• Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
• Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.
• Часть I. От теории к практике:
• Часть II. От практики к мастерству:
#СУБД
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46❤7🌭1
infosec
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ: - Сети глазами хакера; - Linux глазами хакера. 7-е издание; - Веб-сервер глазами…
🎉 Результаты розыгрыша:
Победители:
1. Григорий (@VlargTarg)
2. ᅠᅠ (@bonum_ursi)
3. SANTrNM (@SANTrNM)
Проверить результаты
Победители:
1. Григорий (@VlargTarg)
2. ᅠᅠ (@bonum_ursi)
3. SANTrNM (@SANTrNM)
Проверить результаты
😭83🤬19🎉16🫡13👏6😁6👎4🐳4❤3💔2😨1
А Вы делаете бэкапы? )))
#разное
Я устроился в айти-компанию системным администратором в прошлом году. До этого уже работал сисадмином, но опыт был не очень большой. Как мне позже рассказал мой руководитель, из всех кандидатов на работу взяли именно меня, потому что в конце собеседования я попросил повторить и записал вопросы, на которые не ответил. Ему показалось, что это признак большой ответственности, и я тот человек, который докопается до решения задачи в любом случае, а нехватку опыта и знаний компенсирую усердием:)
Когда я вышел на работу, на меня свалилась инфраструктура большой компании: с серверами виртуализации, контроллером домена, серверами баз данных и шлюзом — магическим pfsense на ещё более магической freebsd. А ещё моргающий красненьким индикатор диска на одном из серверов виртуализации. А в штате я был совсем один!
Работы поначалу было так много, что голова болела от новой информации, я погружался в каждую проблему и делал всё, чтобы решить каждую заявку. На некоторые проблемы уходил не один день, когда ни один совет с форумов не срабатывал и приходилось по второму кругу идти по вкладкам в интернете в поисках решения. А через какое-то время индикатор на диске сервера виртуализации уже перестал моргать и теперь светился красным постоянно. И хоть я работал много и усердно, старался за всем успеть и уследить, но за этим диском я все-таки не уследил. Но первый вышел из строя и не он...
В один из обычных дней я пришёл на работу и увидел, что на шару (файловую помойку) нет доступа. После неудачной попытки пингануть сервер я пошёл в серверную и увидел, что тот не может стартануть: он по настроенному самоподъему включался на несколько секунд и неожиданно отключался; и так по кругу. Блоку питания пришла хана. А вместе с ним слетели и настройки программного рейда: диски перешли в статус offline member, а рейд статус — failed.
И вот тут я впервые понял, что у меня спустя полгода работы нет на руках ни одного бэкапа ни одного сервака!
Рейд восстанавливал, отсоединяя все диски, включая сервак, потом выключение, все диски подключил и опять вкл. После проделанных манипуляций рейд прошёл ребилд, и работа восстановилась. Жаль, нервные клетки ребилд не умеют проделывать :) Сбор информации, попытки слить образы, консультации со специалистами по восстановлению заняли неделю.
Когда всё поутихло, я твёрдо решил, что без бэкапов больше работать не собираюсь, но не успел! Оказывается, я пропустил момент, когда на том самом сервере виртуализации с красным индикатором диска начал моргать второй диск! Сломя голову начал пытаться снимать бэкап со всего сервера, как вдруг этот второй диск подыхает прямо во время резервного копирования! Это был крах!
Порядка 15 виртуальных машин, среди которых контроллер домена, электронный документооборот компании за 10 лет работы, и на других —действующие проекты с заказчиками...
Конечно, я ответственность всю беру на себя, хоть и говорил о том, что срочно нужно место для бэкапов, всё равно мог своими силами организовать банку и потихоньку сливать туда резервные копии.
Много узнал про 5 рейд. В частности, что, когда выходит из строя 2 диска из 4, ломается весь рейд. Что ребилд в такой ситуации ни в коем случае делать нельзя.
