторые другие).
• Характеристики IBM Simon:
• Этот телефон был замечен представителями бизнес-сектора, и устройство было продано в 50 тысячах экземпляров. Девайс был довольно популярным, и даже засветился в фильме: https://youtu.be/ROzFJzPHyKM
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• На самом деле, я никогда не задумывался над тем, откуда появился спам и какими методами с ним пытались бороться. Только на днях я заметил очень интересную статью на хабре, которая описывает историю возникновения этого значения. Ниже идет повествование автора, а полная версия материала есть по ссылке в самом конце статьи:
• Итак, откуда взялся спам? На этот вопрос есть два ответа, потому что он содержит два вопроса.
• Первый вопрос касается первого навязанного рекламного сообщения. 31 мая 1864 года члену британского парламента доставили откровенно рекламную телеграмму с предложением посетить дантиста по адресу:
«Доктор Гэбрил, Харли-стрит, 27, Кавендиш-сквер. Часы работы доктора Гэбриэла с 10 до 17».
Получатель не знал этого доктора и не интересовался его графиком работы. Он был возмущён тем, что его побеспокоили, и написал об этом в газету.• Хотя он надеялся, что подобное больше не повторится, его действия лишь усилили рекламный эффект для доктора и дали понять другим рекламодателям, что, возможно, стоит повторить такой способ привлечения внимания.
• Второй вопрос связан с самим словом «спам». SPAM — это аббревиатура, которая может означать «Shoulder of Pork and Ham» — свиная лопатка и ветчина, или «SPiced Ham» — ветчина со специями. Точную расшифровку не называют, но это консервы, которые продаются с 1936 года и по настоящее время. Но какое отношение к этому имеют консервы? Всё просто: их реклама стала настолько навязчивой, что название этого продукта стало нарицательным.
• Во время Второй мировой войны эти консервы активно использовались в качестве сухих пайков для армии США и распространялись по карточкам среди населения стран-союзников, включая поставки по ленд-лизу в СССР. После окончания войны спрос на них значительно снизился, так как питаться одним и тем же было не очень приятно. Однако на складах накопилось много консервов, и компания, заработавшая на войне, вложила значительные средства в их рекламу.
• Реклама была настолько агрессивной, что появлялась повсюду: на плакатах, билбордах, радио, телевидении, в журналах и газетах. В 1969 году знаменитая комик-группа Монти Пайтон высмеяла эту рекламу в своём легендарном скетче «SPAM», в котором слово «SPAM» было употреблено 108 раз. С тех пор любая навязчивая, ненужная и бесполезная реклама стала называться именно так.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
• В продаже наконец-то появилась книга по анализу защищенности Active Directory c помощью утилиты BloodHound. Это означает, что сегодня мы разыграем бумажную версию этой книги! • Итак, литература представляет собой пошаговое объяснение настройки и использования…
🎉 Результаты розыгрыша:
Победители:
1. Сергей (@senserr)
2. Данила (@Evon_Uto)
3. Roman
Проверить результаты
Победители:
1. Сергей (@senserr)
2. Данила (@Evon_Uto)
3. Roman
Проверить результаты
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
Злые боты, дырявый Linux — и другие страшилки года
Чем запомнился 2024-й год в кибербезе? В подкасте "Смени пароль!" обсуждаем самые громкие события и тренды: массовые сбои систем безопасности, взрывающиеся пейджеры, развал сообщества Open Source и атаки с помощью искусственного интеллекта. А также — как мы будем защищаться от фальшивых персонажей, можно ли ботам воспитывать детей, и когда наконец работа ИБ-эксперта станет такой же рутиной, как работа электрика.
Ссылка на подкаст
Подпишитесь на телеграм-канал, чтобы не пропустить анонс следующего сезона!
Чем запомнился 2024-й год в кибербезе? В подкасте "Смени пароль!" обсуждаем самые громкие события и тренды: массовые сбои систем безопасности, взрывающиеся пейджеры, развал сообщества Open Source и атаки с помощью искусственного интеллекта. А также — как мы будем защищаться от фальшивых персонажей, можно ли ботам воспитывать детей, и когда наконец работа ИБ-эксперта станет такой же рутиной, как работа электрика.
Ссылка на подкаст
Подпишитесь на телеграм-канал, чтобы не пропустить анонс следующего сезона!
• Вирусы-шифровальщики — это кошмар практически для каждой первой компании. Все чаще злоумышленники шифруют данные, приводя бизнес крупных организаций к простоям, значительным финансовым убыткам и репутационным потерям. И как часто оказывается, только лишь наличие резервной копии не защищает бизнес от подобных угроз, если само по себе резервное копирование спроектировано неверно или без учета современных опасностей.
• Цель этого материала — рассказать о существующих методах и технологиях в части систем хранения данных и систем резервного копирования, которые способны сократить урон от вирусов-шифровальщиков и минимизировать потери данных при атаках. Запомните: мало сделать просто бэкап — нужно сделать правильный бэкап.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ребятушки, в новом году желаю Вам самого главного — мирного неба над головой, удачи и здоровья! Не забывайте о родных и постарайтесь уделять им больше времени! Встретимся с Вами в Новом Году
Please open Telegram to view this post
VIEW IN TELEGRAM