• Нашел очень крутой и бесплатный ресрус по поиску различных уязвимостей в коде. Отлично подойдет для тех, кто интересуется безопасной разработкой. Заявлено, что доступно около 8000 задач, которые содержат 34 типа багов. Всё на реальных примерах всевозможных Open Source проектов.
➡️ https://auditor.codes
#DevSecOps
#DevSecOps
Please open Telegram to view this post
VIEW IN TELEGRAM
❤28👍14 4😁3
• Вы когда-нибудь задумывались, почему ваша клавиатура устроена именно так? Не потому что это удобно, а потому что в XIX веке механика пишущей машинки просто не могла работать иначе. Проблема была в рычагах: если нажимать соседние клавиши слишком быстро, они залипали. А рычаги тут при том, что пишущие машинки переросли в клавиатуры, сохранив свою суть.
• Кристофер Шоулз, журналист и изобретатель, нашел решение — перемешал буквы, чтобы часто используемые сочетания оказались на разных сторонах. Это снизило скорость набора, но спасло от заклинивания.
• К 1980-м QWERTY закрепилась в компьютерах. Производители не спешили переходить на другие раскладки, даже зная об их преимуществах. Эргономика не победила инерцию: сменить раскладку значило переучивать пользователей, ломать привычные шаблоны, тратить ресурсы на то, что не приносило явного выигрыша.
• Но давайте поговорим о самой эффективной раскладке - Dvorak Simplified Keyboard (DSK), появившаяся в 1936 году, обещала больше: 70% набора — на основном ряду, минимальное движение пальцев, снижение усталости. Исследования Дворака показали, что его раскладка позволяет новичкам достигать большей скорости за меньшее время тренировок чем на QWERTY. Такой подход позволил существенно сократить расстояние, которое пальцы проходят за день работы: если на QWERTY это до 32 км, то на Dvorak — всего около 1,5 км.
• Вначале 90-х Барбара Блэкберн установила мировой рекорд по скорости набора текста. На протяжении 50 минут она печатала в среднем 150 слов в минуту. Максимальная скорость достигла 212 слов в минуту. Это быстрее человеческой речи. Но чтобы добиться таких результатов, Блэкберн отказалась от привычной QWERTY-раскладки в пользу клавиатуры Дворака (на фото).
• Вокруг этого способа набора сформировался настоящий культ. Но эти успехи так и остались в теории, хотя люди создавали даже фанатские журналы в поддержку раскладки.
• Кроме того, для достижения скорости 40 слов в минуту новичку на QWERTY требуется в среднем 56 часов тренировки, а на Dvorak — всего 18 часов. Не удивляйтесь, мы сейчас говорим про бородатые года. Сейчас, конечно, каждый школьник печатает быстрее.
• Эффект сетевого стандарта оказался непреодолимым: уже на тот момент многие использовали QWERTY, а с каждым днем стоимость перехода для каждого нового пользователя только росла. К середине 1980-х на Dvorak печатали лишь около 100 тысяч человек, тогда как QWERTY оставалась безальтернативной для миллионов. Успехи не стали массовыми: тесты, доказывающие преимущества Dvorak, часто финансировались самим изобретателем, а независимые исследования давали менее впечатляющие цифры.
• Помимо Dvorak была еще раскладка Colemak, появившаяся в 2006 году, пыталась смягчить переход. Автор, Шолом Колеман, изменил всего 17 клавиш по сравнению с QWERTY, чтобы снизить когнитивное и мышечное «трение» при миграции. Сохранились базовые сочетания вроде
Ctrl+Z и Cmd+C. Это не революция, а компромисс: уменьшить движение пальцев, но не ломать привычные хоткеи. Однако даже такая «мягкая» замена сталкивается с барьерами: нет поддержки «из коробки» в ОС, не все драйверы работают гладко, а в корпоративной среде, где каждый проект зависит от стандартов, смена раскладки — это риск.• В профессиональных нишах, вроде программирования, есть свои варианты: Programmer Dvorak, Workman, русские БЭЙ и ЯВЕРТЫ. Они оптимизируют расположение символов под код или язык, но их аудитория остается узкой. Да и большинство проектов, документации и команд все еще написаны под QWERTY. Сейчас мало кто задумывается о раскладке, все привыкли, и даже не думают, что может быть по-другому.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤72👍38🔥17🤔11😢3
• Обратите внимание на сервис с бесплатными лабораторными работами по работе с Wireshark. По ссылке ниже вы найдете полностью интерактивные лаборатории, разработанные для более быстрого и эффективного обучения. Даже есть ИИ помощник, если возникнут трудности с выполнением заданий.
