Forwarded from Social Engineering
• Друзья, пусть Новый Год будет лучше, чем уходящий 2025! Пожелаю вам самого главного — мирного неба над головой. Всегда оставайтесь благоразумными и берегите своих близких. Уделяйте время родным и не забывайте о друзьях. Встретимся в Новом Году
2026
Please open Telegram to view this post
VIEW IN TELEGRAM
📼 Elcaset: гигантские аудиокассеты и забытый аудиоформат...
• Задолго до появления форматов кассет для звукозаписи на магнитную ленту в Японии появился собственный формат кассет, получивший название Elcaset (на фото). Его предложили специалисты компании Sony в 1976 году. Японцы утверждали, что кассета нового типа позволяет записывать и воспроизводить музыку в более высоком качестве, чем обычная компакт-кассета.
• 50 лет назад три крупных японских компании, занимающиеся разработкой электронных устройств, договорились совместными усилиями решить проблему низкого качества музыки на компакт-кассетах. Эти три компании — Panasonic, Sony и Teac. Объединенная команда специалистов решила использовать формат магнитной ленты, ширина которой равна ширине магнитной ленте в катушечных магнитофонах — 6,35 мм. Скорость протяжки ленты было решено увеличить вдвое по сравнению с кассетной техникой — до 9,53 см/с. Размер кассеты нового типа составил 152×106×18 мм.
• Отличительной особенностью аудиокассеты Elcaset стал не только размер. В отличие от компакт-кассеты, лента которой всегда находится внутри корпуса, ленту Elcaset вытягивал за пределы корпуса специальный механизм. Этот принцип используется и в кассетном видеомагнитофоне.
• Благодаря особенностям своей конструкции кассета Elcaset позволяла воспроизводить качественный звук с верхним диапазоном частот 25 000 Гц. Нижний диапазон частот составил 15 Гц. Компакт-кассета обеспечивала максимальную частоту звука в 16 000 Гц. Кассеты формата Elcaset позволили снизить уровень стороннего шума при воспроизведении записи. Представители Sony утверждали, что на средних частотах динамический диапазон Elcaset превосходит компакт-кассету на 10-15 децибел.
• У Sony, Teac, и Panasonic были собственные модели магнитофонов. Sony выпускала и портативную модель EL-D8, которая помещалась в сумку. Чуть позже к тройке производителей аудиосистем формата Elcaset присоединилась и компания Hitachi. Системы начали неплохо продаваться и получать отличные отзывы. Устройство стоило от 500 до 1000 долларов США.
• Но продажи устройств формата Elcaset быстро сошли на нет. Причина — в том же 1976 году, когда появились первые устройства нового формата, были представлены компакт-кассеты с пленкой, покрытой оксидом хрома (CrO2). Эти кассеты обеспечивали воспроизведение значительно более качественного звука, чем обычные компакт-кассеты. Использовать их можно было в стандартных кассетных магнитофонах. Стоила кассета CrO2 на 40% больше, чем обычная, но любителям музыки было все равно. Выгоднее было купить более дорогую кассету, которую можно было слушать на обычном недорогом магнитофоне, чем новый магнитофон с поддержкой стандарта Elcaset.
• Еще одной проблемой для кассетников Elcaset стали Hi-Fi проигрыватели компакт-кассет производства японской компании Nakamichi, которые вскоре начали считаться лучшими в мире. По итогу, и без того отличное звучание музыки можно было дополнительно улучшить в случае использования кассеты с CrO2 лентой.
• Постепенно на рынке стали появляться недорогие проигрыватели компакт-кассет, которые на хромовой ленте обеспечивали такое же или лучшее звучание, чем кассетники Elcaset. Рынок начал реагировать, количество продаж Elcaset-устройств стало падать. Обычные покупатели, не аудиофилы, вовсе перестали покупать системы Elcaset, что снизило и без того не слишком высокий уровень продаж этих устройств.
• Все это привело к тому, что в 1979 году выпуск устройств и кассет формата Elcaset был прекращен. У японских производителей осталось несколько тысяч проигрывателей, которые продали с аукциона финской оптовой компании Hirvox. Вся эта техника (около 2000 систем Elcaset) была распродана в Финляндии по цене от $140 до $230, причем к проигрывателям прилагались 25 чистых кассет. По этой причине в Финляндии формат просуществовал еще какое-то время. В других странах об Elcaset забыли очень быстро.
• Сейчас деки Elcaset можно встретить только на аукционах для коллекционеров.
➡️ https://www.computerra.ru/Elcaset
#Разное
• Задолго до появления форматов кассет для звукозаписи на магнитную ленту в Японии появился собственный формат кассет, получивший название Elcaset (на фото). Его предложили специалисты компании Sony в 1976 году. Японцы утверждали, что кассета нового типа позволяет записывать и воспроизводить музыку в более высоком качестве, чем обычная компакт-кассета.
