Your trial period has ended!
For full access to functionality, please pay for a premium subscription
Channel age
Created
Language
Russian
8.5%
ER (week)
12.13%
ERR (week)

Copyright: @SEAdm1n

Вакансии: @infosec_work

Messages Statistics
Reposts and citations
Publication networks
Satellites
Contacts
History
Top categories
Main categories of messages will appear here.
Top mentions
The most frequent mentions of people, organizations and places appear here.
Found 352 results
IT
infosec
54 793 subscribers
1
• Очень ситуативное решение, но с полезным функционалом: ContainerSSH — инструмент, позволяющий поднимать отдельное окружение для пользователя налету, при подключении по SSH.

• Удобно, если используете для тестирования чего-либо, ну или для CTF и всего вот этого вот, где нам нужно получать заранее подготовленное, изолированное окружение при простой SSH авторизации.

➡️ Подробное описание: https://github.com/ContainerSSH

➡️ Документация: https://containerssh.io/v0.5/reference/

#SSH #Tools
04/21/2025, 16:34
t.me/it_secur/2978
IT
infosec
54 793 subscribers
1
1
• Опубликовано очередное исследование, в рамках которого были проанализированы различные браузеры на предмет сбора и отправки телеметрии. Стоит отметить, что учитывались только запросы, отправленные свежеустановленными экземплярами браузеров, до какой-либо активности пользователя. Проверялись самые свежие версии браузеров, доступные на момент тестирования. Отсутствие служебной сетевой активности сразу после запуска зафиксировано только у браузеров Kagi Orion, Tor Browser и Pale Moon. Остальные браузеры так или иначе устанавливали сетевые соединения с внешними серверами, которые как минимум получали сведения об IP-адресе пользователя.

• К слову, ни один из отправляющих запросы браузеров не предоставил пользователю возможность отказаться от начальной отправки данных - многие браузеры позволяют в настройках отключить передачу телеметрии, но изменить эти настройки можно уже после того данные переданы при первом запуске.

• Распределение браузеров по числу хостов, к которым отправлялись служебные запросы (в скобках показатель за 2021 год):

➡82 - Zen;
➡48 (21) - Edge;
➡42 - Floorp;
➡31 (21) - Opera;
➡29 (15) - Firefox;
➡25 (9) - Chrome;
➡24 (3) - Librewolf;
➡24 (15) - Yandex Browser;
➡21 - Waterfox;
➡17 (7) - Brave;
➡16 (44) - Arc;
➡15 (0) - Mulvad;
➡11 (13) - Vivaldi;
➡10 - Thorium;
➡6 (6) - Safari;
➡3 (0) - Ungoogled Chromium;
➡0 (0) Kagi Orion;
➡0 (0) - Tor Browser;
➡0 - Pale Moon.

➡️ Исследование;
➡️ Источник.

#Статистика #Исследование
04/21/2025, 14:04
t.me/it_secur/2977
IT
infosec
54 793 subscribers
1
2
547
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее базис
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀
04/21/2025, 10:17
t.me/it_secur/2976
IT
infosec
54 793 subscribers
187
79
5.2 k
• Доброе утро... 🫠

#Понедельник
04/21/2025, 07:34
t.me/it_secur/2975
IT
infosec
54 793 subscribers
62
513
6.9 k
👩‍💻 Kubernetes The Hard Way.

• Автор этого гайда работал над ним около двух лет, осуществил тысячи перезапусков и пересобрал сотни кластеров — всё это вылилось в одну, но очень насыщенную статью. Kubernetes вручную, от и до, без kubeadm и прочих поблажек.

- Удобные alias’ы, функции и обёртки;
- Десятки скриптов, которые реально работают в бою;
- Важные моменты, о которых молчат в туториалах.

Введение;
Почему «The Hard Way»;
Архитектура развертывания;
Создание инфраструктуры;
Базовая настройка узлов;
Загрузка модулей ядра;
Настройка параметров sysctl;
Установка компонентов;
Настройка компонентов;
Проверка готовности компонентов;
Работа с сертификатами;
Создание корневых сертификатов;
Создание сертификатов приложений;
Создание ключа подписи ServiceAccount;
Создание всех сертификатов;
Создание конфигураций kubeconfig;
Создание всех kubeconfig;
Проверка блока сертификатов;
Создание static pod-ов управляющего контура;
Создание всех static pod-ов управляющего контура;
Создание static pod-ов ETCD кластера;
Запуск службы Kubelet;
Проверка состояния кластера;
Настройка ролевой модели;
Загрузка конфигурации в кластер;
Загрузка корневых сертификатов в кластер;
Маркировка и ограничение узлов.

#Kubernetes
04/20/2025, 11:35
t.me/it_secur/2974
IT
infosec
54 793 subscribers
84
318
8.1 k
🫠 Мошенническая схема с ботом «Почты России» в Telegram.

• Схема классическая, но предупредить близких не помешает: потенциальной жертве поступает звонок (чаще всего через мессенджер), мошенники представляются сотрудниками "Почты России" и под различными предлогами направляют жертву в Telegram, где просят запустить бота. После того как бот будет запущен, у жертвы появляется кнопка "Авторизация", которая открывает мини-приложение с формой входа Госуслуг. Если ввести туда свои данные, то аккаунт окажется в руках злоумышленников.

• Кстати, соль ещё заключается в том, что в мини-приложениях Telegram адрес сайта не отображается! Ну т.е. его просто невозможно проверить. Все, что видит пользователь, — это форма ввода данных якобы на «Госуслугах», скопированная с официального сайта. Поэтому постарайтесь чаще рассказывать своим родным и близким о подобных схемах. Кто знает, может именно вы поможете им сэкономить бесценное время, нервы и деньги... Всем хороших выходных ❤️

• Подробное описание схемы доступно вот тут.

#Фишинг
04/19/2025, 10:34
t.me/it_secur/2972
IT
infosec
54 793 subscribers
316
8.1 k
04/19/2025, 10:34
t.me/it_secur/2973
IT
infosec
54 793 subscribers
89
36
5.5 k
04/18/2025, 20:02
t.me/it_secur/2970
IT
infosec
54 793 subscribers
36
6.7 k
📶 Первый DSL-модем.

• В 1964 году в Нью-Йорке проводилась всемирная выставка, которую за полгода посетило свыше 50 млн человек. Одним из самых популярных был стенд компании Bell System: она демонстрировала невероятную для того времени штуку в области коммуникаций. Речь идет о Picturephone (на фото).

• Это устройство стоимостью почти 500 млн долларов (суммарная стоимость восьмилетних исследований) имело инновационную камеру, зум-объектив и экран размером 5,25 х 5 дюймов. Многие посетители отмечали, что идея была блестящей, но реализация оставляла желать лучшего — картинка тормозила и была размытой. Такого же мнения придерживался и 9-летний Джон Чоффи, которого на выставку привела мама.

• Из-за стоимости в несколько тысяч долларов спроса на Picturephone не было — проект свернули. Зато юный Джон Чоффи понял, чем хочет заниматься.

• Первые исследования Джона были посвящены алгоритму эхоподавления при двунаправленной передаче сигнала по витой паре. Чоффи разрабатывал алгоритмы распознавания и вычитания повторяющихся сигналов на DSP процессорах.

• В 1984 году Джон Чоффи устраивается в IBM, где занимается исследованием жестких дисков. За три года работы он придумал технологию, как можно увеличить вместимость данных на 50%, и серьезно продвинулся по карьерной лестнице.

• В 1987 году он получает докторскую степень и переходит работать преподавателем в Стэнфордский университет. Вместе с несколькими своими студентами он принимается за исследование дискретной многотональной модуляцией — DMT. Это новый алгоритм, основанный на разделении каналов передачи не по времени, а по нескольким несущим частотам.

• Когда Чоффи опубликовал результат своих исследований, с ним связались из Bell Labs, где вместе с сотрудниками Чарльзом Джудисом, Рэем Ланном и Мэттом Кляйном они разработал идею асинхронной передачи данных — ADSL!

• Суть идеи ADSL заключалась в том, чтобы сохранить три канала передачи данных, как в ISDN, но разделить их по функционалу:

➡Первый канал назывался «входящим» — то, что принимает пользователь, основной объем трафика. На него будет приходиться большая часть полосы пропускания — от 138 кГц до 1,1 МГц.
➡Второй канал «исходящий», и тут ширина полосы будет намного меньше — от 26 кГц до 138 кГц.
➡Третий низкочастотный канал для телефонной связи в привычном диапазоне от 0,3 до 3,4 кГц.

• Вся полоса частот от 26 кГц до 1,1 МГц делится на 256 подканалов с шагом 4,3125 кГц с использованием методов дискретного преобразования Фурье. Диапазон был выбран неслучайно — в нем коэффициент затухания медной витой пары почти не зависит от частоты, что снижает потери.

• В результате пропускная способность по «входящему» трафику значительно увеличивается: при диаметре провода 0,5 мм — до 6 Мбит/с на расстоянии 3,5 км и 1,6 Мбит/с на расстоянии 5,5 км.

• В 1991 году Чоффи открывает фирму Amati Communications Corporation, которая принимается за разработку первого DSL-модема. Несмотря на то, что в ней работают всего 10 сотрудников, а финансирования не хватает, в 1993 году Amati представляет первый DSL-модем — Prelude (на фото), который работает на основе DMT-метода модуляции. При скорости 1,5 Мбит/с модем смог передать сигнал на расстояние 3,3 км со значительно меньшим затуханием. Это устройство Чоффи стало единственным, которое вообще смогло достичь скорости в 6 Мбит/с (хотя и на расстоянии всего в 1,8 км). Так и был создан самый первый DSL модем...

#Разное
04/18/2025, 20:02
t.me/it_secur/2971
IT
infosec
54 793 subscribers
49
56
6.3 k
• Исследователи Технологического университета Эйндховена продемонстрировали рекордную скорость беспроводной передачи данных — 5,7 Тбит/с на расстояние 4,6 километра. Передача осуществлялась по невидимому инфракрасному лучу между двумя зданиями в черте города.

• В основе решения лежит технология оптической связи в свободном пространстве (FSO), использующая оптические антенны. Система использует узконаправленные инфракрасные лучи вместо радиочастот или кабелей.

• Главным преимуществом FSO является отсутствие радиопомех и высокая плотность передачи. Несмотря на впечатляющие показатели, у инфракрасной передачи есть ограничения: требуется прямая видимость, высокая чувствительность к погодным условиям и ограничения по дальности. Однако в городских условиях, где проложить оптоволокно часто затруднительно, технология может оказаться крайне полезной.

• Следующая цель — сделать такие беспроводные каналы устойчивыми к осадкам, пыли и другим природным препятствиям. Это позволит применять их в самых разных климатических зонах.

• Компания Aircision уже рассматривает варианты внедрения FSO для связи между вышками сотовой связи нового поколения и магистральными сетями, особенно в местах, где прокладка кабеля невозможна или слишком затратна.

➡️ Источник.
➡️ Исследование.

#Сети #Новости
04/18/2025, 17:32
t.me/it_secur/2968
IT
infosec
54 793 subscribers
55
6.4 k
04/18/2025, 17:32
t.me/it_secur/2969
IT
infosec
54 793 subscribers
456
6.5 k
04/18/2025, 16:03
t.me/it_secur/2967
IT
infosec
54 793 subscribers
37
453
6.6 k
• Актуальная и объемная шпаргалка по Docker на русском языке. Включает в себя команды для работы с сетью, образами, дисками и т.д.:

https://gist.github.com/docker

• Дополнительно:

- Docker для начинающих - бесплатный курс с практическими заданиями;
- Play with Docker — онлайн-сервис для практического знакомства с Docker;
- Docker Security - объемное руководство по безопасной настройке Docker.

#Docker #CheatSheet
04/18/2025, 16:03
t.me/it_secur/2966
IT
infosec
54 793 subscribers
21
55
6.7 k
Расследуйте атаку реальной APT-группировки уже сейчас!