➡️ https://labex.io/free-labs/wireshark
• В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:
➡ Полный курс по WireShark [1], [2], [3];
➡ Бесплатный курс: Компьютерные сети 2025;
➡ Руководство: Анализ трафика сети посредством Wireshark;
➡ Полный список фильтров Wireshark.
➡ Статья: Wireshark. Лайфхаки на каждый день;
➡ Статья: Практические приёмы работы в Wireshark;
➡ Mindmap: Wireshark.
#Wireshark
• В качестве дополнения напоминаю, что в канале есть много полезного материала для изучения данного инструмента:
#Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥13❤10 5
• Вот вам немного занимательного оффтопа: Рэймонд Чен, инженер‑ветеран Microsoft, более трёх десятилетий участвующий в развитии Windows, с 2003 года ведёт популярный технический блог The Old New Thing. Чен регулярно публикует в нём короткие истории о внутренней кухне Windows.
• На этот раз он объяснил, почему Microsoft перешла на обозначения «H1» и «H2» в названиях полугодовых релизов Windows. Если честно, то я никогда даже не задумывался на эту тему...
• Наверняка вы понимаете, что «H» означает «half» (половина). Однако до 2019 года обновления называли «весенними» и «осенними», к примеру 2017 Fall Creators Update или 2018 Spring Update. Зачем было менять?
• А всё дело в том, что не везде сначала идёт весна, а затем осень. В Южном полушарии Земли всё наоборот, не так, как у нас: в декабре начинается лето, в марте — осень, ну а в июне будет зима, за которой следует весенний сезон с сентября по ноябрь. Поэтому сразу возникает вопрос: «весеннее обновление» — это когда?
• Это очень базовый географический факт, но вопрос вообще интересный. Если задуматься, то вся основная современная цивилизация развилась именно в Северном полушарии — отсюда и нормы речи. Более того, про южнополушарцев легко забыть и без этого: там живёт всего 10–12 % мирового населения, поскольку там меньше пятой части суши, и значительную площадь занимают океаны.
• В Microsoft про такие базовые соображения о географии вспомнили далеко не сразу. На одном из общекорпоративных собраний топ-менеджер задал вопрос о возможных бессознательных предубеждениях. Один из коллег Чена поднял руку. Имя Рэймонд не приводит, но замечает, что этот сотрудник вырос в Южном полушарии Земли. Разработчик озвучил факт о северополушарной предвзятости.
• «Сезонные» названия заменили на нейтральные «H1» и «H2» уже на следующий день.
➡️ https://devblogs.microsoft.com/oldnewthing
#Оффтоп #Разное #Windows
• На этот раз он объяснил, почему Microsoft перешла на обозначения «H1» и «H2» в названиях полугодовых релизов Windows. Если честно, то я никогда даже не задумывался на эту тему...
• Наверняка вы понимаете, что «H» означает «half» (половина). Однако до 2019 года обновления называли «весенними» и «осенними», к примеру 2017 Fall Creators Update или 2018 Spring Update. Зачем было менять?
• А всё дело в том, что не везде сначала идёт весна, а затем осень. В Южном полушарии Земли всё наоборот, не так, как у нас: в декабре начинается лето, в марте — осень, ну а в июне будет зима, за которой следует весенний сезон с сентября по ноябрь. Поэтому сразу возникает вопрос: «весеннее обновление» — это когда?
• Это очень базовый географический факт, но вопрос вообще интересный. Если задуматься, то вся основная современная цивилизация развилась именно в Северном полушарии — отсюда и нормы речи. Более того, про южнополушарцев легко забыть и без этого: там живёт всего 10–12 % мирового населения, поскольку там меньше пятой части суши, и значительную площадь занимают океаны.