• 50 лет назад три крупных японских компании, занимающиеся разработкой электронных устройств, договорились совместными усилиями решить проблему низкого качества музыки на компакт-кассетах. Эти три компании — Panasonic, Sony и Teac. Объединенная команда специалистов решила использовать формат магнитной ленты, ширина которой равна ширине магнитной ленте в катушечных магнитофонах — 6,35 мм. Скорость протяжки ленты было решено увеличить вдвое по сравнению с кассетной техникой — до 9,53 см/с. Размер кассеты нового типа составил 152×106×18 мм.
• Отличительной особенностью аудиокассеты Elcaset стал не только размер. В отличие от компакт-кассеты, лента которой всегда находится внутри корпуса, ленту Elcaset вытягивал за пределы корпуса специальный механизм. Этот принцип используется и в кассетном видеомагнитофоне.
• Благодаря особенностям своей конструкции кассета Elcaset позволяла воспроизводить качественный звук с верхним диапазоном частот 25 000 Гц. Нижний диапазон частот составил 15 Гц. Компакт-кассета обеспечивала максимальную частоту звука в 16 000 Гц. Кассеты формата Elcaset позволили снизить уровень стороннего шума при воспроизведении записи. Представители Sony утверждали, что на средних частотах динамический диапазон Elcaset превосходит компакт-кассету на 10-15 децибел.
• У Sony, Teac, и Panasonic были собственные модели магнитофонов. Sony выпускала и портативную модель EL-D8, которая помещалась в сумку. Чуть позже к тройке производителей аудиосистем формата Elcaset присоединилась и компания Hitachi. Системы начали неплохо продаваться и получать отличные отзывы. Устройство стоило от 500 до 1000 долларов США.
• Но продажи устройств формата Elcaset быстро сошли на нет. Причина — в том же 1976 году, когда появились первые устройства нового формата, были представлены компакт-кассеты с пленкой, покрытой оксидом хрома (CrO2). Эти кассеты обеспечивали воспроизведение значительно более качественного звука, чем обычные компакт-кассеты. Использовать их можно было в стандартных кассетных магнитофонах. Стоила кассета CrO2 на 40% больше, чем обычная, но любителям музыки было все равно. Выгоднее было купить более дорогую кассету, которую можно было слушать на обычном недорогом магнитофоне, чем новый магнитофон с поддержкой стандарта Elcaset.
• Еще одной проблемой для кассетников Elcaset стали Hi-Fi проигрыватели компакт-кассет производства японской компании Nakamichi, которые вскоре начали считаться лучшими в мире. По итогу, и без того отличное звучание музыки можно было дополнительно улучшить в случае использования кассеты с CrO2 лентой.
• Постепенно на рынке стали появляться недорогие проигрыватели компакт-кассет, которые на хромовой ленте обеспечивали такое же или лучшее звучание, чем кассетники Elcaset. Рынок начал реагировать, количество продаж Elcaset-устройств стало падать. Обычные покупатели, не аудиофилы, вовсе перестали покупать системы Elcaset, что снизило и без того не слишком высокий уровень продаж этих устройств.
• Все это привело к тому, что в 1979 году выпуск устройств и кассет формата Elcaset был прекращен. У японских производителей осталось несколько тысяч проигрывателей, которые продали с аукциона финской оптовой компании Hirvox. Вся эта техника (около 2000 систем Elcaset) была распродана в Финляндии по цене от $140 до $230, причем к проигрывателям прилагались 25 чистых кассет. По этой причине в Финляндии формат просуществовал еще какое-то время. В других странах об Elcaset забыли очень быстро.
• Сейчас деки Elcaset можно встретить только на аукционах для коллекционеров.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Одним из самых важных инструментов пентестера является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает специалистам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory.
• Active Directory интересна тем, что в большинстве сред не существует традиционных эксплойтов на основе
CVE - вместо этого большинство эскалационных атак основывается на неправильной конфигурации. Наша задача - перечислить как можно больше таких сценариев эскалации, определить их риск и представить рекомендации по снижению риска до минимально возможного уровня.• В этой статье автор рассказывает о настройке, сборе данных и их анализе. В качестве экспериментального стенда используется лес GOAD. Вот содержание статьи:
- Введение;
- Начало работы:
- Сбор данных:
- Просмотр данных:
- Очистка данных:
- Ускорение процесса:
- References.
• После прочтения статьи выше, рекомендую изучить дополнительный материал, в котором представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений, а также предложен собственный алгоритм к выявлению наиболее приоритетных целей атак. Важно отметить, что материал рассчитан на читателя, обладающего опытом по тестированию на проникновение Active Directory.
- Улучшения Bloodhound:
- Управление векторами атак:
#Пентест #Bloodhound
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вот вам немного забавного и интересного оффтопа: в 1983 году компания Lotus Software выпустила для компьютеров IBM PC своё знаменитое приложение для работы с таблицами, которое называлось «Lotus 1-2-3» (она состояла из трёх элементов: таблиц, графиков и основных функциональных возможностей базы данных). В своё время эта программа считалась самой надёжной и быстрой табличной тулзой. К сожалению, она содержала маленькую, но очень серьёзную ошибку.