Встречайте обновленный онлайн-полигон Standoff Defend для команд защиты в рамках марафона, который проходит с 3 по 29 апреля!
Уже сейчас вы можете протестировать главную новинку — регулируемые атаки, достоверно воспроизводящие техники, тактики и инструменты крупнейших APT-группировок.

💡 Переходите на сайт марафона и расследуйте атаку группировки Charming Kitten. Если зашли в тупик — воспользуйтесь подсказками.

🚀 Для участия не нужна предварительная подготовка — начните расследование прямо сейчас и проверьте свои навыки!

⏰ А 25 апреля в 11:00 (мск) ждем всех на разборе атаки с ментором. Он пройдет прямом эфире на сайте марафона, регистрируйтесь уже сейчас!

Готовы к вызову? Подробности — на сайте марафона!
04/18/2025, 12:01
t.me/it_secur/2965
IT
infosec
54 793 subscribers
109
92
6.6 k
• В сети существует забавный проект, который называется "Million Dollar Homepage" — на первый взгляд, проект относится к категории «слабоумие и отвага», НО! тем не менее, страничка смогла принести его 21-летнему создателю миллион долларов на рубеже 2005-2006 годов.

• В середине нулевых эта история была у всех на слуху: британский студент Алекс Тью не мог найти денег на обучение в магистратуре, но вместо того, чтобы устроиться на обычную работу, пошел другим путем. Он собрал сайт с сеткой в миллион «рекламных блоков», назвал его «Million Dollar Homepage», назначил цену — по доллару за блок и начал продавать участки (минимум 10 на 10 блоков) под баннеры.

• И к 2006 году продал их все, действительно заработав тот самый миллион (если точнее, то $1 037 100 до вычета налогов). Помимо местных брендов, сомнительных онлайн-казино и сайтов знакомств, рекламу на странице купили Yahoo!, The Times, Napster, британский оператор мобильной связи Orange и Tenacious D — комедийный рок-дуэт Джека Блэка и Кайла Гэсса.

• Интернет загудел: гениально простая идея в одночасье сделала вчерашнего студента (учебу Алекс тогда все-таки бросил) миллионером. Сам Тью говорил, что все дело в первоначальной задумке, достаточно забавной, чтобы она могла привлечь интерес аудитории. На деле немалую долю популярности проекту обеспечили СМИ. Для них история «страницы на миллион» обладала всеми компонентами «интернет-реалити-шоу»: бедный, нуждающийся Студент, его Идея (настолько простая, что непонятно, почему он первый до ней додумался), возможность следить за Успехом проекта в реальном времени — заработает миллион или нет?

• В 2005-м это было еще в новинку, и медиа охотно принялись раскручивать историю. Вероятно, сам Тью понимал это — деньги, вырученные с продажи первых 1000 блоков (покупателями были его друзья и знакомые), он потратил на то, чтобы подготовить и разослать пресс-релиз для СМИ. Сайт запустился 26 августа. 8 сентября о нем написал the Register, 22 сентября — PC Pro, 24 сентября — the Telegraph, а к началу октября материалы о предприимчивом студенте выходили уже в немецких и испанских медиа.

• По данным самого Тью, на конец декабря 2005 года посещаемость сайта составляла 25 тыс. уникальных пользователей в час. Часть из них хотя бы случайно кликала по баннерам и переходила на страницы рекламодателей — единицы любопытствующих действительно совершали покупки или другие целевые действия.

• Уже на старте проекта Тью позиционировал Million Dollar Homepage не только как рекламную площадку, но и как некий «музей истории интернета», в котором можно приобрести вакантное место: первоначально предполагалось, что сайт будет функционировать минимум пять лет, максимум — всегда.

• Ожидаемо, проект породил огромное количество подражателей — и, опять же, ожидаемо, ни один из них не приблизился к успеху «страницы на миллион». Удивительно, что идею продолжают копировать и сейчас, спустя 20 лет — кто-то пытается улучшить и доработать проект, а кто-то беззастенчиво повторяет один в один.

• Как показало время, ни Алекс Тью, ни его «страница на миллион» не были однодневками. Тью сейчас руководит бизнесом, который оценивается в $2 млрд, а «страница на миллион» продолжает жить своей жизнью — как артефакт ушедшей эпохи, предмет для изучения или даже источник ностальгических чувств для ретро гиков.

#Разное
04/17/2025, 19:34
t.me/it_secur/2964
IT
infosec
54 793 subscribers
40
323
7.2 k
⚙️ Реверс инжиниринг для самых маленьких...

• Интересный разбор задачи с платформы Codeby Games из раздела Реверс-инжиниринг – файлы. Называется: "Шифрование или что-то в этом роде, не знаю". Обратите внимание, что статья не совсем для "самых маленьких", как это заявлено автором. Определенные знания уже должны быть перед прочтением материала.

• В статье описана работа с дизассемблером IDA и некоторыми его возможностями. Еще разберем, как выглядит код без отладочной информацией, и что в таком случае делать. Сделаем теоретические отступления на тему секций и адресов. Ну и для углублённого изучения есть ссылки на дополнительную литературу.

➡️ Читать статью [11 min].

• Дополнительно:

Введение в реверсинг с нуля, используя IDA PRO - это целый цикл статей по сегодняшней теме. Тут очень много полезной информации для начинающих. Есть материал на разных языках: русский, испанский и английский.
Reversing malware для начинающих - подборка полезного материала с журнала хакер. Доступ к данному материалу полностью бесплатный.

#RE
04/17/2025, 16:54
t.me/it_secur/2963
IT
infosec
54 793 subscribers
95
378
7.5 k
VeraCrypt продолжает меня удивлять. Вот я вроде бы уже все знаю про эту софтину, ан-нет, находится что-то, о чем я не подозревал. И мне. Черт возьми, это очень нравится. Это значит, что эта программка очень глубокая и качественно проработанная.

• Теперь к делу. Когда вы выполнили полнодисковое шифрование, вам ни один бармалей не будет страшен, потому что вскрыть AES-256 практически невозможно. Ну только если фаза Луны наложится на ретроградный Меркурий. А так нет. Соответственно, нет доступа к системе – нет возможности для злоумышленника ознакомится с логами вашей активности и всеми остальными вкусными вещами.

• Но есть еще один слой обеспечения безопасности. Скорее психологического, а не технического характера. Когда вы только загружаете систему, она просит вас ввести пароль, а затем PIM (если он, конечно, у вас есть). Собственно, уже на этом экране становится понятно, что система зашифрована. А это исход не самый желательный. И тут мы с вами встаем на путь хитрости.

• Вместо просьбы ввести пароль мы можем вывести на экран набор случайных символов, или сообщение об ошибке с предложением перезагрузить компьютер. Вариантов может быть масса: их ограничивает только ваша смекалка и чувство юмора. Установить все можно в разделе Система – Установки – Правка конфигурации загрузчика. Но будьте осторожны, там можно легко напортачить, да так, что система после вообще не загрузится.

• Ну и напоследок, если данная тема для вас действительно интересна, то обязательно изучите этот материал:

Скрытый том;
Скрытая операционная система;
Правдоподобное отрицание наличия шифрования.

• И не забывайте про документацию VeraCrypt, которая переведена на русский язык. Тут очень много нужной и полезной информации:

➡️ https://veracrypt.eu/ru/Documentation.html

#VeraCrypt #Шифрование
04/17/2025, 14:01
t.me/it_secur/2962
IT
infosec
54 793 subscribers
31
39
7.8 k
«Кибербезопасность» — день открытых дверей онлайн-магистратуры Яндекс Практикума и НИЯУ МИФИ

23 апреля в 19:00 мск

На встрече поговорим о современном формате магистратуры от Яндекса и НИЯУ МИФИ для специалистов по кибербезопасности. Как поступить, как проходит обучение и какие знания вы получите на выходе.

И как это, когда учишься онлайн, но со студенческим билетом, отсрочкой от армии и дипломом магистра НИЯУ МИФИ после выпуска.

Что будет на событии:

— Расскажем про разные траектории обучения на программе и как после выпуска стать специалистом по информационной безопасности, AppSec, DevSecOps или аналитиком SOC.

— Обсудим, какие навыки будут у выпускников, чтобы соответствовать рынку и требованиям работодателей.

— Поговорим про поступление: сроки, экзамены, документы, оплата.

→ Зарегистрироваться
04/17/2025, 10:04
t.me/it_secur/2961
IT
infosec
54 793 subscribers
72
46
7.8 k
• Один из ключевых протоколов интернета FTP (file transfer protocol) сегодня отмечает свой 54-й день рождения. Студент Массачусетского технологического института Абхай Бушан опубликовал первые спецификации RFC 114 16 апреля 1971 года, задолго до появления HTTP и даже за три года до TCP (RFC 793)! Простой стандарт для копирования файлов с годами начал поддерживать более сложные модели контроля, совместимости и безопасности. Cпустя 54 года FTP нельзя назвать устаревшим и миллионы FTP-серверов все еще доступны в Интернете.

• К слову, автор данного протокола был не единственным, кто принял участие в разработке FTP, ведь после выпуска из вуза он получил должность в Xerox, а протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.

• Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.

#Разное
04/16/2025, 21:31
t.me/it_secur/2960
IT
infosec
54 793 subscribers
76
88
7.6 k
• Канадского математика Андина Меджедовича обвинили в краже более $65 млн. с разных криптовалютных бирж. В настоящее время он скрывается от властей США.

• Меджедовичу было 18 лет, когда он решил взламывать криптобиржи. Осенью 2021 года, вскоре после получения степени магистра в Университете Ватерлоо, криптовалютный трейдер из Гамильтона в провинции Онтарио провёл серию транзакций, предназначенных для эксплуатации уязвимости в коде децентрализованной финансовой платформы. Это позволило ему вывести около $16,5 млн из двух пулов, управляемых платформой Indexed Finance. Руководители биржи отследили атаку и предложили хакеру вернуть 90% средств, оставив себе остальную сумму в качестве награды за обнаружение ошибки в коде. Несмотря на перспективу карьеры белого хакера, Меджедович не принял сделку.

• Математик утверждает, что его действия были законными в соответствии с правилами открытого исходного кода платформ. Парень апеллирует к распространённой в сфере De-Fi философии «Код — это закон».

• Меджедович начал скрываться от правосудия. Примерно через два года он снова вывел криптовалюту с децентрализованной биржи — на этот раз около $48,4 млн.

• В настоящее время Меджедовичу, которому сейчас 22 года, предъявлено пять уголовных обвинений, в том числе из-за мошенничества с использованием электронных средств, а также попыток вымогательства и отмывания денег. Если парня признают виновным, ему может грозить серьезный срок.

➡️ Источник.

#Новости
04/16/2025, 20:18
t.me/it_secur/2959
IT
infosec
54 793 subscribers
61
348
7.4 k
• Смотрите какая крутая библиотека команд, однострочников и шпаргалок для линуксоидов. На самом деле, данному ресурсу уже много лет, но я решил напомнить о нем, так как библиотека постоянно обновляется авторами и содержит тонну полезной информации, как для начинающих, так и для опытных специалистов.

• На текущий момент времени приложение содержит 6686 страниц информации по 22 основным категориям:

➡One-liners;
➡System information;
➡System control;
➡Users & Groups;
➡Files & Folders;
➡Input;
➡Printing;
➡JSON;
➡Network;
➡Search & Find;
➡GIT;
➡SSH;
➡Video & Audio;
➡Package manager;
➡Hacking tools;
➡Terminal games;
➡Crypto currencies;
➡VIM Texteditor;
➡Emacs Texteditor;
➡Nano Texteditor;
➡Pico Texteditor;
➡Micro Texteditor.

• Здесь собраны все основные команды, которые разбиты по разделам и используются при работе с UNIX-подобными системами. К примеру для работы с файлами, папками, сетью и т.д. А может вы ищите хакерские примочки? Пожалуйста!

• Исходный код открыт, а еще есть приложение приложение на Android, которое можно скачать с GitHub или F-Droid. Пользуйтесь!

