127.0.0.1
289 subscribers
215 photos
6 videos
16 files
110 links
🎩Пентест
🛡SOC
👮‍♂️Компьютерная криминалистика
♾️DevOps
Download Telegram
Разбираемся в жадных алгоритмах (greedy algorithms)

Чуть позже запишу видео с объяснением. Важная тема для собесов.

https://leetcode.com/problems/best-time-to-buy-and-sell-stock/description/


#algo
Подписывайся на 127.0.0.1
21
Вот так примерно тренируется ChatGPT на открытых источниках

Подписывайся на 127.0.0.1
4
Здесь, как оказалось, ничего сложного не было. Нужно было один раз пройтись по массиву слева направо и найти минимум и максимум. А точнее, как на скрине.

UPD: это про задачу про сток с литкода

Подписывайся на 127.0.0.1
3👀1
Понравилась задача 206, про инвертирование связного списка.

Подписывайся на 127.0.0.1
2
Шпаргалка для ответа на один из самых популярных вопросов на собеседованиях на DevOps инженера:

😁 Опиши этапы загрузки Linux
Power On -> BIOS/UEFI -> Detect devices -> Choose a Boot Device -> GRUB -> Execute systemd -> Run .target Files -> Run .Startup scripts -> User Login

Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
31
Синтаксис Питона не перестает меня удивлять 🐍

Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
👀2
🥷 Первая зарегистрированная уязвимость Zero-click на стороне сервера в ChatGPT

Компания Radware сообщила о новой критической уязвимости безопасности ChatGPT, получившей название ShadowLeak.

ShadowLeak эксплуатирует возможность автономного исследования интернета ИИ-агентом Deep Research, интегрированным в ChatGPT. Злоумышленник отправляет специально сформированное электронное письмо с невидимыми инструкциями, которые агент обрабатывает самостоятельно в облаке OpenAI. В процессе анализа почты и запросов агент на сервере собирает и отправляет конфиденциальную информацию на контролируемый хакерами сервер, полностью обходя конечные устройства жертвы и традиционные средства защиты.

Исследование показывает, что подобные утечки данных от ИИ-агентов с каждым годом будут становиться всё серьёзнее, требуя от компаний усиленного контроля и надзора за интеграцией ИИ.

OpenAI уже выпустила патчи, устраняющие уязвимость.

Источник: ixbt

Подписывайся на 127.0.0.1
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Forwarded from НеКасперский
Ниндзя

CERT-UA зафиксировал атаки UAC-0245 на украинских офицеров через Signal.

Целями хакеров стали члены Союза украинских офицеров, которые используют Signal именно из-за его репутации безопасного канала связи.

Они рассылали ZIP-архивы под видом документов о задержаниях на границе. Внутри архива лежал XLL-файл, который при открытии в Excel разворачивал целую инфраструктуру. Дроппер размещал исполняемый файл в автозагрузку, загрузчик в XLSTART, а PNG-файл содержал зашифрованный шелл-код.

Бэкдор, написанный на C, поддерживает сбор информации, выполнение команд, перехват скриншотов и передачу файлов. Связь идёт через TCP после последовательного стука в четыре порта. Данные сжимаются MSZIP и фрагментируются при превышении 65 КБ.

Все компоненты малвари напичканы проверками на запуск в песочнице. Он проверяет отсутствия wine_get_unix_file_name, ищет артефакты гипервизоров в BIOS, и даже замеряет времени выполнения CPUID через RDTSC, потому что в песочнице, как правило, эти операции выполняются дольше. Поймать шпиона в лабораторных условиях почти невозможно.

НеКасперский
3
Можно использовать как чек-лист при старте нового проекта

https://beagreatengineer.github.io/how-to-develop-perfect-crud/

Подписывайся на 127.0.0.1
31
Сегодня так глубоко погрузился в ядро Linux(глубже некуда), что еле-еле выбрался оттуда. Хочу здесь оставить важную шпаргалку.
Итак, есть 4 вызова системных, которые описывают жизнь процесса, это clone execve exit wait.
Запустил strace, чтобы увидеть полный цикл своими глазами. Настроил фильтры и вывел результат в файл /tmp/trace.log
Итак, вот команда:
strace -f -e trace=clone,execve,wait4,exit_group bash -c 'ls & wait'


Ниже привел структуру всего этого дела:
bash₀  #исходный терминал
└── strace
└── bash₁ #bash под наблюдением strace
└── bash₂ → execve("/usr/bin/ls") #выполнил ls и завершился

И вот trace.log:
root@terraform:/proc/sys# cat /tmp/trace.log
3598036 execve("/usr/bin/bash", ["bash", "-c", "ls & wait"], 0x7ffe794d47c8 /* 25 vars */) = 0
3598036 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x7f5fde19fa10) = 3598037
3598036 wait4(-1, <unfinished ...>
3598037 execve("/usr/bin/ls", ["ls"], 0x5640fac45c20 /* 25 vars */) = 0
3598037 exit_group(0) = ?
3598037 +++ exited with 0 +++
3598036 <... wait4 resumed>[{WIFEXITED(s) && WEXITSTATUS(s) == 0}], 0, NULL) = 3598037
3598036 --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3598037, si_uid=0, si_status=0, si_utime=0, si_stime=0} ---
3598036 wait4(-1, 0x7fff10cad250, WNOHANG, NULL) = -1 ECHILD (No child processes)
3598036 exit_group(0) = ?
3598036 +++ exited with 0 +++