• В Microsoft про такие базовые соображения о географии вспомнили далеко не сразу. На одном из общекорпоративных собраний топ-менеджер задал вопрос о возможных бессознательных предубеждениях. Один из коллег Чена поднял руку. Имя Рэймонд не приводит, но замечает, что этот сотрудник вырос в Южном полушарии Земли. Разработчик озвучил факт о северополушарной предвзятости.
• «Сезонные» названия заменили на нейтральные «H1» и «H2» уже на следующий день.
#Оффтоп #Разное #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥56👍18 18❤17🤔7
• Нашел на GitHub крутой репозиторий, который содержит в себе очень ценный и полезный материала по изучению SQL (подсказки, советы, Mindmap, команды и т.д.). Всё разбито по темам и с возможностью скачать информацию в формате PDF.
• Особое внимание следует обратить на сборник вопросов из собеседований. Там вы найдете 800 + вопросов и соответствующие задания для получения практического опыта. Однозначно в коллекцию:
➡️ https://github.com/gowthamrajk/SQL-Tutorials
#SQL
• Особое внимание следует обратить на сборник вопросов из собеседований. Там вы найдете 800 + вопросов и соответствующие задания для получения практического опыта. Однозначно в коллекцию:
#SQL
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍27❤5🔥5❤🔥4👾1 1
• Немного оффтопа: в 1914 году владельцы канадского банка Dominion Bank, занимавшиеся кредитованием строительства железных дорог и промышленности, заканчивали строительство двенадцатиэтажного здания в центре Торонто. Главной его особенностью было подземное хранилище. По задумке один его вид должен был внушать клиентам мысль о невероятной надежности банка. Ход, скорее, был маркетинговый, но делали все по-настоящему.
• Визитной карточкой хранилища стала дверь (на фото) весом, по разным источникам, от 40 до 44 тонн, что ставит ее на первое место среди всех дверей для банковских хранилищ!
• Изготовлением двери занимался известный инженер Фредерик Холмс, сотрудничавший с компаниями, специализировавшимися на строительстве именно таких объектов.
• Вызывал любопытство процесс транспортировки двери до построенного хранилища. Сохранился ряд фотографий (выше) с улиц Торонто, где специально построенную телегу с дверной рамой тянут 19 лошадей. По всей видимости ее перевозили в частично разобранном виде и дособирали уже на месте.
• Сама дверь имела круглую форму и толщину 1 метр 37 см. Ее 44 тонны веса крепились на двух петлях, снабженных несколькими мощными шариковыми и роликовыми подшипниками.
• Вес двери одновременно использовался в качестве дополнительной защиты, поскольку в закрытом положении дверь переносила 15 тонн из своей общей нагрузки с петель на нижнюю часть рамы.
• А еще там был окуляр кодового замка и небольшое колесо, управляющее выдвижением запорных засовов внутри двери.
• Открытие и закрытие двери происходило по определенным алгоритмам. В первом случае нужно было дождаться разблокировки часового замка; затем сотрудники опускали пол перед дверью; правильно ввести комбинацию на кодовом замке и с помощью колеса задвинуть дверные засовы; колесом на двери снять давление, создаваемое дверью на раму; открыть дверь за рукоятки и пристегнуть ее к стене; поднять платформу с полом и опустить переходной мостик.
• Закрытие шло в обратной последовательности, но первым пунктом добавлялась установка времени на часовом замке, а также задвижка в корпус двери штифтов управления засовами. Финальный аккорд – установка кодовой комбинации, которую в банке знали лишь два человека.
• Банк проработал в этом здании до 2000 года, после чего было принято решение о его реконструкции и открытии большого люксового отеля. Хранилище переделали в один из ресторанных залов, который можно арендовать для частных вечеринок, а дверь стала оригинальным элементом декора. Такая вот история...
#Оффтоп #Разное
• Визитной карточкой хранилища стала дверь (на фото) весом, по разным источникам, от 40 до 44 тонн, что ставит ее на первое место среди всех дверей для банковских хранилищ!
• Изготовлением двери занимался известный инженер Фредерик Холмс, сотрудничавший с компаниями, специализировавшимися на строительстве именно таких объектов.