• По какой-то причине 1900 год в ней считался високосным. Пользователи сообщили об этой ошибке, но её так никто и не исправил. Разработчики утверждали, что исправление этого бага приведёт к необходимости переписывать почти весь код программы. Почему — это вопрос, на который нет ответа. Календари и даты — это вообще больная тема для многих разработчиков.
• В 1995 году компанию Lotus Software приобрела фирма IBM, но к тому времени уже набирал свои обороты Microsoft Excel. Многие пользователи переходили с Lotus 1-2-3 на Microsoft Excel, а это значит, что нужно было обеспечить их совместимость. Именно для обеспечения совместимости разработчики Microsoft приняли осознанное и взвешенное решение аккуратно транслировать эту ошибку в пакет Microsoft Office.
• Как утверждали сотрудники Microsoft, недостатки, которые могут возникнуть при исправлении этой ошибки, значительно перевешивают преимущества. Её исправление привело бы к тому, что изменились бы данные в тысячах файлов пользователей Excel.
• Вы можете спросить: «Кто же использует в своих таблицах даты в начале XX века?» Оказалось, что исправление ошибки затронет и другие даты. Как написано на сайте Microsoft, если ошибку исправить, то «почти все даты в текущих Microsoft Excel и других документах будут уменьшены на один день».
• Считается, что исправление ошибки повлияет на даты после 1 марта 1900, поэтому Microsoft не хочет рисковать, ведь книг Excel с такими датами «сотни тысяч». Кроме того, «исправление этого поведения нарушает совместимость последовательной даты между Microsoft Excel и другими программами, которые используют даты». Это тоже может стать проблемой для пользователей.
• В некоторых источниках утверждается, что эта ошибка была исправлена ещё в 2007 году, но в моём рабочем Excel 2021 она всё ещё воспроизводится. Проверьте сами: если у вас есть Excel, откройте новую таблицу и введите в ячейки две даты: 29.02.1900 и 29.02.1901. Первая тут же выравнивается по правому краю, а значит Excel воспринимает эту строку как валидную дату. Вторая дата так и останется строкой — такой даты не бывает даже по версии Lotus. Так что баг, о котором известно уже больше 30 лет, всё ещё с нами.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:
#WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
• На хабре опубликован хороший материал с описанием
• Проблемы, которые помогает решить auditd:
➡ Несанкционированный доступ (кто и когда использовал, например,
➡ Подозрительные команды (
➡ Расследование инцидентов (кто что натыкал перед падением сервера);
➡ Соответствие корпоративным стандартам (логирование действий и контроль).
➡️ https://habr.com/ru/articles/925962/
• Напомню, что
• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram. • Проблемы, которые помогает решить auditd:
sudo);rm -rf, изменение прав, доступ к каким-либо файлам);• Напомню, что
auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.• По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.
#Linux #auditd #DevOps #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Друзья, пришло время провести очередной конкурс. На этот раз мы разыгрываем бумажную версию книги "Практическая безопасность Linux", которая поступила в продажу 2 недели назад. Автор издания лично подпишет для вас книгу и направит по нужному адресу. Ну и чтобы повысить шанс на победу, мы сделали целых 15 призовых мест!
• Итоги подведём 17 января в 11:00 по мск., случайным образом, при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
• Итоги подведём 17 января в 11:00 по мск., случайным образом, при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
#Конкурс
• Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:
- Основы битриксологии:
- Определение версии;
- Множественные эндпоинты для авторизации:
- Интересные эндпоинты;
- Content Spoofing;
- Account Enumeration;
- Non-legitimate registration;
- Open Redirect;
- XSS уязвимости;
- SSRF;
- LFI;
- RCE:
- BDU:2024-01501:
- WAF Bypass;
- LPE;
- Bitrix24:
- Уязвимые модули:
- Поиск интересных директорий и файлов.
- Сканер под bitrix - “huitrix”:
- References:
#Bitrix #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.
• Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.
• Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.
• В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.
• Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.
• В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.
• Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.
• За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.
• За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.
• Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.
• К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Вслед за бритами с требованием доступа к яблочному облаку новые беспрецедентные правила для технологических компании разрабатывает Индия, апеллируя к необходимости обеспечения мобильной безопасности и борьбой с кибермошенничеством.
Власти предлагают обязать производителей смартфонов делиться исходным кодом с правительством и вносить ряд изменений в ПО, что, конечно, пришлось не по нраву таким гигантам, как Apple и Samsung.
Технологические компании раскритиковали пакет из 83 стандартов безопасности, который будет включать требование уведомлять Национальный центр безопасности связи о крупных обновлениях ПО, а также доступ к тестированию их в национальных лабораториях.
В индийских предложениях также содержится требование к компаниям вносить изменения в ПО, позволяющие удалять предустановленные приложения, а также блокировать использование камерами и микрофонами в фоновом режиме.
Предложенные в Индии меры предусматривают обязательное автоматическое и периодическое сканирование телефонов на наличие вредоносных программ, а также хранение журналов работы телефона на устройстве не менее 12 месяцев.