#linux
04/16/2025, 15:33
t.me/it_secur/2958
IT
infosec
54 793 subscribers
10
25
6.9 k
Открытый практикум DevOps by Rebrain: Разработка модели угроз продукта N

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉 Регистрация

Время проведения:

22 апреля (вторник), 19:00 по МСК

Программа практикума:

▪️ Совместно с участниками вебинара будем анализировать возможные проблемы безопасности
▫️ На основе упрощенной архитектуры продукта выполним построение модели угроз
▪️ Обсудим результаты

Кто ведёт?

Андрей Моисеев — DevSecOps направления Cloud Native Security MTS Web Services. Спикер конференций HighLoad++, DevOps, SafeCode, HeisenBug. Занимался безопасностью с обеих сторон сертификации. Развивает процессы и инструменты DevSecOps.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFJuUVur
04/16/2025, 11:30
t.me/it_secur/2957
IT
infosec
54 793 subscribers
112
8.2 k
04/15/2025, 21:03
t.me/it_secur/2956
IT
infosec
54 793 subscribers
105
113
8.3 k
Судя по всему, знаменитый имиджборд 4chan был взломан сегодня ночью. Хакеры смогли получить доступ буквально ко всей информации форума (от исходного кода, до личных переписок администраторов и их ip). К слову, почтовые адреса некоторых администраторов имеют домен .gov и .edu =)

• На данный момент информации не так много, но известно то, что проблема кроется в устаревшей версии PHP. На сайте хакеров есть тема об этом: https://www.soyjak.st/news/thread/4104.html

Источник.

#Новости
04/15/2025, 21:03
t.me/it_secur/2955
IT
infosec
54 793 subscribers
54
267
7.7 k
📶 Защита SSH-сервера и клиента. Усиление конфигурации.

• Стоит отметить, что многие ОС по умолчанию настроены на удобство работы, а не на безопасность. Поэтому в большинстве случае настройки нуждаются в усилении!

ssh-audit — инструмент для аудита конфигурации ssh-сервера и клиента.

➡Поддержка серверов протоколов SSH1 и SSH2;
➡Анализ конфигурации SSH-клиента;
➡Распознавание устройства, программного обеспечения и операционной системы, определение компрессии;
➡Сборка обмена ключами, ключей хостов, шифрования и кодов аутентификации сообщений;
➡Вывод информации об алгоритме (с какого времени доступен, удалён/отключён, небезопасен/слаб/устарел и т. д.);
➡Вывод рекомендаций по алгоритмам (добавлять или удалять в зависимости от версии распознанного ПО);
➡Вывод информации о безопасности (связанные проблемы, список CVE и т. д.);
➡Анализ совместимости версий SSH на основе информации об алгоритмах;
➡Историческая информация из OpenSSH, Dropbear SSH и libssh;
➡Сканирование политик для обеспечения усиленной/стандартной конфигурации;
➡Работает под Linux и Windows;
➡Поддерживает Python 3.8−3.12;
➡Отсутствие зависимостей.

• Кроме утилиты командной строки, для удобства реализован веб-интерфейс, через который она запускается: https://www.ssh-audit.com. Этот сервис чем-то похож на SSL Server Test для быстрого аудита конфигурации SSL. Вместе с программой распространяются советы по улучшению конфигурации с целью повышения безопасности SSH для разных дистрибутивов Linux. Ну и в качестве дополнения не забывайте про подсказки по командам SSH (cheat sheet).

• А еще есть полезная статья с практическими примерами использования туннелей SSH. Например, там приводятся примеры удалённого выполнения команд, удалённого перехвата пакетов, копирования файлов, туннелирования SSH-трафика через сеть Tor, передачи потокового видео по SSH с помощью VLC и SFTP и др.

#SSH #ИБ
04/15/2025, 15:02
t.me/it_secur/2954
IT
infosec
54 793 subscribers
58
37
7.5 k
• Еще немного о модификаторах: на этот раз поговорим о функции "отмены", которая появилась еще в конце 1960-х годов как часть системы поиска и редактирования гипертекста — HES, созданной в Университете Брауна. Функция undo проникла в мир коммерческих вычислений вместе с редактором Bravo WYSIWYG от Xerox в 1974 году. В том же 1974 году Ларри Теслер, сотрудник исследовательского центра Xerox в Пало-Альто, создал то, что считается главной триадой горячих клавиш — вырезать, копировать, вставить.

• Уже при разработке пользовательского интерфейса для Apple Lisa в 1983 году Ларри Теслер решил использовать клавиши Z, X, C и V в сочетании с клавишей Apple для обозначения отмены, вырезания, копирования и вставки. Теслер так описал, почему он выбрал именно эти буквы:

«Ну, Z — последняя буква, потому что она отменяет последнее, что ты сделал. X означает «Вырезать», потому что X выглядит как ножницы. И V означает «Вставить», потому что это похоже на пометку корректуры для «вставки». А буква C это собственно слово «copy».

• Эти клавиши также удобны тем, что они расположены в левом нижнем углу клавиатуры рядом с мета-клавишами, такими как Apple (на Lisa), Command (на Mac) и Ctrl (на Windows). Поэтому, если вы используете компьютерную мышь правой рукой, вы можете легко дотянуться до этих клавиш левой.

• Когда Apple разработала Macintosh в 1984 году, она представила сочетания клавиш Z/X/C/V, но адаптировала их для клавиши Command (или ⌘), которая была уникальной для платформы Mac.

• Поначалу Apple лицензировала некоторые элементы ОС Macintosh для Windows 1.0, но Редмонд позаботился о том, чтобы не дублировать интерфейс Macintosh в точности. Вплоть до Windows 3.0 Microsoft назначала другие сочетания клавиш для отмены, вырезания, копирования и вставки — отличные от тех, которые большинство людей используют сегодня:

➡Отменить — Alt+Backspace
➡Вырезать — Shift+Delete
➡Копировать — Ctrl+Insert
➡Вставить — Shift+Insert

• Вероятно, вы удивитесь, но Windows по-прежнему поддерживает эти устаревшие сочетания клавиш. Да, можете проверить. И некоторым людям до сих пор нравится их использовать. Вместе с тем, привычные сегодня Ctrl+Z, Ctrl+X, Ctrl+C и Ctrl+V появились в Microsoft Word еще в Windows 2.0. А начиная с Windows 3.1 эти сочетания добавили и в остальные приложения.

#Разное
04/15/2025, 11:00
t.me/it_secur/2953
IT
infosec
54 793 subscribers
82
52
7.2 k
• А вы знали, что модификатор Ctrl появился еще до компьютеров? Он делал именно то, что говорится в имени — контролировал вывод телетайпа. Управляющие коды в документации обозначались символом ^. Ctrl при нажатии вместе с другой клавишей позволяла оператору вводить символы для «управления» удаленным терминалом, в отличие от символьных клавиш, предназначенных для печати на странице. Примеры управляющих символов:

➡^A — начало передачи;
➡^Z — конец;
➡^I — перемещает печатающую головку на следующую вкладку (современные клавиатуры по-прежнему отправляют ^I клавишей табуляции);
➡^M — это возврат печатающей головки в начало строки;
➡^J — перевод строки, при котором бумага перемещается на одну строку вниз;
➡^G — звонок колокольчика, всеми любимый управляющий код. На телетайпах это звучало как реальный звонок. На компьютерах он издает классический «звуковой сигнал». В Windows 10 все еще есть beep.sys. В очень старых чат-системах, где пользователи общались через текстовые файлы, отправка в чат ^G считалось своего рода троллингом.

• Сочетания клавиш были еще у терминалов ASCII конца 1960-х и начала 1970-х годов. Каждая клавиша-модификатор изменяла комбинацию битов, которую терминал отправлял при нажатии другой клавиши. Это позволило вводить до 8 000 символов без переключения языков в программном обеспечении. В то время не существовало стандартов для входных кодов, поэтому иногда люди использовали комбинации клавиш в качестве командных нажатий.

• Даже во времена, когда не существовало ASCII, клавиша Ctrl добавлялась к 7- и 8-битным терминалам. Первые машины Apple были способны кодировать верхний и нижний регистр, но чип генератора символов всегда загружался только символами верхнего регистра. В нем были реализованы некоторые собственные сочетания клавиш Ctrl, от которых уже давно отказались благодаря появлению клавиш управления курсором.

• К 1970 году ASCII был нормой, обязательным условием обработки и передачи данных везде кроме IBM. По этой причине изменение действия Ctrl приводило к сбою всего ПО.

• Когда был представлен IBM PC, в IBM, вероятно, поняли, что он будет использоваться в качестве эмулятора терминала, поэтому для совместимости необходимо было включить клавишу Ctrl. Это также было необходимо для комбинации Ctrl+Break

• В дальнейшем разработчики программного обеспечения, особенно те, кто создавал ПО для обработки текста (Multimate и WordPerfect), быстро адаптировали клавиши Ctrl и Alt в сочетании с программируемыми клавишами (F1-F12) для отображения различных функций.

• Стандартизацию клавиш Ctrl и Alt на компьютерных клавиатурах можно объяснить их полезностью в предоставлении пользователям эффективных способов взаимодействия с компьютерными системами и приложениями. Их широкое распространение на различных платформах и операционных системах закрепило за ними место в качестве незаменимых клавиш на современных клавиатурах. Такие вот дела...

#Разное
04/14/2025, 20:00
t.me/it_secur/2952
IT
infosec
54 793 subscribers
69
105
7.2 k
💳 LinuxCard.

• Интересный проект, где автор смог собрать устройство для запуска linux размером с визитную карточку. По ссылке ниже можно найти всю необходимую информацию и повторить процесс создания:

➡️ Читать статью.

• На самом деле, в блоге автора опубликованы десятки интересных проектов. Особое внимание заслуживает статья с запуском дебиана на 4-х битном Intel 4004 из 1971 года, который считается первым коммерчески выпускаемым микропроцессором на одном кристалле.

#Разное
04/14/2025, 15:40
t.me/it_secur/2951
IT
infosec
54 793 subscribers
62
199
7.5 k
• Нашел весьма занятный инструмент для безопасного обмена файлами между хостами. Утилита называется "croc" и она кроссплатформенная (есть даже приложение на Android). Просто указываем какой файл хотим отправить, передаём получателю специальный код и он, используя этот код, загружает файл себе.

• Кстати, на сколько мне известно, тулзу постоянно дорабатывают и добавляют новый функционал начиная с 2018 года. Вот некоторые особенности:

➡Обеспечивает сквозное шифрование (с использованием PAKE);
➡Позволяет передавать несколько файлов одновременно;
➡Позволяет восстановить передачу данных при нестабильном соединении;
➡Может использовать прокси или работать через tor.

• В общем и целом, более подробная информация есть на Github: https://github.com/schollz/croc
• А еще у автора есть ламповый блог. Обязательно загляните, там много всего полезного: https://schollz.com
• Ну и ссылка на F-Droid для Android: https://f-droid.org/

#Tools #croc
04/14/2025, 14:05
t.me/it_secur/2950
IT
infosec
54 793 subscribers
13
20
7.8 k
Сможете провести полный пентест AD? Проверим на практике уже 29 мая.

Надоели учебные задания? Ломайте реальные AD-сети в нашей лаборатории из >30 виртуальных машин. До 29 апреля скидка 5%.

🔴Регистрация

Содержание курса:
🔸 Архитектура AD и ее базис
🔸 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔸 Захват и укрепление позиций внутри инфраструктуры
🔸 Применение и анализ популярных эксплоитов

Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

По всем вопросам пишите @Codeby_Academy 🚀
04/14/2025, 10:04
t.me/it_secur/2949
IT
infosec
54 793 subscribers
186
244
9.5 k
• Это как самозапрет на кредит в Госуслугах, но только лучше.