Что здесь можно отметить:
*bash₀ запустил strace
*strace создал процесс bash₁ под наблюдением
*bash₁ выполнил clone() и породил bash₂
*bash₂ заменил себя программой ls (execve) и завершился (exit_group)
*bash₁ дождался завершения ребёнка (wait4) и сам вышел (exit_group)
*strace записал всю цепочку в /tmp/trace.log

Если коротко, то clone → execve → exit_group (child) → wait4 → exit_group (parent)

Подписывайся на 127.0.0.1
1
Прособесился с опытным сисадмином(Windows), у которого 17+ лет опыта для проверки своей экспертизы и выявления точек для роста. Доволен результатом и благодарен Сергею.
Его чат: https://xn--r1a.website/+xe0zRLVDudxiYTFi

Подписывайся на 127.0.0.1
Forwarded from 
Решил проверить свою экспертизу в Windows и назначили с Сергеем встречу.
Сергей прособесил по темам: сети, Windows, резервное копирование и т.д. Собеседование длилось около часа.

Остались только хорошие впечатления.
Думал, что от А до Я понимаю такие базовые вещи, как DNS и NAT, различие групповых политик компьютера от политик пользователя, как эти политики применяются, но во время собеседования вскрылись некоторые пробелы. Не очень приятно осознавать, что в таких, казалось бы, простых темах можно «посыпаться», если попросят описать технологию более детально.
Спросит ли кто-то настолько глубоко — это уже другой вопрос, но приятно понимать, что если вдруг спросят, ты сможешь спокойно и чётко объяснить, что к чему. И интервьюеру тоже приятно услышать развернутый, уверенный ответ.

Многие даже опытные специалисты могут «плавать» в базовых вещах. Нужно ли им вникать так глубоко или нет — отдельная тема, но на собеседовании это часто становится решающим моментом.

Мне один знакомый рассказывал, как проходил собеседование на DevOps в компанию: успешно прошёл технический этап, его пригласили на финальный разговор с руководителем. Тот спросил: «Что такое ARP?» И угадайте что? Он, к сожалению, не смог объяснить тему в деталях — и его не взяли. Так что какой интервьюер попадётся и спросит ли он про ARP или SOA-запись, никто не знает.

Если коротко, рекомендую прособеседоваться с Сергеем, чтобы проверить свою экспертизу в сетях, Windows и резервном копировании и т.д. Я изначально хотел поговорить про Linux, но так как Сергей эксперт именно в Windows-инфраструктуре(более 17 лет опыта), мы сосредоточились на этой теме. Зато получилась отличная тренировка по сетям и базовым вещам, которые спрашивают везде, независимо от того, работаешь ли ты в Linux- или Windows-среде.

Одного часа маловато — многие темы не успели разобрать подробно, поэтому советую либо брать два часа, либо заранее выбрать только те темы, по которым хотите углублённо пообщаться в рамках часа. Всем успехов!
👀2
Чуть позже поделюсь ключевыми моментами со встречи.

Подписывайся на 127.0.0.1
1
Media is too big
VIEW IN TELEGRAM
Собеседование для проверки знаний по сетям и Active Directory

00:28 - DNS
01:40 - какие типы DNS зон существуют
02:16 - зона прямого просмотра и зона обратного просмотра
03:18 - в зоне прямого просмотра какие типы DNS записей ты знаешь? Зачем они нужны?
05:00 - пробел по MX
06:18 - ответ по MX
06:35 - зачем нужна А запись?
08:35 - PTR записи
09:15 - еще какие есть записи
09:44 - записи типа TXT(SPF,DKIM,DMARC)
10:30 - остальные записи
10:52 - SOA (start of authority)
11:25 - CNAME
12:40 - как происходит разрешение DNS записей
14:30 - чем отличается рекурсивный от итеративного
16:00 - корневые серверы за что отвечают. За какую зону
21:02 - не нужен DNS сервер провайдера
21:38 - что такое NAT
27:15 - при NAT меняется порт
30:00 - как одна машина находит другую машину в сети
35:57 - куда отправляем ARP запрос
36:33 - с чего мы взяли что IP находится в той же сети
37:36 - как понимаем в одной ли подсети находится устройство
38:40 - открытие TCP
39:57 - аутентификация пошла (Kerberos)
42:26 - AD 5 ролей FSMO
45:38 - по какому протоколу происходит репликация внутри домена
46:11 - DFSR SYSVOL
47:00 - RPC
47:15 - какой протокол используется для подключения к каталогу
47:35 - групповые политики проектировал?
50:54 - резервное копирование
52:05 - Copy-on-write
54:15 - SQL
55:55 - фидбек

Подписывайся на 127.0.0.1
🔥5👀51