По мнению производителей, подобные требования не имеют каких-либо реальных прецедентов и могут привести к раскрытию конфиденциальных данных, что особенно критично для второго по величине в мире рынке смартфонов, насчитывающем почти 750 млн. устройств.
Министр информационных технологий С. Кришнан заявил агентству, что «любые обоснованные опасения отрасли будут рассмотрены непредвзято» и «преждевременно делать из этого какие-либо более глубокие выводы».
Тем не менее, в министерстве отказались от дальнейших комментариев в связи с продолжающимися консультациями с технологическими компаниями по поводу этих предложений.
При этом сами консультации якобы направлены на разработку «надлежащей и надежной нормативно-правовой базы для мобильной безопасности», и министерство «регулярно» взаимодействует с отраслью, «чтобы лучше понимать технические и нормативные требования».
Также в министерстве опровергли утверждения том, что рассматривают возможность получения исходного кода от производителей смартфонов, не вдаваясь в подробности и не комментируя вышесказанные правительственные или отраслевые документы.
Тем временем в Apple, Samsung, Google, Xiaomi и MAIT (индийская отраслевая группа), представляющая интересы этих фирм, пока также особо никак не комментируют ситуацию.
По словам источников, во вторник состоится встреча представителей министерства информационных технологий и руководителей технологических компаний для дальнейшего обсуждения.
Требования индийского правительства и раньше вызывали недовольство в кругу технологических компаний.
Только в прошлом месяце отменили распоряжение, обязывающее устанавливать на телефоны госприложение для кибербезопасности, на фоне опасений по поводу слежки.
Однако годом ранее правительство все же обязало тестировать камеры видеонаблюдения из-за опасений шпионажа.
Пока неясно удастся ли чиновникам протащить свой пакет.
Ведь, например, Apple отклоняла аналогичный запрос Китая на предоставление исходного кода в период с 2014 по 2016 гг.
Правоохранительные органы США также пытались получить его, но безуспешно.
Источник, непосредственно знакомый с ситуацией, сообщил, что на прошлой неделе MAIT обратилась в министерство с просьбой отказаться от этого предложения.
В общем, будем следить.
Власти предлагают обязать производителей смартфонов делиться исходным кодом с правительством и вносить ряд изменений в ПО, что, конечно, пришлось не по нраву таким гигантам, как Apple и Samsung.
Технологические компании раскритиковали пакет из 83 стандартов безопасности, который будет включать требование уведомлять Национальный центр безопасности связи о крупных обновлениях ПО, а также доступ к тестированию их в национальных лабораториях.
В индийских предложениях также содержится требование к компаниям вносить изменения в ПО, позволяющие удалять предустановленные приложения, а также блокировать использование камерами и микрофонами в фоновом режиме.
Предложенные в Индии меры предусматривают обязательное автоматическое и периодическое сканирование телефонов на наличие вредоносных программ, а также хранение журналов работы телефона на устройстве не менее 12 месяцев.
По мнению производителей, подобные требования не имеют каких-либо реальных прецедентов и могут привести к раскрытию конфиденциальных данных, что особенно критично для второго по величине в мире рынке смартфонов, насчитывающем почти 750 млн. устройств.
Министр информационных технологий С. Кришнан заявил агентству, что «любые обоснованные опасения отрасли будут рассмотрены непредвзято» и «преждевременно делать из этого какие-либо более глубокие выводы».
Тем не менее, в министерстве отказались от дальнейших комментариев в связи с продолжающимися консультациями с технологическими компаниями по поводу этих предложений.
При этом сами консультации якобы направлены на разработку «надлежащей и надежной нормативно-правовой базы для мобильной безопасности», и министерство «регулярно» взаимодействует с отраслью, «чтобы лучше понимать технические и нормативные требования».
Также в министерстве опровергли утверждения том, что рассматривают возможность получения исходного кода от производителей смартфонов, не вдаваясь в подробности и не комментируя вышесказанные правительственные или отраслевые документы.
Тем временем в Apple, Samsung, Google, Xiaomi и MAIT (индийская отраслевая группа), представляющая интересы этих фирм, пока также особо никак не комментируют ситуацию.
По словам источников, во вторник состоится встреча представителей министерства информационных технологий и руководителей технологических компаний для дальнейшего обсуждения.
Требования индийского правительства и раньше вызывали недовольство в кругу технологических компаний.
Только в прошлом месяце отменили распоряжение, обязывающее устанавливать на телефоны госприложение для кибербезопасности, на фоне опасений по поводу слежки.
Однако годом ранее правительство все же обязало тестировать камеры видеонаблюдения из-за опасений шпионажа.
Пока неясно удастся ли чиновникам протащить свой пакет.
Ведь, например, Apple отклоняла аналогичный запрос Китая на предоставление исходного кода в период с 2014 по 2016 гг.
Правоохранительные органы США также пытались получить его, но безуспешно.