Смогли восстановить информацию только с помощью профильной компании, которая занимается восстановлением. Когда они мне позвонили после диагностики и сказали, что получилось слить образы и файловая структура не пострадала, я был счастлив!
Не нужно вам испытывать такие нервы. Ребят, делайте бэкапы! Я рад, что появилась возможность поделиться этой историей, когда практически друг за другом чуть не умерли 2 важных для организации ресурса и оба раза мне повезло! Но связанный с этими событиями стресс я запомню надолго.
#разное
👍228👏36🔥29❤13🤯11🤡9😁6🤣4😭4🙏3🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
• Ну, а что, выглядит красиво. Этот инструмент называется USB Army Knife — представляет собой универсальное ПО, которое подходит для работы на компактных устройствах, таких как платы ESP32. Поддерживает широкий спектр инструментов для пентестеров и Red Team, включая эмуляцию USB-устройств и эксплуатацию уязвимостей в сетевых протоколах. Тут вам и поддержка BadUSB, и эмуляция запоминающих устройств, а еще можно создать поддельную точку доступа и собирать данные.
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
➡️ Более подробное описание можно найти тут: https://www.mobile-hacker.com
#Пентест
• Устройство, на котором работает USB Army Knife, может быть развернуто на плате ESP32, оформленной в виде USB-флешки LilyGo T-Dongle S3 с цветным ЖК-экраном и поддержкой внешних micro SD карт. Эту флешку можно можно использовать на любом смартфоне, благодаря Marauder.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥15😐5❤3
• Исследователи "Доктор Веб" выкатили очень объемный отчет, в котором представили обзор вирусной активности для мобильных устройств за прошедший год.
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
➡️ Более детальная информация доступна тут: https://st.drweb.com/
#Отчет
• В течении года были обнаружены сотни вредоносных приложений в Google Play, которые суммарно были загружены более 27 миллионов раз. Кроме того, произошел рост популярности ряда техник, которые были направлены на усложнение анализа вредоносных программ для обхода антивирусного ПО.
• Тенденции не меняются из года в год. До сих пор основными методами распространения является реклама вредоносного ПО, Google Play обрастает новыми троянами и угрозами, а тренд на банковские трояны только растет.
• Также была зафиксирована новая атака на ТВ-приставки на базе Android — около 1 300 000 устройств пострадали от бэкдора, который заражал системную область и по команде злоумышленников мог скачивать и устанавливать стороннее ПО.
• Наиболее распространенными угрозами стали вредоносные программы, на долю которых пришлось 74,67% всех случаев обнаружения. За ними расположились рекламные приложения с долей 10,96%. Третье место с показателем 10,55% заняли потенциально опасные программы. Четвертыми по распространенности стали нежелательные программы — пользователи сталкивались с ними в 3,82% случаев.
#Отчет
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍12🔥5🤡3😁2
• Представьте себе время, когда персональные компьютеры только появились, а концепция графического интерфейса пользователя была еще далекой мечтой. Эта эпоха ознаменовала собой расцвет MS-DOS. Почти пятнадцать лет DOS была основой, от которой зависели тысячи прикладных программ, работающих на миллионах IBM PC и клонов PC.
• А ведь когда IBM анонсировала свой персональный компьютер, они планировали, что он будет поддерживать не только MS-DOS, но еще CP/M-86 и p-System SofTech Microsystem. Однако на старте продаж IBM PC только MS-DOS была готова к использованию.
• В 1981 году девять из десяти популярных программ работали под управлением CP/M-80. CP/M-86, которая стала доступна примерно через шесть месяцев после выпуска IBM PC, казалась фаворитом среди операционных систем для большинства авторов и рецензентов в отраслевой прессе. MS-DOS постоянно сравнивали с CP/M-80 и CP/M-86, и основная проблема заключалась в совместимости. Тогда никто и не думал, что MS-DOS не только догонит, но и обойдет CP/M.