• Вызывал любопытство процесс транспортировки двери до построенного хранилища. Сохранился ряд фотографий (выше) с улиц Торонто, где специально построенную телегу с дверной рамой тянут 19 лошадей. По всей видимости ее перевозили в частично разобранном виде и дособирали уже на месте.
• Сама дверь имела круглую форму и толщину 1 метр 37 см. Ее 44 тонны веса крепились на двух петлях, снабженных несколькими мощными шариковыми и роликовыми подшипниками.
• Вес двери одновременно использовался в качестве дополнительной защиты, поскольку в закрытом положении дверь переносила 15 тонн из своей общей нагрузки с петель на нижнюю часть рамы.
• А еще там был окуляр кодового замка и небольшое колесо, управляющее выдвижением запорных засовов внутри двери.
• Открытие и закрытие двери происходило по определенным алгоритмам. В первом случае нужно было дождаться разблокировки часового замка; затем сотрудники опускали пол перед дверью; правильно ввести комбинацию на кодовом замке и с помощью колеса задвинуть дверные засовы; колесом на двери снять давление, создаваемое дверью на раму; открыть дверь за рукоятки и пристегнуть ее к стене; поднять платформу с полом и опустить переходной мостик.
• Закрытие шло в обратной последовательности, но первым пунктом добавлялась установка времени на часовом замке, а также задвижка в корпус двери штифтов управления засовами. Финальный аккорд – установка кодовой комбинации, которую в банке знали лишь два человека.
• Банк проработал в этом здании до 2000 года, после чего было принято решение о его реконструкции и открытии большого люксового отеля. Хранилище переделали в один из ресторанных залов, который можно арендовать для частных вечеринок, а дверь стала оригинальным элементом декора. Такая вот история...
#Оффтоп #Разное
👍71❤21🔥18 5🗿4
• В детстве песочница была местом отдыха реальных пацанов. Там строились и разрушались замки, а самые продвинутые юные надмозги создавали свои транспортные империи и запускали межконтинентальные ракеты. Но по долгу службы я был вынужден делать свою песочницу с блекджеком и дамами не очень высокой социальной ответственности. А если серьезно, то во взрослом мире, если ты тру-хардкорный осинтер, у тебя должен быть свой террариум для цифровых гадов ползучих: вирусов, троянов, бэкдоров и прочей нежити, которую ты сам же и притащил, «просто посмотреть, что внутри». Посмотреть, да. А потом перезаписывать образ системы, потому что «забыл отключить макросы».
• Собственно, для чего это таки надо? Только в песочнице можно безопасно отследить, как файл лезет в реестр, с кем он разговаривает в интернете, какие процессы спавнит и какие бэкдоры себе открывает. Это как изолированное крыло психбольницы для особо опасных маньяков, только вместо прозрачной камеры с Ганнибалом Лектором у тебя — PowerShell-скрипты, которые делают curl в сторону китайского CDN. Без песочницы всё это ловится вслепую — как будто боксируешь с тенью, а она, зараза, бьёт в ответ и прямо по шарам.
• Хочешь, чтобы всё было без седалищной боли по типу «нажал кнопку — получил отчет» - готовь деньги, милый. Без денег такой любви не бывает. Чтобы ты мог без геморроя получать качественные поведенческие отчеты — нужно пользоваться серьезными корпоративными продуктами. Но если на них нет денег — то есть неплохие альтернативы.
• Например, ANY.RUN — живой интерфейс, богатая визуализация, прям хоть на конференции показывай. Intezer Analyze строит геном вредоноса и находит кодовое родство, как будто это сериал про семейные ценности. Threat.Zone — русифицированный, бодрый, с понятным UI, не требует перевода с маркетингового на человеческий. Но не стоит обманываться — хоть и работает на русском, это не значит, что разработан в России. Это, скорее, как бургер с майонезом из Пятерочки — вроде как бы уже своё, но что-то все-таки не так.
• А ещё есть Falcon Sandbox, на котором работает Hybrid Analysis, Joe Sandbox (кстати, рекомендую), Tria.ge и многие другие. Короче, имя им легион. Все как один — функциональные, как швейцарский нож с лазером, но по цене — как хирургическая операция на жёппе в той-же вашей Швейцарии. И главное - за бесплатно - только публично. Короче, ваш подгруженный малварь, который шифранул ваших бухгалтеров, попадет в общую базу данных. Так что осторожнее.
