• Компания Postgres Professional обновила несколько своих бесплатных книг. У брошюры «Postgres: первое знакомство» для начинающих специалистов вышло уже 11-е издание. В текущем варианте обновлена традиционная глава о новинках в PostgreSQL 17. Что касается книги «PostgreSQL 17 изнутри», то обновленное издание включает изменения в PostgreSQL 17, добавлен материал про использование ресурсов при планировании запросов.
• По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books
#PostgreSQL #Книга
• По этой ссылке скачать обновленный материал и ряд других бесплатных книг (их всего 6): https://postgrespro.ru/education/books
#PostgreSQL #Книга
🔥55👍28✍4❤1
• Прощай, файлообменник =)) Разработчики ресурса XDA Developers обнаружили, что в новой предварительной версии Skype для Windows появилась строка с информацией о том, что Microsoft закроет сервис популярного мессенджера в мае этого года с полным переводом клиентов в Teams. Уходит целая эпоха...
#Разное
#Разное
🫡88😢12👍10💩3🤔2😱2❤1👎1
• Недавно открыл для себя раздел с бесплатными мини-курсами от хостера selectel. Направлений очень много (от системного администрирования Linux, до программирования на Python), поэтому если хотели начать изучать что-то новое, то рекомендую ознакомиться с содержанием данного раздела: https://selectel.ru/blog/courses/
• Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true
#Курс
• Кстати, еще много бесплатных курсов есть на Stepik. Некоторые из них уже были опубликованы в этом канале, но там их гораздо больше. Выбираете направление, выбираете курс и приступаете к изучению: https://stepik.org/catalog/search?free=true
#Курс
👍42🔥8❤4🤡3🌭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁172🤣88🥰16❤8👍8🔥5😭5💩4👎2😨2🤡1
• Схема стандартная, но будьте внимательны и предупредите знакомых. Злоумышленники направляют сообщение под видом "Службы Поддержки" Telegram, которое содержит ссылку на фишинговый ресурс. Если перейти по ссылке и ввести данные, то жертва теряет аккаунт.
• К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных❤️
#Разное #Фишинг
• К слову, вот вам типичный метод социальной инженерии, где используется фактор срочности, чтобы жертва действовала необдуманно. Всем безопасности и хороших выходных
#Разное #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝69✍13👍11❤9😁2👌2👎1
• В этой статье авторы рассказывают о том, как QR-коды из удобного инструмента превратились в актуальную угрозу, как устроено такое мошенничество с технической точки зрения и что говорит статистика.
➡ Массовые мошенничества с использованием QR-кодов;
➡ Как устроены поддельные QR-коды;
➡ Статистика;
➡ Почему традиционные методы защиты не спасают;
➡ Как защититься;
➡ QR-коды: тест на внимательность.
➡️ https://habr.com/ru/post/882818
#ИБ #VT
#ИБ #VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Мошенники любят QR-коды: разбираем кейсы, изучаем устройство подделок и делаем выводы
К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в...
4👍36❤8👏4🔥1
• На уходящей неделе исполнилось 25 лет с момента отмены разрешений на ношение сотового телефона: олды вспомнят, что до 2000-го года все граждане РФ были обязаны при покупке мобильного телефона получить на него разрешение от Госсвязьнадзора. При отсутствии разрешения трубку конфисковывали, а суд потом налагал штраф от 1,5 до 6 тыс. руб.
• Что интересно, Госсвязьнадзор ввел в 1994 году эти разрешения именно по просьбе операторов связи. Тогда была проблема с мошенниками, которые нелегально подключались к их сетям. Но к началу нулевых этой проблемы практически не существовало.
• На первом фото – временное разрешение, которое автоматически выдавал сотовый оператор при заключении контракта. В течение трех месяцев оно должно было меняться на постоянное – небольшую заламинированную карточку (фото 2).
• Кстати, в конце девяностых платили Госсвязьнадзору за оформление разрешений уже операторы, а не абоненты. Стоило это $4, поэтому они всячески торопили наступление вышеупомянутого события.
➡ Источник.
#Разное
• Что интересно, Госсвязьнадзор ввел в 1994 году эти разрешения именно по просьбе операторов связи. Тогда была проблема с мошенниками, которые нелегально подключались к их сетям. Но к началу нулевых этой проблемы практически не существовало.