• IBM PC оказался намного успешнее, чем ожидалось. За первый год IBM продавала 30 000 компьютеров в месяц, что оказалось настоящим успехом. Кроме того, IBM начала поставлять все свои языки программирования и приложения в формате MS-DOS. Это подтолкнуло разработчиков к созданию программного обеспечения именно для MS-DOS, тем самым формируя целую экосистему программ, доступных только для этой системы.
• В течение нескольких лет Microsoft активно конкурировала с операционными системами Digital Research на базе CP/M. Но Microsoft оставалась лидером в области языков программирования, что давало компании возможность контролировать, какие операционные системы будут лучше всего работать с их языками.
• Microsoft не спешила выпускать версии своих языков для CP/M-86, и даже когда они выходили, их цена была на 50% выше, чем у аналогичных продуктов для MS-DOS. К тому же BASIC для CP/M-86 не поддерживал графику, что добавляло сложностей разработчикам.
• По данным книги «Доминирование на рынке: как фирмы приобретают, удерживают или теряют его и как это влияет на экономические показатели» (vpn), к декабрю 1984 года MS-DOS уже заняла лидирующие позиции на рынке операционных систем. К июню 1986 года MS-DOS приносила половину доходов Microsoft, что составляло 60,9 миллиона долларов.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥9❤5
Forwarded from 🌚Пятисотые на проде😱
This media is not supported in your browser
VIEW IN TELEGRAM
🤣143😁20🔥14👍5👎5🤡3❤1🤮1💩1😨1
• Мы тут немного доработали функционал нашего бота по проверке файлов, ссылок и ip на предмет угроз. Теперь S.E. Virus Detect умеет определять сокращенные ссылки, мгновенно их дешифрует и показывает вам конечный домен. Более наглядно показано на скриншоте (№1) выше. Данный функционал значительно повышает вашу безопасность в сети. Особенно в сегменте Telegram, так как достаточно просто переслать ссылочку боту для анализа.
• Кстати, в боте еще был реализован функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total (скриншот №2).
➡️ @S.E.VirusDetect.
• P.S. Хочу напомнить, что бот полностью бесплатный, без рекламы и спама. Создавался на полном энтузиазме и по фану. Пользуйтесь и берегите себя❤
#VT
• Кстати, в боте еще был реализован функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total (скриншот №2).
• P.S. Хочу напомнить, что бот полностью бесплатный, без рекламы и спама. Создавался на полном энтузиазме и по фану. Пользуйтесь и берегите себя
#VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥88❤27👍27👎2🥰2💋1
• В конце 2024 года исследователи "Лаборатория Касперского" обнаружили вредоносную кампанию, которую назвали SparkCat - это первый известный случай попадания стилера в App Store. Что примечательно, так это то, что SparkCat позволяет красть данные с фотографий, хранящихся на устройстве.
• Если совсем коротко, то логика работы вредоноса следующая:
• Кстати, из Google Play зараженные приложения скачали более 242 000 раз. Еще было обнаружено, что SparkCat использовал для взаимодействия с С2 неопознанный протокол, реализованный на редком для мобильных приложений языке Rust. Согласно временным меткам в файлах зловреда и датам создания файлов конфигураций в репозиториях на GitLab, SparkCat был активен с марта 2024 года.
• Во время анализа Android-приложений было обнаружено, что С2-сервер в ответ на некорректные запросы возвращает описание ошибок на китайском языке. Это, а также имя домашней папки разработчика фреймворка, полученное в ходе анализа iOS-версии, дает основания полагать, что разработчик вредоносного модуля свободно владеет китайским языком.
• По итогу мы имеем следующую картину — злоумышленники крадут фразы для восстановления доступа к криптокошелькам, которых достаточно, чтобы получить полный контроль над кошельком жертвы для дальнейшей кражи средств. Гибкость зловреда позволяет ему воровать не только секретные фразы, но и другие личные данные из галереи, например содержание сообщений или пароли, которые могли остаться на скриншотах.