• Ну а если душа просит боли и приключений, добро пожаловать в ад опенсорса. Тут у нас CAPE — мощный форк старого доброго Cuckoo, с возможностью вытаскивать payload’ы, снимать снимки API и ловить даже сложные образцы. Звучит круто, пока не столкнёшься с древнейшими зависимостями на Python 3.7.2.4b и адищем БДСМ интеллектуальных совокуплений с libvirt. FLARE VM, Freki, Noriben — каждая как отдельная фракция в стратегии: свои плюсы, свои баги, свои моменты, когда ты смотришь в терминал и думаешь: «Где я, кто я, почему у меня 98% CPU и ничего не работает?». Собирать это — как чинить телепорт из Рика и Морти, будучи огурчиком.
• Вывод прост. Хочешь работать быстро — плати. Хочешь бесплатно — становисьраком монахом Debian и молись, чтобы XML-отчёты хотя бы открывались. И помни, как говорил великий король орков из Властелина Колец: «Время людей прошло. Наступает эпоха скриптов и песочниц». А ты всё ещё пытаешься запустить
#Песочница #Malware
• Собственно, для чего это таки надо? Только в песочнице можно безопасно отследить, как файл лезет в реестр, с кем он разговаривает в интернете, какие процессы спавнит и какие бэкдоры себе открывает. Это как изолированное крыло психбольницы для особо опасных маньяков, только вместо прозрачной камеры с Ганнибалом Лектором у тебя — PowerShell-скрипты, которые делают curl в сторону китайского CDN. Без песочницы всё это ловится вслепую — как будто боксируешь с тенью, а она, зараза, бьёт в ответ и прямо по шарам.
• Хочешь, чтобы всё было без седалищной боли по типу «нажал кнопку — получил отчет» - готовь деньги, милый. Без денег такой любви не бывает. Чтобы ты мог без геморроя получать качественные поведенческие отчеты — нужно пользоваться серьезными корпоративными продуктами. Но если на них нет денег — то есть неплохие альтернативы.
• Например, ANY.RUN — живой интерфейс, богатая визуализация, прям хоть на конференции показывай. Intezer Analyze строит геном вредоноса и находит кодовое родство, как будто это сериал про семейные ценности. Threat.Zone — русифицированный, бодрый, с понятным UI, не требует перевода с маркетингового на человеческий. Но не стоит обманываться — хоть и работает на русском, это не значит, что разработан в России. Это, скорее, как бургер с майонезом из Пятерочки — вроде как бы уже своё, но что-то все-таки не так.
• А ещё есть Falcon Sandbox, на котором работает Hybrid Analysis, Joe Sandbox (кстати, рекомендую), Tria.ge и многие другие. Короче, имя им легион. Все как один — функциональные, как швейцарский нож с лазером, но по цене — как хирургическая операция на жёппе в той-же вашей Швейцарии. И главное - за бесплатно - только публично. Короче, ваш подгруженный малварь, который шифранул ваших бухгалтеров, попадет в общую базу данных. Так что осторожнее.
• Ну а если душа просит боли и приключений, добро пожаловать в ад опенсорса. Тут у нас CAPE — мощный форк старого доброго Cuckoo, с возможностью вытаскивать payload’ы, снимать снимки API и ловить даже сложные образцы. Звучит круто, пока не столкнёшься с древнейшими зависимостями на Python 3.7.2.4b и адищем БДСМ интеллектуальных совокуплений с libvirt. FLARE VM, Freki, Noriben — каждая как отдельная фракция в стратегии: свои плюсы, свои баги, свои моменты, когда ты смотришь в терминал и думаешь: «Где я, кто я, почему у меня 98% CPU и ничего не работает?». Собирать это — как чинить телепорт из Рика и Морти, будучи огурчиком.
• Вывод прост. Хочешь работать быстро — плати. Хочешь бесплатно — становись
.doc в виртуалке без сети.#Песочница #Malware
❤🔥18❤13👍11🤔5⚡3😁3🔥2🙊1
• Знаете какой вирус был самым распространенным в 90-е годы? Он назывался OneHalf, а его активность в основном перепала на 1994 год!