• Доброе утро... 🫠

#Понедельник
04/14/2025, 07:32
t.me/it_secur/2948
IT
infosec
54 793 subscribers
100
336
9.0 k
• Пост выходного дня: после новогодних праздников я публиковал пост, в котором оставлял ссылку на веб версию игры "Герои Меча и Магии III". Так вот, хочу рассказать вам о том, что автор постоянно выкатывает обновления и оптимизирует процесс, который целиком и полностью работает в браузерах на Windows, MacOS, Linux, Android и iOS. Так что если хотите вспомнить молодость и поностальгировать, то добро пожаловать по ссылкам ниже:

Герои Меча и Магии 3: Полное собрание;
Герои Меча и Магии 3: Рог Бездны;
Герои Меча и Магии 3: Во Имя Богов;
Герои Меча и Магии 3: Хроники Героев.

➡️ Блог автора: https://t.me/gamebase54/1252

#Разное
04/13/2025, 15:33
t.me/it_secur/2947
IT
infosec
54 793 subscribers
65
6.5 k
04/12/2025, 15:31
t.me/it_secur/2943
IT
infosec
54 793 subscribers
65
6.5 k
04/12/2025, 15:31
t.me/it_secur/2944
IT
infosec
54 793 subscribers
65
6.6 k
04/12/2025, 15:31
t.me/it_secur/2945
IT
infosec
54 793 subscribers
65
6.6 k
04/12/2025, 15:31
t.me/it_secur/2946
IT
infosec
54 793 subscribers
176
68
6.4 k
🤩 Немного красоты Вам в ленту =)

#Разное
04/12/2025, 15:31
t.me/it_secur/2942
IT
infosec
54 793 subscribers
Repost
27
7.0 k
04/12/2025, 10:04
t.me/it_secur/2940
IT
infosec
54 793 subscribers
Repost
27
6.6 k
04/12/2025, 10:04
t.me/it_secur/2939
IT
infosec
54 793 subscribers
Repost
42
27
6.5 k
На кого нужно регистрировать домен?

Всё просто: для себя — на физлицо, для бизнеса — на ИП или юрлицо. На практике часто получается по-другому. В карточках поделились результатами своего исследования и рассказали, почему не стоит регистрировать домен для компании на сотрудника или подрядчика.
04/12/2025, 10:04
t.me/it_secur/2936
IT
infosec
54 793 subscribers
Repost
27
6.6 k
04/12/2025, 10:04
t.me/it_secur/2938
IT
infosec
54 793 subscribers
Repost
27
6.9 k
04/12/2025, 10:04
t.me/it_secur/2941
IT
infosec
54 793 subscribers
Repost
28
6.5 k
04/12/2025, 10:04
t.me/it_secur/2937
IT
infosec
54 793 subscribers
74
45
6.5 k
👩‍💻 Вначале была командная строка.

• Интерфейсы командной строки доминировали на заре вычислительной техники. До того, как персональные компьютеры обрели популярность, они были предназначены исключительно для тех, кто выучил команды для работы с ними. Первые компьютеры, такие как машины IBM или Apple, приветствовали пользователей командной строкой — чем-то таким простым, как C:\>_ ожидая ввода команд.

• Такие команды, как dir для просмотра файлов или type для просмотра текстовых файлов, были нормой. Хотя этот подход имел свои преимущества с точки зрения прямого управления, он также был подвержен ошибкам пользователя, особенно при случайном вводе команд, таких как format или rm -rf в Unix.

• Затем, массовое производство ПК привело к появлению графических пользовательских интерфейсов (GUI). Они представили иконки и разместили большую часть функций, которые можно было бы использовать прямо в UI. Цель состояла в том, чтобы свести к минимуму риск того, что пользователи непреднамеренно повредят систему.

• GUI, несомненно, стали прорывом в области UX, когда они впервые появились в Macintosh от Apple в 1984 году. Персональные компьютеры только начинали внедряться среди населения, и их функциональность была незнакома большинству. Начинающему пользователю нужно было понять и изучить, что может делать компьютер, и GUI позволял им делать это с помощью меню, иконок и виджетов. Они преодолевали разрыв между техническими и не-техническими специалистами.

• Macintosh OS была революцией. И людей, использующих компьютеры, внезапно стало значительно больше, потому что интерфейс стал более доступным для менее технически подкованной аудитории. Переход от CLI к GUI абстрагировал трудоёмкое вербальное общение между людьми и компьютерами и заменил его визуально привлекательными, дорогостоящими интерфейсами.

• В эпохальном 2007 году командную строку описывали как вышедшую из моды из-за её неумолимого синтаксиса и труднозапоминающихся команд. Однако чем сложнее становилось программное обеспечение, тем сложнее было ориентироваться только с помощью графического интерфейса. GUI принесли с собой сложные меню и панели инструментов, часто заставляя пользователей чувствовать себя потерянными среди множества немаркированных кнопок. Страх нажать не ту кнопку был реальной проблемой!

AutoCAD — яркий тому пример. Программное обеспечение для 2D- и 3D-чертежей впервые было выпущено в 1982 году. Его обширная функциональность привела к сложному пользовательскому интерфейсу, заваленному меню, подменю и подподменю.

• Тем не менее, для среднего потребителя командная строка — это загадочное и немного пугающее место. Именно это побудило к попыткам сделать CLI более простым в использовании.

• Например, в CLI Cisco был инструмент под названием Context Sensitive Help, который предлагал два типа справки (словесная справка и справка по синтаксису команды) при вводе ?. Ранний текстовый редактор Vim имел командную строку. Он использовал команды типа :wq для сохранения и выхода, что было быстро.

• Среди сложности GUI появился проблеск надежды в виде Поиска. Google продемонстрировал, что может найти что угодно в Интернете быстрее, чем пользователи находят что-либо на своих компьютерах. Это привело к идее обучения компьютера с помощью естественного языка.

• В 2004 году Google перенесла эту концепцию на рабочий стол с помощью инструмента, который позволял пользователям искать как в Интернете, так и на своем компьютере файлы и программы с помощью всего нескольких нажатий клавиш.

• 2007 год стал поворотным моментом для поиска в интерфейсах программного обеспечения. Excel представил автозаполнение формул, Visual Studio включил поиск файлов, который также выполнял функции командной строки, а Apple расширила свои возможности поиска, представив поиск в меню справки в OS X Leopard.

• Благодаря этим инновациям Поиск стал неотъемлемой частью пользовательского опыта. Пользователям больше не приходилось расшифровывать зашифрованные команды, такие как dir; Вместо этого они могли искать нужный инструмент, используя естественный язык.

#Разное
04/11/2025, 19:20
t.me/it_secur/2935
IT
infosec
54 793 subscribers
59
4
6.8 k
🎉 Результаты розыгрыша:

🏆 Победители:
1. Тагир
2. Mike1452 (@mike1452)
3. NNM (@Nnmekb)
4. Chudesa_bez_tormozov (@Chudesa_bez_tormozov)
5. HJl (@bkmz5)

✔️Проверить результаты
04/11/2025, 18:00
t.me/it_secur/2934
IT
infosec
54 793 subscribers
39
182
7.3 k
LastActivityView — эта небольшая утилита позволит собрать полный лог действий системы и юзера в ней. Открыли программу, папку, подрубились к вафле или даже выключили компьютер – соответствующая запись появится в реестре, из которого она пойдет в единый большой лог от LastActivityView. Тулза фиксирует более двадцати (sic!) типов действий системы. Вот тут более подробно: https://www.nirsoft.net/utils/computer_activity_view.html

#Форензика #ИБ
04/11/2025, 16:33
t.me/it_secur/2933
IT
infosec
54 793 subscribers
87
225
9.9 k
• Никогда такого не было, и вот опять: основатель популярного ИИ-стартапа для шопинга оказался филлипинским колл-центром, где работали сотни людей и имитировали нейросеть.

• Основанная в 2018 году Nate привлекла более $40 млн. от различных инвесторов вроде Coatue и Forerunner Ventures.

• Компания утверждала, что благодаря искусственному интеллекту пользователи ее приложения могут совершать покупки в любом интернет-магазине одним щелчком мыши «без вмешательства человека». В действительности операционная деятельность Nate полагалась на сотни людей, работающих в колл-центре на Филиппинах. Они вручную совершали операции, утверждает сторона обвинения.

• Несмотря на покупку некоторых ИИ-технологий и найм специалистов по обработке данных, фактический уровень автоматизации приложения Nate составлял 0%, сообщил Минюст.

• В январе 2023 года у компании закончились деньги и она была вынуждена продать свои активы, оставив инвесторов с убытками. 35-летний основатель компании обвиняется по одному пункту мошенничества с ценными бумагами и одному пункту мошенничества с использованием электронных средств связи. По обоим грозит максимальный срок 20 лет лишения свободы.

• Кстати, в 2022 году Nate заподозрили в использовании работников из Филиппин в ручной обработке транзакций. Такие вот дела...

https://www.justice.gov/usao-sdny/pr/tech-ceo-fraud-scheme

#Новости #ИИ
04/11/2025, 14:19
t.me/it_secur/2932
IT
infosec
54 793 subscribers
45
104
7.7 k
📣 БЕСПЛАТНЫЙ ВЕБИНАР: "Хакерский планшет — Kali Linux в вашем кармане"

Обычный планшет или смартфон можно превратить в мощный инструмент для пентеста! Покажем, как развернуть Kali Linux/Nethunter и использовать его для реальных задач.

Ждем вас 14 апреля в 19:00 (МСК)
🔴Зарегистрироваться

Что будет на вебинаре?
🔸 Сборка хакерского планшета — выбор железа и прошивки
🔸 Wi-Fi-атаки (Aircrack-ng, Evil Twin)
🔸 Перехват трафика (MITM, Wireshark)
🔸 Скрытность и анонимность (TOR, VPN, анти-обнаружение)
🔸 Разбор реальных кейсов

Бонусы для участников:
✅ Запись вебинара
✅ Чек-лист "Must-have инструменты для мобильного пентеста"
✅ Специальный подарок для всех зрителей!

Спикер: Андрей Бирюков
🌟 CISSP, 15+ лет в ИБ
🌟 Руководитель защиты АСУ ТП
🌟 Автор 4 книг и 200+ статей по кибербезопасности

Не пропустите! 😎 Регистрация здесь.

🚀 Трудности с регистрацией? Пишите @Codeby_Academy
04/11/2025, 10:19
t.me/it_secur/2931
IT
infosec
54 793 subscribers
65
21
7.3 k
💻 RS/6000 SP: суперкомпьютер IBM, обыгравший Каспарова.

• 2 сентября 1997 года, компания IBM объявила о создании суперкомпьютера RS/6000 SP. Именно ему удалось обыграть Гарри Каспарова на матче 11 мая 1997 года. Давайте вспомним, что представлял из себя этот суперкомпьютер и чем он жил помимо шахмат!

• Всё началось с того, что Платформу IBM Scalable POWERparallel представили в 1993 году под названием SP1 как суперкомпьютерное решение для научных и технических расчетов. Первые варианты платформы собирались из серверов RS/6000 Model 370. Разработка оказалась популярной, ее стали приобретать корпорации и государственные организации из США. Например, Аргоннская национальная лаборатория заказала систему из 128 узлов. К концу года было продано уже 72 такие платформы.

• Через год корпорация IBM представила улучшенную систему SP2. В ней использовались обновленные серверы и быстрое сетевое соединение, которое называлось Trailblazer. SP2 оказалась еще популярнее: удалось продать 352 платформы.

• В 1996 году SP2 переименовали в SP. Платформу стали собирать из серверов RS/6000. Тогда же узлы начали оснащать несколькими процессорами и SMP-мультипроцессорами. В 1996 году IBM продала сразу 3 770 систем RS/6000 SP клиентам по всему миру. На базе этой платформы были разработаны и шахматные компьютеры серии Deep Blue.

• Deep Blue навсегда вошли в историю шахмат: их соперником был один из лучших шахматистов мира Гарри Каспаров. В 1996 году Каспаров победил компьютер со счетом 4:2, а в 1997 проиграл — счет был 3½:2½ в пользу Deep Blue.