Источник, непосредственно знакомый с ситуацией, сообщил, что на прошлой неделе MAIT обратилась в министерство с просьбой отказаться от этого предложения.
В общем, будем следить.
Reuters
Exclusive: India proposes forcing smartphone makers to give source code in security overhaul
The plan is part of Prime Minister Narendra Modi's efforts to boost security of user data as online fraud and data breaches increase in the world's second-largest smartphone market.
• Содержит информацию для начинающих и опытных специалистов. Помимо книги автор опубликовал практические задания, которые доступны на github. Содержание книги следующее:
- Introduction and Setup;
- Command Line Overview;
- Managing Files and Directories;
- Shell Features;
- Viewing Part or Whole File Contents;
- Searching Files and Filenames;
- File Properties;
- Managing Processes;
- Multipurpose Text Processing Tools;
- Sorting Stuff;
- Comparing Files;
- Assorted Text Processing Tools;
- Shell Scripting;
- Shell Customization.
#cli #Книга #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
• Недавно мне пришлось перечитывать гайд по использованию командной строки в Linux, и в самом конце руководства я нашел очень полезный инструмент для проверки написания Shell-скриптов, про который сейчас расскажу.
• Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических.
• Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе.
➡️ Github;
➡️ Официальный сайт;
➡️ Небольшой гайд по установке и использованию ShellCheck.
#Разное #Linux #Unix
• Вы наверняка знаете, что Shell-скрипты — это очень удобный инструмент, которые позволяют автоматизировать множество задач. Однако есть одно "НО". Дело в том, что при написании скриптов можно допустить массу ошибок. Многие из ошибок, носящие синтаксический характер, могут привести себя к неправильному выполнению. Последствия неправильного поведения скриптов могут быть практически любыми — от слегка неприятных до катастрофических.
• Многие из проблем скриптов можно решить с помощью линтера! Вот тут и вступает в игру статический анализатор кода ShellCheck, который написан на Haskell. Эта тулза помогает в обнаружении ошибок в тексте скриптов и может вывести отчет о проведенных проверках. Это позволяет повысить производительность работы и качество кода. Кстати, ShellCheck можно интегрировать в vim или emacs, в результате, он будет проверять текст скриптов прямо в редакторе.
#Разное #Linux #Unix
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from SecAtor
Trust Wallet полагает, что взлом ее расширения для браузера, в результате которого было украдено около 8,5 млн. долларов из более чем 2500 криптокошельков, вероятно, связан с ноябрской атакой Sha1-Hulud.
Как ранее мы сообщали, в результате инцидента 24 декабря были украдены миллионы долларов в криптовалюте из взломанных кошельков пользователей Trust Wallet.
Это случилось после того, как злоумышленники добавили вредоносный JavaScript-файл в версию 2.68.0 расширения Trust Wallet для Chrome, который позволил злоумышленникам похитить конфиденциальные данные кошелька и совершить несанкционированные транзакции.
В результате атаки были раскрыты секретные данные разработчиков Trust Wallet в GitHub, что дало злоумышленнику доступ к исходному коду расширения для браузера и ключу API Chrome Web Store (CWS).
Злоумышленник получил полный доступ к API CWS через утёкший ключ, что позволило загружать сборки напрямую, минуя стандартный процесс выпуска Trust Wallet, требующий внутреннего утверждения/ручной проверки.
Как пояснили в Trust Wallet, на следующем этапе атаки злоумышленник зарегистрировал домен metrics-trustwallet.com и поддомен api.metrics-trustwallet.com для размещения вредоносного кода, который впоследствии был задействован в троянизированной версии расширения.
Модифицированная версия была создана с использованием исходного кода, полученного через раскрытые секреты разработчиков GitHub, что позволило злоумышленнику внедрить вредоносный код для сбора конфиденциальных данных без использования традиционных методов внедрения кода.
Используя утекший ключ CWS, злоумышленник опубликовал версию 2.68 в Chrome Web Store, которая была автоматически выпущена после прохождения проверки со стороны Trust Wallet.
В ответ на инцидент Trust Wallet отозвала все API для выпуска новых версий для блокировки попыток их распространения, а также сообщила о вредоносных доменах регистратору NiceNIC, который незамедлительно заблокировал их.
Trust Wallet также начала возмещать убытки жертвам инцидента, предупреждая о том, что злоумышленники в настоящее время выдают себя за службу поддержки, распространяя фейковые формы для получения компенсации и реализуют мошеннические схемы через рекламу в телеге.
Стоит напомнить, что Sha1-Hulud (Shai-Hulud 2.0) - это атака на цепочку поставок, нацеленная на реестр программного обеспечения npm, в котором зарегистрировано более 2 миллионов пакетов.
В результате первоначальной вспышки в начале сентября злоумышленники скомпрометировали более 180 пакетов npm, используя самораспространяющуюся полезную нагрузку, применив ее для кражи секретов разработчиков и ключей API с помощью инструмента TruffleHog.