• Тут нужно отметить, что этот вирус появился на компьютерах под MS-DOS. И он до сих пор может прятаться на некоторых древних машинах. Основной принцип OneHalf — не проявлять себя, пока не заразишь половину жёсткого диска. Именно отсюда и название «Одна половина». Как ему это удавалось и почему антивирусы его не замечали?
• Ну, во-первых, все заражённые файлы шифровались и становились длиннее на 3544 байта — в этом «хвосте» хранились случайно сгенерированный ключ и дешифратор. Каждый раз, когда пользователь обращался к файлу, вирус на лету декодировал его, а сам оставался незамеченным — следов его работы не было видно. Данные в файле шифровались побитовыми операциями исключающего «или» (XOR), которые затем в реальном времени расшифровывались вирусом по тому же алгоритму.
• Во-вторых, OneHalf перехватывал контроль над операционной системой, подменял MBR на поддельный и отображал зашифрованные файлы так, как будто их размер не изменился. Потому антивирусы и не могли заметить ничего необычного. Даже размер свободной оперативной памяти показывался без учёта нагрузки от вируса — как будто он вообще её не использовал.
• Как думаете, зачем OneHalf скрывал занятые собой пару килобайт ОЗУ. Дело в том, что в те времена все боролись за каждый килобайт, потому что максимальный объём оперативки был всего 640 КБ, и этого не хватало на всё. Например, перед запуском игры приходилось загружать в оперативку звуковой драйвер и драйвер мыши вместо драйверов CD-ROM и клавиатуры. Это уже потом в MS-DOS появился
• Если вы даже заметите вирус и захотите его удалить, то пропадут все зашифрованные файлы, потому что вместе с инфекцией теряется и случайно сгенерированный ключ...
• OneHalf.3544 генерировал ключи случайным образом, но дешифратор всегда оставался неизменным и запускался каждый раз при обращении к заражённому файлу. Как же инфекции удавалось остаться незамеченной?
• Уже в те годы любой нормальный вирус изначально создавался полиморфным. Иначе он не продержался бы и суток: антивирусы постоянно сканируют файлы, ищут в них известные фрагменты вирусного кода и удаляют заражённые блоки.
• OneHalf.3544 хранил в начале каждого файла специальную карту дешифратора — в ней был набор адресов, из которых дешифратор собирался по кусочкам. Эти кусочки были раскиданы по всему файлу. Поэтому ни один фрагмент кода в заражённых файлах не повторялся.
• Чаще всего OneHalf передавался на дискетах. Как только операционная система получала доступ к дисководу, вирус запускался и проверял имена и размеры файлов. Он был хитрый и не хотел тревожить антивирусы, имеющие встроенную защиту от заражения. Поэтому не трогал файлы, в названиях которых встречались слова SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV, CHKDSK, СПИД, ADINF или WEB.
• Перед заражением вирус получал от операционной системы размер файлов, для того чтобы пропускать совсем маленькие. Причина в том, что дешифратор состоял из 10 фрагментов, которые требовалось скрыть внутри одного файла, а минимальное расстояние между этими кусочками кода составляло 10 байт.
• После проверки OneHalf начинал записывать себя во все файлы и блокировал на время доступ к накопителю — никто не мог извлечь дискету, пока он не закончит работу. Расчёт был прост: пользователь не захочет её портить, а потом покупать новую.
• В первую очередь OneHalf заражал
• Кстати, в те времена многие антивирусы ограничивали проверку системы только такими файлами, потому что это был единственный способ распространения вирусов. Когда в свет вышла ОС Windows 95 и более новые версии, вирус OneHalf практически вымер...
#Разное
• Тут нужно отметить, что этот вирус появился на компьютерах под MS-DOS. И он до сих пор может прятаться на некоторых древних машинах. Основной принцип OneHalf — не проявлять себя, пока не заразишь половину жёсткого диска. Именно отсюда и название «Одна половина». Как ему это удавалось и почему антивирусы его не замечали?