• На первом фото – временное разрешение, которое автоматически выдавал сотовый оператор при заключении контракта. В течение трех месяцев оно должно было меняться на постоянное – небольшую заламинированную карточку (фото 2).
• Кстати, в конце девяностых платили Госсвязьнадзору за оформление разрешений уже операторы, а не абоненты. Стоило это $4, поэтому они всячески торопили наступление вышеупомянутого события.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🤔22🔥13❤6🤯3🤮3👎2👨💻1
• В этой статье автор рассказывает о том, как можно обойти шифрование BitLocker в Windows 11 (версия 24H2) и извлечь из памяти ключи шифрования тома (full volume encryption key, FVEK) при помощи инструмента Memory-Dump-UEFI.
#ИБ #BitLocker
Please open Telegram to view this post
VIEW IN TELEGRAM
Dumping Memory to Bypass BitLocker on Windows 11
Intro
Memory-Dump-UEFI is a UEFI application for dumping the contents of RAM.
👍41🔥21🤯4👏3❤1
• Смотрите, что недавно анонсировали хитрые японцы. Это cat6 Ethernet-кабель со съёмными и магнитными коннекторами по типу MagSafe! Говорят, что целью такой реализации является удобство и предотвращение "неприятных" ситуаций в местах с большим кол-вом людей или в больницах (при передвижении медицинского оборудования).
• Профит заключается в том, что такое решение может предотвратить излом и случайное вырывание кабеля. Кстати, еще эти кабели обеспечивают скорость передачи данных до 10 Гбит/с. Единственный минут - цена, которая варьируется от 3 до 6 тыс. рублей (в зависимости от длины кабеля). Ну а в целом, выглядит весьма круто.
➡️ https://www.gdm.or.jp/pressrelease/2024/1120/564108
#Разное
• Профит заключается в том, что такое решение может предотвратить излом и случайное вырывание кабеля. Кстати, еще эти кабели обеспечивают скорость передачи данных до 10 Гбит/с. Единственный минут - цена, которая варьируется от 3 до 6 тыс. рублей (в зависимости от длины кабеля). Ну а в целом, выглядит весьма круто.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥48🤷♂16❤9😁5🙈4💩3💊3🌚2😎1
• Нашел очень крутой ресурс по основам Linux для начинающих. Вся соль в том, что материал представлен в виде мини-курсов, которые содержат уроки с заданиями. Если приступаете к решению задач, то сервис проверит ваши ответы автоматически. Доступно множество тем для изучения:
➡ Командная строка;
➡ Работа с текстом;
➡ Управление пользователями;
➡ Управление процессами;
➡ Файловая система;
➡ Ядро Linux;
➡ Логирование;
➡ Сети и многое другое...
➡️ https://linuxjourney.com
#Linux
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍116🔥19❤13🤮3
• Прошло всего 10 дней с момента взлома Bybit, а хакеры уже успели отмыть всю крипту ($1,4 млрд в ETH), которая была украдена у биржи.
• Для отмывания использовался протокол THORChain, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло около $5,5 млн дохода от комиссий. За этот период цена ETH упала с $2780 долларов до $2130, падение курса составило 23%.
• Ранее Bybit объявляла о награде в размере $140 млн за помощь в поимке команды хакеров или её организаторов, укравших $1,4 млрд.
#Разное
• Для отмывания использовался протокол THORChain, что привело к объёму транзакций в $5,9 млрд на этой платформе и принесло около $5,5 млн дохода от комиссий. За этот период цена ETH упала с $2780 долларов до $2130, падение курса составило 23%.
• Ранее Bybit объявляла о награде в размере $140 млн за помощь в поимке команды хакеров или её организаторов, укравших $1,4 млрд.
#Разное
🔥66👍20🤯15😁14❤5😢3🍌2🤔1
• А вы знали, что первый в мире кейлоггер появился в 1970-х годах? Началось всё с советских разведчиков, которые размещали "жучки" в пишущих машинках IBM Selectric американских дипломатов для наблюдения за их деловой перепиской.