• Конечно, суперкомпьютеры линейки RS/6000 SP использовались далеко не только для игры в шахматы. Они применялись в таких областях, как вычислительная химия, анализ аварий, проектирование электронных схем, сейсмический анализ, моделирование водохранилищ, поддержка систем принятия решений, анализ данных и оперативная обработка транзакций. В таком разнообразном спектре система работала благодаря гибкости архитектуры, высокой производительности и возможности масштабирования.

• RS/6000 SP можно было увеличивать до 512 узлов — с Каспаровым играла система из 32 серверов. Узлы устанавливаются в стойки, до 16 серверов в каждой. Платформа SP могла линейно масштабировать диски вместе с процессорами и памятью, а это позволяло работать с терабайтами файлового пространства.

• Каждый сервер работает под управлением операционной системы ОС AIX и другого стандартного ПО для RS/6000. Программное обеспечение нужно было устанавливать на каждом сервере отдельно. Чтобы облегчить этот процесс, IBM предоставляла набор ПО под общим названием Parallel Systems Support Programs (PSSP). Он упрощал инсталляцию, конфигурирование и администрирование системы.

• Понятно, что централизованное управление такой масштабной системой — задача не из простых. Чтобы ее решить, IBM задействовала одну графическую консоль. В ней и отображались статусы работы ПО и «железа», информация о выполняемых задачах и активных пользователях. При помощи единой консоли системный администратор мог без проблем менять права юзеров, вести учет выполняемых задач, вести общий мониторинг.

• Система продолжала развиваться и после создания улучшенной версии в 1997 году. В начале 1999 года IBM представила еще более производительную версию RS/6000 SP. На этот раз она позволяла объединять не 512, а тысячи серверов. Коммутатор, разработанный IBM, мог обрабатывать больше 32 тыс. узлов.

• Самую масштабную систему в конце 90-х годов установила Lawrence Livermore National Laboratory — национальная лаборатория Министерства энергетики США в Ливерморе, штат Калифорния. Кластер состоял из 1 463 узлов. Системы еще масштабнее никто не устанавливал: стоимость обслуживания таких кластеров была бы запредельной.

• RS/6000 SP из 30 узлов работал как главный веб-сервер Летних Олимпийских игр 1996 года в Атланте и Зимних Олимпийских игр 1998 года.

• Платформа RS/6000 SP поставлялась IBM клиентам вплоть до 2001 года. Потом случился ребрендинг, и линия суперкомпьютеров продолжилась под названием eServer p690. Но это уже совсем другая история...

#Разное
04/10/2025, 19:33
t.me/it_secur/2930
IT
infosec
54 793 subscribers
69
215
7.9 k
• На хабре опубликован перевод одной интересной статьи, в которой описана схема распространения вредоносного ПО через тысячи GitHub репозиториев - от модов для Fortnite до «взломанного» Photoshop.

• Если жертва скачивает и запускает такое ПО, то все данные с ПК собираются и отправляются на Discord-сервер, где сотни злоумышленников просматривают их в поисках ключей от криптокошельков, учётных данных от социальных сетей, банковских данных, а также аккаунтов Steam и Riot Games.

• В общем и целом, автор проделал большую работу и подробно описал это в статье:

➡Было найдено пошаговое руководство по созданию скам-репозиториев, которое автор подробно изучит и разложил его по полочкам.
➡Был написан скрипт, который помог найти 1115 репозиториев, созданных по инструкциям из руководства. Менее чем у 10% из них есть открытые Issues с жалобами, остальные выглядят просто замечательно.
➡Найден вредоносный код, который был проанализирован. Этот обфусцированный код стилера, который ищет ценные данные на компьютере жертвы и незаметно отправляет их на сервер Discord.

Читать статью [14 min].
Первоисточник.

#Фишинг #СИ
04/10/2025, 17:33
t.me/it_secur/2929
IT
infosec
54 793 subscribers
41
280
8.4 k
• Нашел очень крутой агрегатор новостей для ИБ специалистов, который парсит соответствующие ресурсы и формирует список в зависимости от категорий:

➡Application Security;
➡Cloud Security;
➡Cryptography;
➡Exploit Development;
➡Computer Forensics;
➡Industrial Control Systems;
➡Network Security;
➡Reverse Engineering;
➡Social Engineering;
➡Operating System;
➡Malware Analysis.

• Судя по описанию, сервис использует ИИ от OpenAI, имеет интеграцию с Shodan и базой NVD, а еще там есть открытое api.

➡️ Сервис доступен по этой ссылке: https://talkback.sh
➡️ Подробное описание можно найти тут: https://www.elttam.com/blog/talkback-intro

#ИБ
04/10/2025, 14:10
t.me/it_secur/2928
IT
infosec
54 793 subscribers
44
105
8.9 k
🎙 Не перестану повторять, что ИБ-подкасты помогают каждому из вас прокачать профессиональные навыки, быть в курсе последних новостей и получить много ценных знаний в данной сфере. Так вот, у ребят из Сравни вышел очень интересный подкаст с компанией HFLabs, которая 12 лет работает с данными клиентов по всей РФ. Выпуск содержит ряд актуальных и важных тем:

➡Методы социальной инженерии и утечка данных;
➡Кто и как контролирует наши данные: от налоговой и пенсионного фонда до современного бизнеса;
➡Биометрия и к чему может привести внедрение ЕБС;
➡ML-технологии в руках злоумышленников и борьба с дипфейками;
➡Обезличивание данных как способ бороться с утечками.

➡ Посмотреть или послушать подкаст можно вот тут:

🖤 YouTube
📺 RUTUBE
🌐 VK
🎵 Яндекс Музыка

• P.S. Не забывайте добавить в закладки, чтобы не пропустить новые выпуски.

#Подкаст
04/10/2025, 10:06
t.me/it_secur/2927
IT
infosec
54 793 subscribers
85
96
7.9 k
👩‍💻 Git исполнилось 20 лет.

• Git — это одна из систем контроля версий проекта. Она позволяет фиксировать все изменения файлов выбранной директории (проекта) и при желании откатить эти изменения до выбранной версии. Это не единственная система контроля версий, но одна из самых популярных.

• 7 апреля 2005 года состоялся первый выпуск Git, созданной Линусом Торвальдсом за несколько недель для управления разработкой ядра Linux вместо BitKeeper, так как никакая другая система контроля исходного кода не удовлетворяла требованиям в плане распределённости ресурсов. Теперь этот проект значительно вырос и ему исполнилось 20 лет.

• Разработка проекта Git была инициирована Линусом Торвальдсом в 2005 году, после того, как компания BitMover разорвала договорённость о предоставлении бесплатного доступа к системе управления версиями BitKeeper, которая использовалась в разработке ядра Linux вплоть до выпуска 2.6.11. Конфликт возник после отказа лаборатории OSDL прекратить разработку открытого инструментария, позволяющего напрямую работать с репозиториями BitKeeper, что нарушало изначальное соглашение между разработчиками ядра и компанией BitMover.

• После прекращения возможности использования BitKeeper Линус Торвальдс попытался найти подходящую для разработки ядра систему контроля версий, и склонялся к переходу на monotone. Но в итоге все существующие системы его не устроили и было принято решение создать собственную распределённую систему управления исходными текстами, изначально отвечающую всем требованиям разработчиков ядра. За считанные недели был написан первый прототип, состоящий примерно из 1000 строк кода на языке C. Далее в проекте появились git log и git rebase.

• В декабре 2005 года состоялся выпуск формального стабильного релиза системы управления исходными текстами и патчами GIT 1.0.0, на базе которого организована разработка Linux ядра. За восемь месяцев прошедших после прекращения использования BitKeeper, Git превратился из наспех созданной утилиты (1000 строк на C) в специализированный инструмент разработки Linux ядра. Для сравнения git-0.01.tar.gz занимал 40 КБ, а git-1.0.0.tar.gz в 13 раз больше — 556KБ. В составе Git первых версий встречались части написанные на C, Shell, Perl и Python.

• Важно понимать, что именно для этого был создан Git. Не для того, чтобы быть системой контроля версий, а, по сути, для того, чтобы быть лучшим способом делать патчи и тарболы (tarball) — производить снимок набора файлов и показывать различия, которые можно обсудить. В первую очередь, именно так была спроектирована его структура данных (связанные списки деревьев файлов, хранилище BLOB-объектов с адресацией по содержимому), и эта структура принципиально не изменилась с первого коммита и по сей день.

• В настоящее время большинство открытых проектов используют в процессе разработки Git, в том числе ядро Linux, Android, LibreOffice, Systemd X.Org, Wayland, Mesa, Gstreamer, Wine, Debian, DragonFly BSD, Perl, Eclipse, GNOME, KDE, Qt, Ruby on Rails, PostgreSQL, VideoLAN, PHP, Xen, Minix и десятки тысяч других решений на базе веб-фронтендов, в числе которых — GitWebAdmin, GitLab, Gitblit, Gerrit, Gitweb, Kallithea, Gitea.

• Не забывайте, что в нашем канале есть очень полезный и бесплатный материал для изучения Git:

Oh My Git.
Базовый курс по Git;
Бесплатная книга Pro Git.

#Git
04/09/2025, 20:38
t.me/it_secur/2926
IT
infosec
54 793 subscribers
62
401
7.2 k
• Недавно на хабре был обновлен очень объемный гайд по установке Kubernetes, который включает в себя очень много полезной информации для новичков. Стоит отметить, что Kubernetes — это большая и довольно сложная тема, но если вы изучите это пошаговое руководство, то у вас появился работающий стенд для экспериментов, что послужит отличным началом для изучения k8s: https://habr.com/ru/articles/725640

• Обратите внимание, что руководство содержит много дополнительного материала:

Основы Kubernetes;
Руководство начинающим для понимания основных концепций Kubernetes;
Различия между Docker, containerd, CRI-O и runc;
Визуальное руководство по диагностике неисправностей в Kubernetes;
Записки о containerd;
Зачем нужен контейнер pause в Kubernetes;
Как я клонировал Томми Версетти, или запускаем GUI/GPU приложения в Kubernetes;
Отказоустойчивый кластер с балансировкой нагрузки с помощью keepalived.

• Ну и вот еще очень содержательный репозиторий, который содержит сотни инструментов для работы с Kubernetes и контейнерами: Awesome Open Source K8s And Container Tools.

#Kubernetes
04/09/2025, 15:05
t.me/it_secur/2925
IT
infosec
54 793 subscribers
19
32
7.1 k
Открытый практикум Kubernetes by Rebrain: Как запустить свой первый сервис в Kubernetes — инструкция шаг за шагом

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉Регистрация

Время проведения:

17 апреля (четверг), 19:00 по МСК

Программа практикума:

▪️ Изучим, для чего нужен Kubernetes, и какие проблемы он решает
▫️ Узнаем про основные компоненты k8s, необходимые для запуска вашего приложения
▪️ Напишем Dockerfile для сборки образа небольшого приложения
▫️ Опишем деплойменты и сервисы для запуска этого приложения в кластере Kubernetes

Кто ведёт?

Кирилл Неевин — разработчик в Yandex Cloud.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHHpqJG
04/09/2025, 11:02
t.me/it_secur/2924
IT
infosec
54 793 subscribers
127
7.1 k
04/08/2025, 20:48
t.me/it_secur/2923
IT
infosec
54 793 subscribers
67
127
7.2 k
• Недавно рассказывал вам про сервис Web-Check, который позволяет анализировать web-ресурсы и предоставляет следующую информацию о URL-адресе:

➡IP Info, SSL Chain, DNS Records, Server Location, Server Status, Open Ports, Traceroute, Server Info, Domain Info, DNS Server, Security.txt, Email Configuration, Firewall Detection, Archive History, Global Ranking, Malware & Phishing Detection и еще кучу всяких разных данных...

• Так вот, мы реализовали функционал данного сервиса в нашем боте S.E. Virus Detect. Теперь вы можете получить всю необходимую информацию из Web-Check не выходя из Telegram! Нужно нажать всего одну кнопку (на фото) и бот сформирует красивый отчет с необходимыми данными. Думаю, что многим будет полезно.