#SparkCat #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28🤯7😱7👍3🥱2❤1
• Администрирование инфраструктуры на GNU/Linux — бесплатный курс, где мы изучим множество тем, от поднятия инфрастуктуры с нуля до настройки различных отказоустойчивых сетевых сервисов. Данный курс является продолжением курса «Основы GNU/Linux» и требует понимания многих тем, разобранных там. Содержимое курса следующее:
➡ Ссылки;
➡ Команды;
➡ Как устроена IT инфраструктура;
➡ Подготовка лабораторной;
➡ Деление на VLAN-ы;
➡ Объединение портов;
➡ Деление на подсети;
➡ Как попасть в сеть через SSH;
➡ Деление на зоны;
➡ Политики Firewall;
➡ Плавающий IP;
➡ DHCP сервер;
➡ Основы DNS.
#Курс #Linux
#Курс #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤10🔥6🥱1
• Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым
AnnaKournikova.jpg.vbs. Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg. Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
🔥53👍19🤣13❤5❤🔥1
Forwarded from Пост Лукацкого
Media is too big
VIEW IN TELEGRAM
Лучник 🏹 попадает стрелой, с прикрученной к нему вредоносной флешкой, в USB-порт и выводит из строя информационную систему... А у вас в модели угроз такой сценарий предусмотрен? 😂
#модельугроз
#модельугроз
Please open Telegram to view this post
VIEW IN TELEGRAM
😁128🤣86❤8👏5👍3🐳2💊2😱1
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡ MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡ opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡ Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡ sploitus — поисковик по эксплойтам и необходимым инструментам.
➡ CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡ GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡ Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡ Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡ osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡ Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
• Дополнительные ресурсы:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👍13
• Тут недавно появилась информация, что ребята из Microsoft выкатили скрипт для временной защиты от UEFI-буткита BlackLotus. Для тех кто не знает, BlackLotus является первым UEFI-буткитом, который может работать даже на полностью пропатченных системах Windows 11 с включённым UEFI Secure Boot. Но речь немного о другом...
• На хабре есть достаточно интересный материал по анализу BlackLotus, где автор подробно разбирает функционал буткита и анализирует вредоносный код. Реверсерам и энтузиастам будет крайне полезно:
➡️ Часть [1], [2].
➡️ Ну и сам скрипт можно скачать отсюда: https://support.microsoft.com/
#RE #ИБ
• На хабре есть достаточно интересный материал по анализу BlackLotus, где автор подробно разбирает функционал буткита и анализирует вредоносный код. Реверсерам и энтузиастам будет крайне полезно:
#RE #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥10🤯7❤🔥1❤1
• Андрей Созыкин продолжает актуализировать свой курс по компьютерным сетям и выпускает новые лекции, которые доступны на YT. На этот раз был опубликован материал о протоколе DNS, где рассматриваются итеративный и рекурсивный режимы работы DNS, авторитетные и не авторитетные ответы, формат пакета DNS. Немного обсудим, как в DNS обеспечивается надежность и почему DNS не безопасный протокол.
• Ждём видео про безопасные варианты DNSSec, DNS over TLS и DNS over HTTPS!
#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Протокол DNS | Компьютерные сети 2025 - 19
Лекция по протоколу системы доменных имен DNS.
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru/courses/networks_online
Мой канал…
Как поддержать курс:
- Boosty - https://boosty.to/asozykin
- Cloudtips - https://pay.cloudtips.ru/p/45a4055b
Заранее спасибо за помощь!
Сайт курса - https://www.asozykin.ru/courses/networks_online
Мой канал…
👍38🐳4❤3
• Тут Бизоны выкатили ежегодное исследование, которое описывает техники хакеров, инструменты и способы их обнаружения! А еще там есть список самых атакуемых отраслей, перечень популярных методов получения первоначального доступа и топ-10 техник злоумышленников. Материал вышел на 174 страницы. Читается как книга. Однозначно к изучению: https://bi.zone/upload/for_download/Threat_Zone_2025_BI.ZONE_Research_rus.pdf
#Исследование
#Исследование
🔥25👍15💘4❤1👾1
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл
svchost.com, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*». Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com. Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥91👍32❤10