Shai-Hulud 2.0 разросся в геометрической прогрессии и затронул уже более 800 пакетов, добавив в репозиторий npm более 27 000 вредоносных пакетов, которые использовали вредоносный код для сбора секретов разработчиков и CI/CD и публикации их на GitHub.
В общей сложности Sha1-Hulud раскрыл около 400 000 необработанных секретов и опубликовал украденные данные в более чем 30 000 репозиториях GitHub, при этом более 60% утекших токенов NPM оставались действительными по состоянию на 1 декабря.
Как полагают исследователи Wiz, злоумышленники продолжают совершенствовать свои операции по сбору учетных данных, используя экосистему npm и GitHub, а учитывая растущую изощренность и достигнутые успехи, прогнозируется продолжение атак, в том числе с применением накопленного к настоящему моменту массива учетных данных.
Как ранее мы сообщали, в результате инцидента 24 декабря были украдены миллионы долларов в криптовалюте из взломанных кошельков пользователей Trust Wallet.
Это случилось после того, как злоумышленники добавили вредоносный JavaScript-файл в версию 2.68.0 расширения Trust Wallet для Chrome, который позволил злоумышленникам похитить конфиденциальные данные кошелька и совершить несанкционированные транзакции.
В результате атаки были раскрыты секретные данные разработчиков Trust Wallet в GitHub, что дало злоумышленнику доступ к исходному коду расширения для браузера и ключу API Chrome Web Store (CWS).
Злоумышленник получил полный доступ к API CWS через утёкший ключ, что позволило загружать сборки напрямую, минуя стандартный процесс выпуска Trust Wallet, требующий внутреннего утверждения/ручной проверки.
Как пояснили в Trust Wallet, на следующем этапе атаки злоумышленник зарегистрировал домен metrics-trustwallet.com и поддомен api.metrics-trustwallet.com для размещения вредоносного кода, который впоследствии был задействован в троянизированной версии расширения.
Модифицированная версия была создана с использованием исходного кода, полученного через раскрытые секреты разработчиков GitHub, что позволило злоумышленнику внедрить вредоносный код для сбора конфиденциальных данных без использования традиционных методов внедрения кода.
Используя утекший ключ CWS, злоумышленник опубликовал версию 2.68 в Chrome Web Store, которая была автоматически выпущена после прохождения проверки со стороны Trust Wallet.
В ответ на инцидент Trust Wallet отозвала все API для выпуска новых версий для блокировки попыток их распространения, а также сообщила о вредоносных доменах регистратору NiceNIC, который незамедлительно заблокировал их.
Trust Wallet также начала возмещать убытки жертвам инцидента, предупреждая о том, что злоумышленники в настоящее время выдают себя за службу поддержки, распространяя фейковые формы для получения компенсации и реализуют мошеннические схемы через рекламу в телеге.
Стоит напомнить, что Sha1-Hulud (Shai-Hulud 2.0) - это атака на цепочку поставок, нацеленная на реестр программного обеспечения npm, в котором зарегистрировано более 2 миллионов пакетов.
В результате первоначальной вспышки в начале сентября злоумышленники скомпрометировали более 180 пакетов npm, используя самораспространяющуюся полезную нагрузку, применив ее для кражи секретов разработчиков и ключей API с помощью инструмента TruffleHog.
Shai-Hulud 2.0 разросся в геометрической прогрессии и затронул уже более 800 пакетов, добавив в репозиторий npm более 27 000 вредоносных пакетов, которые использовали вредоносный код для сбора секретов разработчиков и CI/CD и публикации их на GitHub.
В общей сложности Sha1-Hulud раскрыл около 400 000 необработанных секретов и опубликовал украденные данные в более чем 30 000 репозиториях GitHub, при этом более 60% утекших токенов NPM оставались действительными по состоянию на 1 декабря.
Как полагают исследователи Wiz, злоумышленники продолжают совершенствовать свои операции по сбору учетных данных, используя экосистему npm и GitHub, а учитывая растущую изощренность и достигнутые успехи, прогнозируется продолжение атак, в том числе с применением накопленного к настоящему моменту массива учетных данных.
Trust Blog
Trust Wallet Browser Extension v2.68 Incident: An Update to Our Community
A work-in-progress update on the Browser Extension v2.68 incident
🔥 БЕСПЛАТНЫЙ ИНТЕНСИВ по написанию 9 НЕЙРОСЕТЕЙ на Python за 1 вечер🔥
Узнайте всё о профессии AI-разработчика всего за 1 день!
Простое понимание основ, без сложного кода!
Создавайте нейросети, автоматизируйте бизнес-задачи и зарабатывайте на AI-решениях.
📌 Темы решаемых задач:
1. Классификация людей входящих/выходящих из автобуса
2. Классификация отзывов на Tesla
3. Оценка выброса СО2 по параметрам машины
4. Прогнозирование тренда цены золота
5. Сегментация изображения для робота доставщика
6. Обнаружение людей без касок на стройке
7. Трекинг людей на видео
8. Распознавание речи
9. Генерация изображений с помощью Stable diffusion
Интенсив - максимально простой и доступный, без какого-либо сложного программирования.