#VT
04/08/2025, 20:48
t.me/it_secur/2922
IT
infosec
54 793 subscribers
65
126
7.5 k
👩‍💻 Вредоносные расширения VSCode заражали пользователей майнерами.

• Исследователь Extension Total Ювал Ронен обнаружил девять расширений VSCode на Visual Studio Code Marketplace от Microsoft, которые выдают себя за легитимные инструменты разработки, но заражают пользователей криптомайнером для добычи Monero.

• Названия пакетов со встроенным майнером:

➡Discord Rich Presence для VS Code (автор Mark H) — 189 тыс. установок;
➡Rojo — Roblox Studio Sync (автор evaera) — 117 тыс. установок;
➡Solidity Compiler (автор VSCode Developer) — 1,3 тыс. установок;
➡Claude AI (автор Mark H);
➡Golang Compiler (автор Mark H);
➡ChatGPT Agent для VSCode (автор Mark H);
➡HTML Obfuscator (автор Mark H);
➡Python Obfuscator для VSCode (автор Mark H);
➡Rust Compiler для VSCode (автор Mark H).

• Таким образом, расширения установили более 300 тысяч раз, начиная с 4 апреля.

• Если пользователь устанавливал вредоносное расширение, то на ПК жертвы извлекался PowerShell скрипт, который выполнял множество функций: отключал защиту, закреплялся в системе, повышал привилегии и, в конечном итоге, скачивал на ПК майнер. Таким образом, скрипт создавал запланированную задачу, замаскированную под OnedriveStartup и вносил малварь в реестр Windows, чтобы обеспечить запуск при старте системы. Затем он отключал такие службы, как Windows Update и Update Medic, и добавлял свой рабочий каталог в список исключений Windows Defender, чтобы избежать обнаружения.

• Вся необходимая информация была передана Microsoft, и компания заявила, что уже удалила их, а издатель был заблокирован в VS Marketplace.

#Новости #VSCode
04/08/2025, 19:51
t.me/it_secur/2921
IT
infosec
54 793 subscribers
49
128
7.5 k
👾 Разбор CVE-2025-24071.

• Речь пойдет про уязвимость CVE-2025-24071, которая позволяет атакующим получить NetNTLMv2 - хеш суммы паролей в результате некорректной обработки файлов .library-ms в Windows Explorer.

• Суть заключается в том, что при распаковке файла из RAR-/ZIP-архива Windows Explorer из-за доверия к файлам .library-ms автоматически анализирует их. Если в теге указана ссылка на SMB-шару атакующего, то происходит автоматическая попытка NTLM-аутентификации с вытекающей из этого кражей NetNTLMv2-хешей учетной записи жертвы. Как было замечено исследователями, уязвимость также эксплуатируется при обычном сохранении вложения письма в файловую систему. Также было выявлено, что аутентификация на удаленной SMB-шаре будет необходима при любой работе с файлом .library-ms, включая его создание, удаление или перемещение по диску.

• В данной статье автор продемонстрировал процесс эксплуатации CVE-2025-24071, описал суть уязвимости, генерируемые при активности события, а также предложения по детектированию. Стоит отметить, что, хотя, по версии Microsoft, уязвимость не будет популярна в публичной эксплуатации, она может быть крайне популярна в фишинговых кампаниях из-за широкой применимости в новейших ОС, а также из-за простоты эксплуатации.

Читать статью [7 min].

• К слову, данная уязвимость продавалась в даркнете до выхода патча от Microsoft. Цена начиналась от 200к баксов (на фото).

#ИБ
04/08/2025, 13:32
t.me/it_secur/2920
IT
infosec
54 793 subscribers
569
77
10 k
• Совсем недавно в продаже появилось новое издание книги: командная строка Linux. По нашей хорошей традиции предлагаю разыграть 5 книг в бумажной версии! Описание следующее:

Описаны особенности файловой системы Linux, наиболее полезные команды для работы с текстом и сетью, а также команды системного администратора. Рассмотрены способы перенаправления ввода-вывода, маски и псевдонимы, различные варианты запуска программ, эффективные приемы использования клавиатуры, примеры сложных команд и другие вопросы.

• Этот конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 5 призовых мест. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 11 апреля в 18:00 случайным образом при помощи бота. Всем удачи ❤

P.S. Не забывайте ставить огонек под этим постом 🔥 это помогает проводить такие розыгрыши чаще =)

#Конкурс
04/07/2025, 19:25
t.me/it_secur/2918
IT
infosec
54 793 subscribers
80
69
6.9 k
• 7 апреля отмечается день русского сегмента интернета. В этот день в 1994 году в международном национальном доменном перечне InterNIC появился домен .ru. Самым первым сайтом с новым доменом стал каталог ссылок Russia on the Net. Сейчас же Рунет — это сайты на трех доменах: .ru, .su и .рф, именно такую классификацию утвердила ФАС РФ.

• Ежедневная аудитория Рунета сейчас составляет более 100 миллионов человек, но в первые годы отечественный сегмент сети медленно и осторожно заселяли как пользователи, так и сайты. В 1995 году появился сайт anekdot.ru, он стал первым российским интернет-порталом с ежедневным обновлением контента. Год спустя издательство GameLand запустило сайт журнала «Страна Игр», ставший одним из первых в этой тематике порталов Рунета.

• В том же году появился чат krovatka.ru, его до сих пор с теплотой вспоминают те, кто застал Рунет в конце девяностых и начале нулевых. Чатов было много, но именно krovatka.ru одним из самых масштабных комьюнити (и даже получила соответствующее звание в 2003 году) и во многом предвосхитила функционал появившихся позже соцсетей.

• 1996 год был особенно урожайным на появление известных и долгоиграющих сайтов, ведь именно тогда был запущен Rambler. А уже в следующем году в Рунет ворвался его конкурент — Яндекс, еще через год появился появился сервис Mail.ru. В 1999 году была сделана первая запись на русском языке в блоге на американской платформе LiveJournal. Технически это событие к Рунету не относится, но влияние на него комьюнити русского ЖЖ оказало огромное...

P.S. На видео журналист Василий Уткин советует использовать интернет для получения информации. 1997 год!

#Разное
04/07/2025, 17:33
t.me/it_secur/2917
IT
infosec
54 793 subscribers
69
527
7.3 k
• Нашел ещё один бесплатный курс на платформе Stepik, который содержит в себе сразу несколько направлений и множество интересных задач по различным дисциплинам:

➡Введение и работа с терминалом;
➡Криптография;
➡Сети;
➡Стеганография;
➡Разведка по открытым источникам;
➡Компьютерная криминалистика;
➡Обратная разработка.

• В курс входят: 25 уроков, 36 минут видео и 59 тестов.

➡ https://stepik.org/course/132488

• Учитывайте, что данный курс предназначен для студентов, которые хотят погрузиться в направление ИБ.

#Курс
04/07/2025, 16:00
t.me/it_secur/2916
IT
infosec
54 793 subscribers
30
39
7.4 k
Детектив 🤝 кибербезопасник

Специалист по информбезопасности часто вживается в роль киберпреступника: имитирует атаки на инфраструктуру и находит уязвимости. Всё для того, чтобы усилить защиту системы и предотвратить кражу данных.

Примерить на себя роль этого специалиста вы можете на бесплатном курсе Нетологии. Вы будете решать реальные задачи кибербезопасника и поймёте, подходит ли вам профессия.

Вы узнаете:

- какие инструменты и методы использует специалист,
- какие направления информационной безопасности востребованы,
- как начать карьеру в сфере.

🔗 Сделайте первый шаг к новой профессии

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5ymdket
04/07/2025, 11:57
t.me/it_secur/2915
IT
infosec
54 793 subscribers
288
256
9.0 k
Доброе утро... 🫠

#Понедельник
04/07/2025, 07:32
t.me/it_secur/2914
IT
infosec
54 793 subscribers
182
188
9.2 k
• Вот это я понимаю, настоящий холодильник!

Осталось только заполнить его пивом 😌

#Разное
04/06/2025, 15:33
t.me/it_secur/2913
IT
infosec
54 793 subscribers
61
127
6.4 k
• Пост выходного дня: Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...

➡️ Читать статью [16 min].

#Сети #Разное
04/05/2025, 11:35
t.me/it_secur/2912
IT
infosec
54 793 subscribers
58
6.5 k
04/04/2025, 18:19
t.me/it_secur/2911
IT
infosec
54 793 subscribers
59
6.5 k
04/04/2025, 18:19
t.me/it_secur/2909
IT
infosec
54 793 subscribers
38
60
5.7 k
• Вчера был опубликован ежегодный аналитический отчет от исследователей "Лаборатории Касперского", где эксперты команды SOC делятся наблюдениями, основанными на анализе инцидентов в 2024 году. В частности, отчет содержит информацию о наиболее распространенных тактиках, техниках и инструментах злоумышленников, особенностях обнаруженных инцидентов и их распределении по регионам и отраслям.

• Отдельное внимание заслуживает дизайн отчета, который максимально приятно читать. Ну а если говорить про содержание, то вот несколько основных тенденций:

➡Число серьезных инцидентов снизилось, но возросла их сложность. В 2024 году серьезных инцидентов было на 34% меньше, чем в 2023-м. Однако среднее время расследования и реагирования на такие атаки выросло на 48%, что указывает на значительный рост их сложности.

➡Выросло число целевых атак, управляемых человеком. В 2024 году 43% серьезных инцидентов были связаны с атаками, управляемыми человеком. Это на 74% больше, чем в 2023 году, и на 43% больше, чем в 2022 году. Несмотря на то что автоматизированные инструменты обнаружения атак постоянно развиваются, злоумышленники продолжают находить способы их обойти.

➡Злоумышленники часто возвращаются после успешного взлома. После первой успешной атаки злоумышленники часто возвращаются в организацию-жертву. Это особенно верно для государственного сектора, где атакующие заинтересованы в долгосрочном кибершпионаже.

➡Техника Living off the Land преобладает в атаках. Злоумышленники часто используют методы Living off the Land в инфраструктурах, где не хватает инструментов контроля конфигурации.

➡Основными техниками остаются User Execution и фишинг. Манипуляция пользователем и фишинг снова оказались в числе трех самых распространенных угроз. Около 5% серьезных инцидентов в 2024 году были связаны с успешной социальной инженерией.

➡️ Если интересно, то полную версию отчета можно скачать по этой ссылке.

#Отчет
04/04/2025, 18:19
t.me/it_secur/2907
IT
infosec
54 793 subscribers
59
6.1 k
04/04/2025, 18:19
t.me/it_secur/2908
IT
infosec
54 793 subscribers
60
6.5 k
04/04/2025, 18:19
t.me/it_secur/2910
IT
infosec
54 793 subscribers
41
31
6.2 k
⚠ Error 404.

• 4 апреля еще с 1990-х годов привлекало активных пользователей интернета как символический повод отметить день всего, что связано со Всемирной сетью. Правда, у этой даты есть могучий соперник, 17 мая — день, когда был утвержден стандарт для страниц WWW (World Wide Web), разработанный Тимоти Бернерсом-Ли.

• Но что такое 404? Дело в том, что HTTP использует для выдачи сообщений об ошибках трехзначные коды. Первая цифра, 4 означает, что ошибка произошла на стороне пользователя (например, он неправильно набрал URL-адрес и набрал адрес, которого не существует). Другие две цифры, 04 — порядковый номер статуса в блоке 4хх. По умолчанию код ответа 404 сопровождается стандартным сообщением на «человеческом» языке — «Not Found» («не найдено»).

• По данным SpringTrax.com, почти 75% пользователей сразу закрывают страницу с кодом ответа 404 и идут искать информацию в другом месте. Однако, кастомизировав страницу 404, вместо стандартной протокольной, можно достичь различных целей, в том числе маркетинговых.

• Так как страница с кодом ответа 404 — одна из самых часто встречающихся в интернете, многие сайты превратили функциональную выдачу информации об этой ошибке в настоящие произведения искусства. Нередко там помещают бренд компании, шуточные сообщения, ссылки на альтернативные материалы и т.д. Это повышает лояльность пользователей и шансы, что они запомнят посещенный сайт и вернутся к нему однажды.