• Ну, во-первых, все заражённые файлы шифровались и становились длиннее на 3544 байта — в этом «хвосте» хранились случайно сгенерированный ключ и дешифратор. Каждый раз, когда пользователь обращался к файлу, вирус на лету декодировал его, а сам оставался незамеченным — следов его работы не было видно. Данные в файле шифровались побитовыми операциями исключающего «или» (XOR), которые затем в реальном времени расшифровывались вирусом по тому же алгоритму.
• Во-вторых, OneHalf перехватывал контроль над операционной системой, подменял MBR на поддельный и отображал зашифрованные файлы так, как будто их размер не изменился. Потому антивирусы и не могли заметить ничего необычного. Даже размер свободной оперативной памяти показывался без учёта нагрузки от вируса — как будто он вообще её не использовал.
• Как думаете, зачем OneHalf скрывал занятые собой пару килобайт ОЗУ. Дело в том, что в те времена все боролись за каждый килобайт, потому что максимальный объём оперативки был всего 640 КБ, и этого не хватало на всё. Например, перед запуском игры приходилось загружать в оперативку звуковой драйвер и драйвер мыши вместо драйверов CD-ROM и клавиатуры. Это уже потом в MS-DOS появился
himem.sys внутри config.sys, который позволял использовать больше 640 КБ памяти.• Если вы даже заметите вирус и захотите его удалить, то пропадут все зашифрованные файлы, потому что вместе с инфекцией теряется и случайно сгенерированный ключ...
• OneHalf.3544 генерировал ключи случайным образом, но дешифратор всегда оставался неизменным и запускался каждый раз при обращении к заражённому файлу. Как же инфекции удавалось остаться незамеченной?
• Уже в те годы любой нормальный вирус изначально создавался полиморфным. Иначе он не продержался бы и суток: антивирусы постоянно сканируют файлы, ищут в них известные фрагменты вирусного кода и удаляют заражённые блоки.
• OneHalf.3544 хранил в начале каждого файла специальную карту дешифратора — в ней был набор адресов, из которых дешифратор собирался по кусочкам. Эти кусочки были раскиданы по всему файлу. Поэтому ни один фрагмент кода в заражённых файлах не повторялся.
• Чаще всего OneHalf передавался на дискетах. Как только операционная система получала доступ к дисководу, вирус запускался и проверял имена и размеры файлов. Он был хитрый и не хотел тревожить антивирусы, имеющие встроенную защиту от заражения. Поэтому не трогал файлы, в названиях которых встречались слова SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV, CHKDSK, СПИД, ADINF или WEB.
• Перед заражением вирус получал от операционной системы размер файлов, для того чтобы пропускать совсем маленькие. Причина в том, что дешифратор состоял из 10 фрагментов, которые требовалось скрыть внутри одного файла, а минимальное расстояние между этими кусочками кода составляло 10 байт.
• После проверки OneHalf начинал записывать себя во все файлы и блокировал на время доступ к накопителю — никто не мог извлечь дискету, пока он не закончит работу. Расчёт был прост: пользователь не захочет её портить, а потом покупать новую.
• В первую очередь OneHalf заражал
EXE и COM файлы. Это стандартное поведение вирусов — ведь им надо было как-то запускаться, а именно эти файлы являются исполняемыми.• Кстати, в те времена многие антивирусы ограничивали проверку системы только такими файлами, потому что это был единственный способ распространения вирусов. Когда в свет вышла ОС Windows 95 и более новые версии, вирус OneHalf практически вымер...
#Разное
❤67👍35🤯10❤🔥2⚡1😢1🤣1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
15😁244🤣30😢13💯8❤7⚡3 3🌚1🙉1 1
• Помимо общей статьи в блоге, где присутствует только краткое описание, на сайте oracle есть отдельные мануалы для каждого инструмента:
• Нужно отметить, что этот софт был предназначен для внутренних нужд Oracle, но их решили сделать доступными для сообщества!
#Tools #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44❤6🥱2
• Мало кто вспомнит, но в 2004 году произошла настоящая эпидемия сетевого червя Sasser. Этот вирус наделал немало шума и вреда в финансовом эквиваленте, хотя изначально не имел такой цели.
• Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.
• Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске
• Также малварь создает скрипт (
• В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
• Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса
• Автором этого червя оказался 17-летний немецкий хакер Свен Яшан. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов. В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.
#Разное
• Червь распространялся, используя уязвимость в службе LSASS Microsoft Windows, при этом не требовал никаких действий со стороны жертвы для активации.
• Вирус создавал FTP сервер на порту 5554 для своего распространения. На диске
С червь создавал файл под рутом с именем win.log, который содержал IP адрес компьютера, который червь пытался заразить в последнее время. Также червь использовал Windows API для проверки IP адреса системы, чтобы в дальнейшем на его основе сгенерировать новый адрес. в 25% случаев первые 2 цифры сгенерированного адреса совпадают с хостом, когда последние 2 случайны. Есть вероятность в 23%, что только первая цифра будет совпадать, и вероятность в 52%, что сгенерированный IP будет абсолютно случаен. Процесс выбора случайного адреса использует 128 потоков, что может значительно ухудшить производительность зараженной машины.• Также малварь создает скрипт (
cmd.ftp) в системе машины-жертвы, который «заставляет» ее скачивать червя из инфицированного ftp-сервера. После того, как скачивание завершено, скрипт удаляется.• В результате своего распространения Sasser парализовал работу миллионов компьютеров по всему миру, от него пострадали тысячи крупных и мелких компаний, университеты, государственные учреждения. Некоторые авиакомпании отложили или даже отменили рейсы (British Airways, Delta Air Lines), прекратили работу несколько банков (Goldman Sachs и Westpac Bank), а финский банк Samp закрыл все 130 своих отделений в качестве профилактической меры. На Тайване червь парализовал работу технической выставки Computex и трети почтовых отделений, в Гонконге оставил без компьютеров государственные больницы, остановил железную дорогу Австралии.
• Исходом работы червя была постоянная перезагрузка компьютера с выводом на экран ошибок процесса
lsass.exe. Однако этого хватило, чтобы многие компании понесли огромные потери. В общей сложности ущерб от вируса составил примерно 18 миллиардов долларов. Всего заражено было около 250 000 машин.• Автором этого червя оказался 17-летний немецкий хакер Свен Яшан. Он был вычислен и задержан в мае 2004 года с помощью информаторов. За его поимку компания Microsoft объявила материальное вознаграждение в размере 250 тысяч долларов. В июле 2005 года суд города Фердена признал Яшана виновным в манипулировании данными, компьютерном саботаже и проникновении в корпоративные сети. Хакера приговорили к 1 году и 9 месяцам лишения свободы условно с испытательным сроком 3 года, включая 30 часов общественных работ на время испытательного срока. Несмотря на огромный экономический ущерб от распространения червя, факт корыстной заинтересованности Свена доказан не был; судьи посчитали, что он действовал лишь в целях самовыражения.
#Разное
1👍45❤19 10🔥3❤🔥2🖕1
This media is not supported in your browser
VIEW IN TELEGRAM
• Зацените какая красота (смотреть со звуком). Если честно, то я не совсем понимаю, для чего сделали Reset всей стойки с задержкой включения каждой из ячеек. Могу только предположить, что это сделано для того, чтобы избежать резкой нагрузки на электрику (но это не точно).
• P.S. Если кому интересно "что это", то вот ответ: эта система называется "FUYL Tower Smart Locker" и она представляет из себя целую стойку умных ячеек для автоматизации управления, выдачи и возврата устройств, таких как ноутбуки, планшеты и т.д. Там есть доступ через метки RFID, пин-код, система логирования (кто вернул устройство, а кто нет) и еще куча разных фишек. Подробнее вот тут: https://www.lockncharge.com
#Оффтоп #Разное
• P.S. Если кому интересно "что это", то вот ответ: эта система называется "FUYL Tower Smart Locker" и она представляет из себя целую стойку умных ячеек для автоматизации управления, выдачи и возврата устройств, таких как ноутбуки, планшеты и т.д. Там есть доступ через метки RFID, пин-код, система логирования (кто вернул устройство, а кто нет) и еще куча разных фишек. Подробнее вот тут: https://www.lockncharge.com
#Оффтоп #Разное
👍59🔥17❤14🤷♀3🐳2🆒1💘1