📚Чтобы занять место на интенсиве - регистрируйтесь в нашем телеграм-боте!
Для регистрации:
• Перейдите по ссылке ниже
• Нажмите кнопку Старт
• Ответьте на 6 вопросов бота
🤖 Жмите по ссылке!
Узнайте всё о профессии AI-разработчика всего за 1 день!
Простое понимание основ, без сложного кода!
Создавайте нейросети, автоматизируйте бизнес-задачи и зарабатывайте на AI-решениях.
📌 Темы решаемых задач:
1. Классификация людей входящих/выходящих из автобуса
2. Классификация отзывов на Tesla
3. Оценка выброса СО2 по параметрам машины
4. Прогнозирование тренда цены золота
5. Сегментация изображения для робота доставщика
6. Обнаружение людей без касок на стройке
7. Трекинг людей на видео
8. Распознавание речи
9. Генерация изображений с помощью Stable diffusion
Интенсив - максимально простой и доступный, без какого-либо сложного программирования.
📚Чтобы занять место на интенсиве - регистрируйтесь в нашем телеграм-боте!
Для регистрации:
• Перейдите по ссылке ниже
• Нажмите кнопку Старт
• Ответьте на 6 вопросов бота
🤖 Жмите по ссылке!
• Думаю все знают о самой крупнейшей международной конференции в мире по информационной безопасности — Black Hat. Так вот, недавно открыл для себя репо, где перечислены все тулзы, которые когда-либо были представлены и продемонстрированы на конференции. Есть удобная разбивка по годам, локации и категориям, которые перечислены ниже. Добавляйте в закладки для изучения!
➡ Red Teaming;
➡ Blue Teaming;
➡ OSINT & Recon;
➡ Exploit Development;
➡ Malware Analysis;
➡ DFIR & Forensics;
➡ Threat Intelligence;
➡ ICS/IoT/SCADA;
➡ Application Security (AppSec).
➡ https://github.com/UCYBERS/Awesome-Blackhat-Tools
• Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.
➡ https://github.com/Conferences/BlackHat
#Пентест #Tools #ИБ
• Кстати, ниже по ссылке можете найти все слайды, которые были представлены на всех конференциях BH, начиная с 2023 года.
#Пентест #Tools #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Многие хорошие вещи в мире вычислительной техники, которые сегодня считаются стандартом, впервые появились в IBM. Позднее гигант продавал подразделения из-за возросшей конкуренции. Эта же участь постигла жёсткий диск: он родился в IBM в 1956 году, много лет был одним из ведущих продуктов компании, но позднее, в 2002 году, производственные мощности были проданы Hitachi Global Storage Technologies.
• Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.
• К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.
• IBM продавала не комплектующие, а готовые компьютеры. Устройство IBM 350 — тот самый жёсткий диск — было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.
• 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое — 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм. Эта конструкция с головками весила около 1,4 кг, но могла проскочить от верхней до нижней пластины меньше чем за секунду.
• Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это примерно 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться.
• Кстати, на фото можно наблюдать первый жесткий диск размером 5 мегабайт 69 лет тому назад. Без автопогрузчика его было не поднять.
#Разное
• Отцом жёсткого диска часто называют Рейнольда Джосона. До HDD он уже работал с системами хранения данных: изобрёл систему mark sense, которая позволяла размечать карандашом на карточках данные, которые преобразовывались в перфокарты. В 1952 году IBM, компания из штата Нью-Йорк, направляет Джонсона в город Сан-Хосе в Калифорнии для создания лаборатории на Западном побережье США.
• К 1954 году команда Джонсона изобрела новый тип носителя. Впервые он был представлен 13 сентября 1956 года. Вероятно, этот день можно считать днём рождения жёсткого диска. Это была машина, состоящая из 50 алюминиевых пластин диаметром 24 дюйма (≈61 сантиметр). В ней умещалось всего лишь 5 миллионов 6-битных слов — 3,75 мегабайта.
• IBM продавала не комплектующие, а готовые компьютеры. Устройство IBM 350 — тот самый жёсткий диск — было одной из частей компьютера IBM 305 RAMAC. Как следует из названия Random Access Method of Accounting and Control, это было решение для управления и ведения финансовой отчётности на предприятиях. Первый инженерный прототип диска появился в июне 1956 года, реальные коммерческие поставки системы начались в январе 1958 года.
• 50 пластин по две поверхности для записи, покрытых ферромагнитным слоем. Всего 100 слоёв для записи, на каждом слое — 100 дорожек. Диски вращались на скорости 1200 оборотов в минуту. Скорость доступа составляла 8,800 6-битных слов в минуту (примерно 51 КБ/с). Была лишь одна пара головок для чтения и записи, которую вверх-вниз для выбора нужной пластины толкал специальный механизм. Эта конструкция с головками весила около 1,4 кг, но могла проскочить от верхней до нижней пластины меньше чем за секунду.