• К примеру Marvel обыгрывает все в рамках своей супергеройской вселенной (на фото). У них несколько разных страниц для 404. А некоторые (раз, два) даже анимированные! Вот еще 404 от Figma, которая полностью интерактивна, ее можно править, как и в самом редакторе! И страница 404 от github, которая обыгрывает цитату из Star Wars. Вот такие дела...

#Разное
04/04/2025, 15:40
t.me/it_secur/2905
IT
infosec
54 793 subscribers
31
6.7 k
04/04/2025, 15:40
t.me/it_secur/2906
IT
infosec
54 793 subscribers
36
173
6.3 k
• Многие из вас уже слышали о такой тулзе как Bettercap - это интерактивный фреймворк для автоматизации сетевых атак, который активно используется пентестерами и ИБ специалистами. Один из многочисленных плюсов Bettercap - кроссплатформенность, которая позволяет использовать весь функционал на различных ОС, включая Android.

• Для настройки и использования Bettercap на Android существует очень объемное руководство, которое содержит информацию по настройке и поможет разобраться с функционалом данного инструмента. Содержание следующее:

- Why Use Bettercap on Android?
Bettercap on Android.
- Prerequisites;
- Installing Bettercap in Termux;
Installing Termux.
- Bettercap Usage and Interface:
Web UI;
Interactive Mode;
Eval;
Caplets;
Scripting.
- Modules:
Wi-fi;
PMKID attack without connected clients;
Rogue Access Point;
Fake Access Point;
Evil Twin Access Point.
- Bluetooth Low Energy scanning:
Enable Bluetooth.
- Bettercap on local network:
Wake On Lan.
- HTTP/HTTPS sniffing;
- DNS spoofing:
Enable DNS Spoofing;
Set the DNS Spoofing Domain;
Start the DNS Spoofing Attack.
- HID Attacks on 2.4GHz;
- CAN-Bus;
- Disconnect a device on network with ARP Ban;
- Recap of Key Features;
- How to Use Bettercap to Elevate Your Network Security;
- Final Thoughts;
- Keep Learning & Stay Ethical!

https://www.mobile-hacker.com/2025/02/21/bettercap

#Mitm #Tools #Пентест
04/04/2025, 12:40
t.me/it_secur/2904
IT
infosec
54 793 subscribers
31
11
6.8 k
Аренда выделенного сервера от АТОМДАТА под любые задачи

Конфигурации в аренду:
- Импортозамещенные серверы/Серверы из реестра Минпромторга (Kraftway);
- Бюджетные (HP DL 360);
- Высокопроизводительные (HP);
- Enterprise (ASUS/INSPUR);
- СХД (HPE/Huawei).

Бесплатное тестирование оборудования под задачу!

От базовых решений - до создания критической информационной инфраструктуры:
- Быстрое предоставление оборудования с собственного склада или подбор и закупка под проект;
- Оперативный подбор конфигурации под задачу, бюджет или по другими параметрам;
- Техническая поддержка 24/7. 3 линии поддержки
- Помощь с настройкой ПО и запуском оборудования;
- SLA 99,98 с финансовой компенсацией;
- Размещение оборудования в собственных ЦОДах "Росатома", а также партнерских ЦОДах в РФ или на площадке заказчика;

Подробности и бесплатная консультация

#реклама
О рекламодателе
04/04/2025, 11:33
t.me/it_secur/2903
IT
infosec
54 793 subscribers
Repost
107
159
7.8 k
Немного о работе в SOC
04/03/2025, 20:34
t.me/it_secur/2902
IT
infosec
54 793 subscribers
50
24
8.0 k
• Интересный факт: первоначальное название Windows было Interface Manager. Именно под этим названием и был анонсирован проект в 1983 году, но позже был изменен на Windows перед выпуском в 1985 году. Компания приняла решение отказаться от названия Interface Manager в пользу названия Windows, поскольку оно лучше отражало основные функциональные возможности операционной системы, которая была основана на концепции графических «окон» на экране, ключевой функции пользовательского интерфейса в то время. В конце концов, Windows посчитали более удобным и описательным названием для основной функции программного обеспечения (использование окон для организации и отображения информации).

➡️ https://osm.fandom.com/wiki/Interface_Manager_0.1

#Разное
04/03/2025, 18:56
t.me/it_secur/2901
IT
infosec
54 793 subscribers
338
7.9 k
04/03/2025, 17:49
t.me/it_secur/2900
IT
infosec
54 793 subscribers
74
338
8.0 k
• Компания Postgres Professional опубликовали бесплатную книгу «PostgreSQL. Профессиональный SQL», которая является продолжением книги «PostgreSQL. Основы языка SQL». В книге рассмотрены общие табличные выражения, агрегатные и оконные функции, подзапросы LATERAL, создание пользовательских функций и процедур.

• Учебное пособие и сопутствующие материалы (включая виртуальную машину с предустановленной СУБД и учебной базой данных) доступны бесплатно на официальном сайте Postgres Professional.

• P.S. Не забывайте, что на сайте postgrespro есть еще очень много полезного материала и ряд других бесплатных книг (их теперь 7): https://postgrespro.ru/education/books

#PostgreSQL #Книга
04/03/2025, 17:49
t.me/it_secur/2899
IT
infosec
54 793 subscribers
33
50
7.9 k
• Немного статистики: GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за прошедший год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек.

• Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде).

➡️ Источник.

• Напомню, что недавно я публиковал ссылку на инструменты, которые как раз и предназначены для поиска конфиденциальной информации в публичных репозиториях. Обязательно ознакомьтесь.

#Новости #Статистика
04/03/2025, 14:43
t.me/it_secur/2897
IT
infosec
54 793 subscribers
64
136
8.4 k
• Легендарный электронный журнал Phrack, которому в этом году исполняется уже 40 (!) лет, открывает приём заявок на публикации в новый номер. Заявки принимают до 15 июня, поэтому у вас есть время подготовить материал и оставить свое имя на страничке одного из старейших хакерских журналов. Выпуск будет посвящен 40-летию журнала: https://phrack.org

• P.S. Архив всех выпусков находится тут: https://phrack.org/issues/71/1

#Разное
04/03/2025, 11:02
t.me/it_secur/2896
IT
infosec
54 793 subscribers
115
68
7.6 k
✉️ 21 год: история создания Gmail.

• В далеком 2004 году, электронная почта выглядела совсем по-другому. "Входящие" были забиты спамом, и было просто невозможно найти реальные сообщения или файлы. Кроме того, количество писем было ограничено, поэтому приходилось постоянно удалять их, чтобы не превышать лимит хранилища. Изначально Gmail создавался для решения этих проблем, и перерос в продукт, который помогает миллиардам пользователей в выполнении задач каждый день.

• Разработка сервиса электронный почты от Google заняла у компании три года. Высока была вероятность, что проект так и не выйдет в свет из стадии разработки. Выбирая дату, отмечающую момент зарождения современного Интернета, большинство специалистов сходятся на 1 апреля 2004 года - день, когда запустился Gmail.

• Слухи о том, что Google намеревается запустить бесплатный почтовый сервис, проникли в сеть за день до запуска. О них немедленно написал статью в The New York Times, причем этому материалу не поверили. Еще бы - ведь в нем говорилось, что почта от Google будет предлагать бесплатное хранилище объемом в гигабайт (это, к примеру, в 500 раз больше, чем предлагал тогда Hotmail от Microsoft).

• Однако Gmail оказался реальностью. Более того, почта от Google оказалась самым важным сервисом компании с момента создания в 1998 году поисковой системы. Gmail не просто моментально вытеснила с рынка доминировавшие в то время сервисы Hotmail и Yahoo Mail, она задала настоящий тренд для развития Интернета. Это был первый почтовый сервис, который не просто дополнял собой настольный почтовый клиент, а полноценно заменял его и предлагал такие потрясающие по тем временам функции, как, к примеру, мгновенный поиск.

Пол Бакхайт, создатель Gmail, начал разработку в августе 2001 года. В то время он работал в Google уже два года, став 23-м сотрудником компании. Во время разработки почтовый сервис от Google носил кодовое имя Caribou. Бакхайт дал это название проекту в честь другого сервиса собственной разработки - небольшой программы, при помощи которой он реализовал поиск по своему почтовому ящику. Собственно, основной задачей проекта Gmail и являлось предоставление удобного поиска по письмам. Именно эта функция, как считали в Google, являлась самой востребованной пользователями.

• Реализовав полноценный поиск по почтовому ящику, Бакхайт понял, что теперь вполне можно хранить все свои письма и файлы в нем, не удаляя и не выгружая их. Однако для этого требуется серьезное количество пространства в ящике. Изначально в Google хотели предоставить пользователям 100 мегабайт (беспрецедентно щедрое предложение по тем временам), однако Бакхайт настоял на объеме в гигабайт, который казался тогда просто безумным.

• Google не случайно назначила дату релиза Gmail на 1 апреля. Сергей Брин очень хотел, чтобы многие приняли продукт за шутку, это должно было быть "нечто безумное и первоапрельское, что оказывается реальностью и на следующий день". В итоге, рост популярности Gmail оказался таким быстрым, что у компании просто не осталось ресурсных мощностей. Чтобы хоть как-то сгладить ситуацию, Google достала из закромов 300 старых Pentium III, которые были отправлены на склад в связи с тем, что устарели. После этого удалось наладить стабильную работу сервиса, постепенно наращивая процессорные мощности.

• Однако рост популярности Gmail пришлось сдерживать системой приглашений. Каждый пользователь почты от Google мог пригласить в нее всего нескольких друзей. Это обеспечило медленный, но стабильный рост аудитории, на время придав Gmail налет "элитарности" и "исключительности".

• Инвайты на Gmail продавались на eBay не дешевле 150 долларов. Все хотели иметь аккаунт именно на почте Google. "Закрытость" Gmail задержалась на целых три года - лишь в 2007 году, на День Святого Валентина компания объявила об открытии почты для всех желающих. Официально из статуса бета-версии проект вышел только в 2009 году, хотя к тому времени он уже превратился в наболее популярный почтовый сервис в мире.

#Разное
04/02/2025, 19:44
t.me/it_secur/2895
IT
infosec
54 793 subscribers
78
491
8.0 k
• Простой и красивый Cheat Sheet для начинающих линуксоидов: включает в себя основные директории файловой системы с коротким описанием!

• Дополнительно:

Работа с файловой системой Linux.
Linuxjourney - коллекция мини-курсов по основам Linux для начинающих.
Введение в Linux - бесплатный курс знакомит слушателей с операционной системой Linux и основами её использования.
➡Онлайн-книга: «Эффективная консоль».
Cправочник по «всем-всем» командам Linux - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам и новичкам.
Основы GNU/Linux и подготовка к RHCSA - курс по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.
Администрирование инфраструктуры на GNU/Linux — бесплатный курс, который содержит множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов.
Практические советы по усилению безопасности Linux.

#Linux #CheatSheet
04/02/2025, 15:33
t.me/it_secur/2894
IT
infosec
54 793 subscribers
16
28
7.4 k
Открытый практикум Linux by Rebrain: Установка Linux на RAID массив

После регистрации мы отправим вам подарок! Вы сможете найти его в ответном письме.

👉 Регистрация

Время проведения:

9 апреля (среда), 20:00 по МСК

Программа практикума:

▪️Разметка диска
▫️RAID массив
▪️Что нужно помнить при замене диска в RAID массиве

Кто ведёт?

Андрей Буранов — специалист по UNIX-системам в компании VK, входит в топ 3 лучших преподавателей образовательных порталов. 10+ лет опыта работы с ОС Linux и 8+ лет опыта преподавания.

Бесплатные практикумы по DevOps, Linux, Networks и Golang от REBRAIN каждую неделю. Подключайтесь!