• Такие имплантанты (жучки) были настоящим инженерным чудом. Портативные устройства зашивали в металическую пластину, идущую по всей длине машинки, что позволяло скрыть жучка от посторонних глаз. Такое устройство можно было обнаружить только при помощи рентгеновского оборудования, причем местоположение жучка надо было еще и точно знать. Интересно, что жучок мог фиксировать все буквы и цифры, но не фиксировал пробелы, отступы, дефисы. Передача получаемой жучком информации производилась в режиме реального времени!
• Жучки были обнаружены после разбора и анализа более, чем 10 тонн оборудования, изъятого из посольств США в Москве и консульств США в Ленинграде, и переданного обратно в США. Имплантанты были обнаружены всего в 16 пишущих машинках 1976-1984 годов. Жучки стали искать только после того, что в США поступила информации о подобных устройствах от "партнеров", которые подверглись тому же типу "атаки" со стороны СССР. Восемь лет жучки оставались необнаруженными и передавали информацию советским разведчикам.
• Принцип работы жучков был не до конца ясен. Некоторые эксперты считали, что он определяет разницу во времени для печати каждого символа. В машинках типа Selectric для печати каждой определенной буквы шар с символами должен был совершить оборот. И печать каждого символа занимает определенное время, отличное от времени, требуемого для печати любого другого символа. По мнению экспертов, девайс передавал звуки печати, а уже советские специалисты идентифицировали их, расшифровывая документ, печатаемый американцами.
• На самом деле устройство, устанавливаемое разведчиками СССР, было более совершенным, и самостоятельно определяло символы печати. Жучок определял некоторые особенности движения механизма пишущей машинки, причем магнитная энергия, получаемая сенсорами устройства, преобразовывалась в цифровой электрический сигнал. Сигналы сжимались в четырехбитную последовательность. Жучок мог сохранять вплоть до 8 четырехбитных символов. Когда буфер переполнялся, трансмиттер жучка передавал информацию на приемное устройство разведчиков.
• В работе устройства были некоторые особенности. Так, жучок не мог фиксировать нажатие клавиш, которые не вращали шар с символами. Т.е. пробел, отступ и некоторые прочие клавиши редактирования текста не фиксировались.
• Всего было 5 вариантов, моделей жучков. Три типа работали с постоянным током, и содержали до 10 батарей. Два других типа работали с переменным током и сообщали, включена машинка или нет. В качестве антенны использовались некоторые элементы машинки. Первые три модели жучков были автономными.
• В каждом устройстве был магнитометр, преобразовывавший механическую энергию нажатия клавиш в магнитные пертурбации. Электронная начинка в устройстве реагировала на эти пертурбации, анализировала получаемые данные, и передавала данные на ближайший ресивер. Данные передавались по радиоканалу. Имплантом можно было управлять удаленно. Установка же жучка квалифицированным механиком занимала всего около полчаса времени. Жучки оснащались микросхемой, весьма продвинутой для того периода.
• Удаленное управление было необходимо для того, чтобы выключать жучки в то время, когда в посольства и консульства США прибывала проверочная комиссия. С течением времени у США появились устройства, которые могли бы обнаружить такие жучки, но проблема была в том, что для обнаружения шпионского устройства нужно было, чтобы машинка была включена, жучок включен, а детектор настроен на определенную радиочастоту. Инженеры СССР настроили жучков на частоты, которые использовались местными ТВ-станциями.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥158👍59❤12🤬4🫡2
• Эта статья про физическое проникновение в один из банков Ливана. Легальный проект, с неожиданной концовкой, который выполнял один из самых известных специалистов по физическому тестированию на проникновение Jayson E. Street!
• Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения:
➡ https://habr.com/ru/post/852258/
#Пентест
• Вся история — это набор фактов, смешанный с его личными комментариями с выступлений, интервью и общения в кулуарах. Если вам интересно как проверяли физическую безопасность банка с помощью социальной инженерии, то переходите по ссылке ниже. Приятного чтения:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥8🥱6💋1
• SQL Noir - весьма интересное решение для изучения SQL в виде текстовой игры. По сюжету вы будете выступать в роли детектива, которому необходимо решить определенный пул задач, анализируя улики в базе данных.
• Задачи разделены на три уровня: для начинающих, продолжающих и продвинутых пользователей. Сейчас доступно четыре дела, которые предстоит раскрыть. Если получается найти решение, то вы получаете баллы, которые открывают доступ к более сложным задачам. К слову, на GitHub есть подробная инструкция для тех, кто хочет разработать и опубликовать собственную задачу.
#SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46👍19❤3🫡2
• Как думаете, как выглядела китайская клавиатура 1970-х годов? Ведь дизайн китайских компьютеров сегодня кардинально отличается от того, который существовал на заре компьютерных технологий. Ни один из проектов, появившихся в ту эпоху, не использовал клавиатуру типа
• Мы привыкли к тому, что, грубо говоря,
• Другие клавиатуры имели от 256 до 2 000 клавиш. Третьи вообще даже нельзя назвать клавиатурами, ведь у них не было клавиш. Они обходились стилусом и сенсорным планшетом или сеткой китайских иероглифов, обернутой вокруг вращающегося цилиндрического интерфейса.
• К середине 1970-х годов после многих лет разработок команда Пекинского университета остановилась на клавиатуре с 256 клавишами, 29 из которых предназначены для различных функций, а остальные 227 — для ввода текста. Каждое нажатие клавиши генерировало 8-битный код, сохраняемый на перфоленте. Эти 8-битные коды затем были преобразованы в 14-битный внутренний код, который компьютер использовал для получения нужного символа.
• Всего клавиатура содержала 423 полноценных китайских иероглифа и 264 символьных компонента. В окончательном варианте на клавиатуре Пекинского университета можно было вводить в общей сложности 7 282 китайских иероглифа. Это составляло более 90% всех иероглифов, использующихся в повседневности. С помощью одного нажатия можно было ввести 423 наиболее распространенных символа. С помощью двух — 2 930 символов, с помощью трех — 3 106. Остальные 823 символа потребовали четырех или пяти нажатий клавиш.
• Клавиатура Пекинского университета была лишь одной из многих в той эпохе. IBM в 1970-х годах создала собственную 256-клавишную клавиатуру (на фото) для китайского и японского языков. Она включала 12-значную клавиатуру, с помощью которой оператор мог переключаться между 12 полноценными китайскими иероглифами, расположенными на каждой клавише (всего 3 072 символа). Вот такими были клавиатуры Китайцев в 1970-х годах...
➡️ https://spectrum.ieee.org/chinese-keyboard
#Разное
QWERTY• Мы привыкли к тому, что, грубо говоря,
а + Shift = A. А что если бы a + Shift + Shift давало бы на выходе ắ? Это просто пример, но примерно так и была устроена одна из самых успешных и знаменитых систем — IPX, которая имела интерфейс со 120 уровнями «сдвига» (Shift). Это позволяло умещать около 20 000 китайских иероглифов и других символов в пространстве, лишь немногим большем, чем интерфейс QWERTY.• Другие клавиатуры имели от 256 до 2 000 клавиш. Третьи вообще даже нельзя назвать клавиатурами, ведь у них не было клавиш. Они обходились стилусом и сенсорным планшетом или сеткой китайских иероглифов, обернутой вокруг вращающегося цилиндрического интерфейса.
• К середине 1970-х годов после многих лет разработок команда Пекинского университета остановилась на клавиатуре с 256 клавишами, 29 из которых предназначены для различных функций, а остальные 227 — для ввода текста. Каждое нажатие клавиши генерировало 8-битный код, сохраняемый на перфоленте. Эти 8-битные коды затем были преобразованы в 14-битный внутренний код, который компьютер использовал для получения нужного символа.
• Всего клавиатура содержала 423 полноценных китайских иероглифа и 264 символьных компонента. В окончательном варианте на клавиатуре Пекинского университета можно было вводить в общей сложности 7 282 китайских иероглифа. Это составляло более 90% всех иероглифов, использующихся в повседневности. С помощью одного нажатия можно было ввести 423 наиболее распространенных символа. С помощью двух — 2 930 символов, с помощью трех — 3 106. Остальные 823 символа потребовали четырех или пяти нажатий клавиш.
• Клавиатура Пекинского университета была лишь одной из многих в той эпохе. IBM в 1970-х годах создала собственную 256-клавишную клавиатуру (на фото) для китайского и японского языков. Она включала 12-значную клавиатуру, с помощью которой оператор мог переключаться между 12 полноценными китайскими иероглифами, расположенными на каждой клавише (всего 3 072 символа). Вот такими были клавиатуры Китайцев в 1970-х годах...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57🔥13😱7❤3😁2