• Компьютер IBM RAMAC 305 с одним таким диском IBM 350 предоставлялся за плату в 3200 долларов в месяц (это примерно 40 тыс. баксов сегодня). Инженеры хотели сделать версию с ёмкостью повыше, но маркетологи не знали, зачем она кому-то может понадобиться.
• Кстати, на фото можно наблюдать первый жесткий диск размером 5 мегабайт 69 лет тому назад. Без автопогрузчика его было не поднять.
#Разное
• Сразу скажу, что прочтение туториала по ссылке ниже занимает целых 2 часа времени и будет полезен в основном сетевикам, нежели ИБ специалистам. Но материал крайне интересный, поэтому рекомендую к прочтению всем без исключения.
• Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера.
• Сниффер как способ решения проблем с сетью.
• Установка ОС FreeBSD и базовая настройка:
➡ Скачиваем ISO образ;
➡ Настройка опций BIOS;
➡ Развертывание образа на USB Flash;
➡ Загрузка с USB Flash и установка системы на SSD;
➡ Установка полезных пакетов программ и утилит;
➡ Подключение через SSH;
➡ Настройка `sudo’.
• Исследуем аппаратную часть:
➡ Получаем сведения об аппаратуре;
➡ Проводим тест Coremark для вычислительного ядра;
➡ Проводим тест STREAM для оперативной памяти;
• Настойка канала для удаленного доступа к устройству (mpd5).
• Настройка сетевого «моста» (Ethernet Bridging):
➡ Загрузка драйверов if_bridge и bridgestp;
➡ Создание и настройка интерфейса bridge0;
➡ Проверка работоспособности сетевого моста;
➡ Схемы включения сниффера.
• Анализ сетевого трафика:
➡ Настройка прав доступа к BPF;
➡ Правила фильтрации трафика в BPF;
➡ Правила фильтрации трафика в BPF с использованием DPI;
➡ Использования BPF фильтров в tcpdump’ и tshark’;
➡ Захват SIP пакетов с помощью утилиты `tcpdump’;
➡ Захват SIP пакетов с помощью утилиты `tshark’;
➡ Детектирование соединений SSH с помощью утилиты `tcpdump’;
➡ Детектирование соединений SSH с помощью утилиты `tshark’;
➡ Анализ HTTP запросов: добываем логин и пароль с помощью утилиты `tshark’;
➡ Анализ сетевой нагрузки с помощью утилиты `trafshow’;
➡ SNORT Intrusion Prevention System;
➡ Детектируем сканирование портов одно-строчным правилом для `snort’;
➡ Детектируем сканирование портов встроенным плагином `port_scan’.
• Бонус:
➡ Инструкция по быстрой установке сниффера на базе ОС FreeBSD;
➡ Инструкция по созданию своего загрузочного образа ОС FreeBSD со сниффером.
• P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
#Сети #Linux
• Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера.
• Сниффер как способ решения проблем с сетью.
• Установка ОС FreeBSD и базовая настройка:
• Исследуем аппаратную часть:
• Настойка канала для удаленного доступа к устройству (mpd5).
• Настройка сетевого «моста» (Ethernet Bridging):
• Анализ сетевого трафика:
• Бонус:
• P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network
#Сети #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• Если сейчас вы задумываетесь, на сколько гигабайт купить карточку для фотоаппарата, то раньше люди задумывались над выбором из дискет, память которой составляла от 1 до 2 мб! На видео можно наблюдать цифровую фотокамеру Sony Digital Mavica с 0,3-мегапиксельной матрицей и дискетным приводом. Она была выпущена в 1997 году и на тот момент была весьма популярна.
• Размер файла в стандартном режиме составлял от 40 до 100 килобайт, и на одну дискету поместится от 10 до 20 фотографий. Но это стандартный режим, а есть еще качественный: фотокамера пишет снимок в формате BMP. В этом режиме фотокамера пишет снимок на дискету примерно минуту, а размер фотографии - около 900 килобайт, а значит на стандартную дискету помещается только один - два кадра.
• Представьте, что вы отправляетесь в путешествие. Тут вам нужно решить, сколько дискет вам понадобится =)) Вот такое раньше было время...
• Кстати, фотоаппарат на видео в 1999 году стоил около 800 баксов. Это очень большие деньги в то время. Да что уж говорить, и сейчас это не мало.
#Разное
• Размер файла в стандартном режиме составлял от 40 до 100 килобайт, и на одну дискету поместится от 10 до 20 фотографий. Но это стандартный режим, а есть еще качественный: фотокамера пишет снимок в формате BMP. В этом режиме фотокамера пишет снимок на дискету примерно минуту, а размер фотографии - около 900 килобайт, а значит на стандартную дискету помещается только один - два кадра.
• Представьте, что вы отправляетесь в путешествие. Тут вам нужно решить, сколько дискет вам понадобится =)) Вот такое раньше было время...
• Кстати, фотоаппарат на видео в 1999 году стоил около 800 баксов. Это очень большие деньги в то время. Да что уж говорить, и сейчас это не мало.
#Разное