Реклама. ООО "РЕБРЕИН", ИНН: 7727409582, erid: 2W5zFHrUuiY
04/02/2025, 11:33
t.me/it_secur/2893
IT
infosec
54 793 subscribers
96
284
9.7 k
• Час назад на «Госуслугах» стал доступен сервис «Сим-карты», где можно посмотреть, сколько и каких абонентских номеров зарегистрировано на пользователя у операторов связи. В данном разделе отображаются следующие номера:

- Личные — когда сим-карта оформлена на ваш паспорт;
- Корпоративные — когда организация выдала вам сим-карту и вы активировали её на Госуслугах.

• По каждому номеру в разделе дана информация. А еще вы можете присвоить номеру уникальное название или заблокировать Сим-карту.

• Также Минцифры сообщило, что скоро российские пользователи смогут вводить самозапрет на дистанционное оформление сим‑карт через «Госуслуги» — чтобы их не оформляли злоумышленники.

➡️ Проверить список оформленных на вас сим-карт можно тут: https://lk.gosuslugi.ru/settings/sim-cards

#Новости #Разное
04/01/2025, 21:23
t.me/it_secur/2892
IT
infosec
54 793 subscribers
164
9.1 k
04/01/2025, 19:33
t.me/it_secur/2891
IT
infosec
54 793 subscribers
173
165
9.1 k
• Анекдот дня: хакер, который ранее украл 2930 ETH ($5,4 млн) у zkLend (L2 протокол, построенный на StarkNet), планировал отмыть их через криптомиксер TornadoCash, но нарвался на фишинговую ссылку и перевел все деньги другому хакеру...

• А ведь когда хакер вывел из zkLend $5 млн, команда протокола попыталась связаться с ним, предложив вознаграждение. Хакер мог бы оставить себе 10% от украденной суммы, если бы согласился вернуть их до 14 февраля. Однако злоумышленник проигнорировал обращение разработчиков! Такие вот дела...

➡️ https://www.binance.com/en/square/04-01-2025-zklend

#Новости
04/01/2025, 19:33
t.me/it_secur/2890
IT
infosec
54 793 subscribers
118
8.3 k
04/01/2025, 13:10
t.me/it_secur/2889
IT
infosec
54 793 subscribers
44
118
8.4 k
🗞 Paged Out #5!

• Вышел 6-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute. Приятного чтения.

#Журнал #ИБ
04/01/2025, 13:10
t.me/it_secur/2888
IT
infosec
54 793 subscribers
61
349
8.1 k
Web-check - судя по названию этого инструмента, вы наверняка догадались, что речь пойдет о сервисе для анализа веб-сайтов. Функционал достаточно богатый и позволяет получить следующую информацию о URL-адресе:

➡IP Info;
➡SSL Chain;
➡DNS Records;
➡Cookies;
➡Crawl Rules;
➡Headers;
➡Quality Metrics;
➡Server Location;
➡Associated Hosts;
➡Redirect Chain;
➡TXT Records;
➡Server Status;
➡Open Ports;
➡Traceroute;
➡Carbon Footprint;
➡Server Info;
➡Whois Lookup;
➡Domain Info;
➡DNS Security Extensions;
➡Site Features;
➡HTTP Strict Transport Security;
➡DNS Server;
➡Tech Stack;
➡Listed Pages;
➡Security.txt;
➡Linked Pages;
➡Social Tags;
➡Email Configuration;
➡Firewall Detection;
➡HTTP Security Features;
➡Archive History;
➡Global Ranking;
➡Block Detection;
➡Malware & Phishing Detection;
➡TLS Cipher Suites;
➡TLS Security Config;
➡TLS Handshake Simulation;
➡Screenshot.

• С одной стороны, такие сервисов в сети великое множество. С другой стороны, в отличии аналогов, мы можем развернуть сервис на собственном сервере, так как исходники доступны на GitHub. А еще сервис предоставляет бесплатный api, чем я и воспользовался...

• В ближайшем обновлении в S.E. Virus Detect появится дополнительный функционал проверки URL-адреса, который будет обращаться по API к сервису Web-check и отдавать вам готовый отчет, содержащий все перечисленные выше данные. Ну и будет гораздо удобнее пользоваться сервисом, так как вам не придется открывать браузер, переходить на сайт и т.д., всё можно сделать не выходя из Telegram.

• Ну а если хотите развернуть сервис на своем сервере или воспользоваться API, то вот тут есть вся необходимая информация: https://github.com/lissy93/web-check

#ИБ #OSINT #VT
04/01/2025, 10:35
t.me/it_secur/2887
IT
infosec
54 793 subscribers
27
7.6 k
03/31/2025, 19:34
t.me/it_secur/2886
IT
infosec
54 793 subscribers
27
7.7 k
03/31/2025, 19:34
t.me/it_secur/2885
IT
infosec
54 793 subscribers
61
27
6.1 k
🖥 TV Typewriter: прототип терминала.

• Как думаете, что изображено на картинке выше? Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, и поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «Спектрум» по ксерокопии инструкции с едва различимым текстом. В США такой период пришёлся на первую половину 70-х: доступных персональных компьютеров ещё не изобрели, а машины вроде Mark-8 на процессоре Intel 8008 требовали отдельного устройства ввода-вывода. В качестве такого обычно использовался терминал, но нормальные терминалы стоили от 1000 долларов и выше, притом достать их было очень и очень непросто.

• Решение предложил американский инженер Дональд Ланкастер, разработавший терминал, который подключался к обычному бытовому телевизору. Такое устройство под названием TV Typewriter мог собрать любой желающий за несколько дней, потратив от 120 до 300 долларов. Как раз это устройство и изображено на картинке.

• Клавиатура TV-Typewriter отправляла коды символов в схему управления, которая преобразовывала их в видеосигнал. Каждый вводимый символ записывался в виде специального кода в буфер для последующего отображения на экране. Когда буфер заполнялся, схема синхронизации выводила на телевизор символы построчно, обновляя изображение при каждом новом вводе данных.

• По большому счёту, первая версия TV Typewriter не умела больше ничего: только демонстрировать на экране телевизора символы, соответствующие нажимаемым клавишам. Но даже это для 1973 года считалось техническим чудом: у Ланкастера получился прототип терминала, который после определённой модификации можно было использовать в качестве устройства ввода-вывода для домашних компьютеров, или для подключения к удалённым ЭВМ, работающим по принципу разделения времени.

• TV Typewriter представлял собой базовую платформу для постройки полноценного видеотерминала, правда, в отличие от «профессиональных» устройств такого класса стоимостью от 1000 долларов, набор деталей, из которых можно было бы собрать TV Typewriter, обходился в 120 долларов. Ланкастер начал публиковать описания, принципиальные схемы и инструкции по сборке TV Typewriter в виде статей, которые выходили в журнале Radio-Electronics с сентября по ноябрь 1973 года (на фото выше). Кроме того, читатели журнала могли приобрести за 2 доллара 16-страничную брошюру с полным набором инструкций, принципиальных схем, а главное — перечнем магазинов и организаций, где можно было бы заказать все необходимые детали.

• Проект оказался настолько успешным, что журнал раскупали как горячие пирожки, а брошюра продалась совокупным тиражом в 10 000 копий, причём многие читатели месяцами ждали своей очереди, чтобы получить вожделенный экземпляр. В 1974 году компания Popular Electronics выпустила набор для самостоятельной сборки клавиатуры конструкции Дона Ланкастера — этот набор продавался за 39,5 долларов. Чуть позже компания Southwest Engineering Products превратила проект в комплект для самостоятельной сборки терминала TV-Typewriter, который продавала в магазинах электроники и высылала всем желающим по почте. Набор пустых печатных плат стоил 27 долларов, а расширенный набор, включавший 8 основных интегральных схем, продавался за 49 долларов. Остальные компоненты любитель должен был купить самостоятельно.

• TV-Typewriter стал первым широко доступным устройством такого рода для энтузиастов и радиолюбителей, предоставив им простое решение для вывода текстовой информации на экран телевизора. Этот проект фактически подготовил почву для будущего развития видеотерминалов и персональных компьютеров. Многие разработчики, которые позднее создавали первые ПК, начинали с подобного рода устройств. Бытует мнение, что дизайн корпуса TV-Typewriter послужил источником вдохновения для создателей знаменитого Apple I. Кроме того, TV-Typewriter вдохновил множество инженеров и хакеров на разработку собственных видеосистем, что ускорило развитие ранней компьютерной индустрии.

#Разное
03/31/2025, 19:34
t.me/it_secur/2884
IT
infosec
54 793 subscribers
48
2
6.1 k
🎉 Результаты розыгрыша:

🏆 Победители:
1. Aleksei (@lexx667)
2. Vladimir (@Origamitense)
3. Евгений (@JohnNemeziz)
4. Sergey (@Makedonskiy_SK)
5. Roman Ch. (@flaeerst)

✔️Проверить результаты
03/31/2025, 18:30
t.me/it_secur/2883
IT
infosec
54 793 subscribers
36
205
7.1 k
• Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).

• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:

➡️ https://www.malware-traffic-analysis.net/2025/index.html

#ИБ #Malware
03/31/2025, 15:01
t.me/it_secur/2882
IT
infosec
54 793 subscribers
13
18
6.7 k
Как найти слабые места в веб-приложении до того, как их найдут хакеры?

Расскажем на курсе WAPT от Академии Кодебай! 🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!

🔴 Каждую неделю — вебинары с куратором! Стартуем 3 апреля. Регистрация здесь.

Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)

Получите практические навыки как в рабочих задачах, так и в Bug Bounty. 🚀 По всем вопросам пишите @Codeby_Academy
03/31/2025, 11:04
t.me/it_secur/2881
IT
infosec
54 793 subscribers
147
136
7.5 k
• Ушла эпоха: синий "экран смерти" теперь станет зеленым!

• Microsoft опубликовали информацию о том, что в новой версии Windows 11 (24H2) появится зеленый "экран смерти" вместо синего, так как данное решение «лучше соответствует принципам дизайна Windows» и «оптимизирован для пользователей». В профильных СМИ утверждают, что ещё рассматривается чёрный вариант.

➡️ https://blogs.windows.com/windows-insider/2025/03/28

#Новости #оффтоп
03/31/2025, 10:33
t.me/it_secur/2880
IT
infosec
54 793 subscribers
113
161
7.6 k
Доброе утро... 🫠

#Понедельник
03/31/2025, 07:40
t.me/it_secur/2879
IT
infosec
54 793 subscribers
55
156
7.4 k
• Пост выходного дня: Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными.

• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.

• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.

• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:

➡️ Часть 1.
➡️ Часть 2.

#Разное
03/30/2025, 19:31
t.me/it_secur/2878
IT
infosec
54 793 subscribers
378
89
7.3 k
• Давно ждал чего-нибудь нового из литературы и дождался. В продаже появилась книга: искусственный интеллект глазами хакера. Это означает, что сегодня мы разыграем бумажную версию этой книги! Описание следующее:

Рассмотрены современные подходы к использованию ИИ в области ИБ. Описаны методы обхода ограничений ChatGPT, рассмотрено применение нейросетей для написания эксплойтов и поиска уязвимостей в коде. Представлены практические кейсы использования GPT-4 на багбаунти, приведены способы выманивания паролей с помощью чат-ботов и QR-кодов.

• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Всё что необходимо - нажать на кнопку под этим постом. Всего будет 5 призовых мест. Доставка для победителей бесплатная в зоне действия СДЭК. Итоги подведём 31 марта в 18:30 случайным образом при помощи бота. Всем удачи и хороших выходных ❤️

P.S. Не забывайте ставить огонек под этим постом 🔥 или голосовать за канал, это помогает проводить такие розыгрыши чаще =)

#Конкурс
03/29/2025, 12:30
t.me/it_secur/2877
Search results are limited to 100 messages.
Some features are available to premium users only.
You need to buy subscription to use them.
Filter
Message type
Similar message chronology:
Newest first
Similar messages not found
Messages
Find similar avatars
Channels 0
High
Title
Subscribers
No results match your search criteria