Telegram Group Search
Если у вас возникает потребность в логировании всех команд пользователя Linux, которые он вводит в консоли, то есть отличное решение для данной задачи - Snoopy Command Logger. Настраивается предельно легко и очень быстро. Можно настроить различные фильтры записи, что сохранять, что нет. Например: можно задать логирование только root, указать формат лога, настроить исключения и т.д.

Тут стоит учитывать, что root может очистить файл, куда будут сохранятся логи. Соответственно если существует такой риск, то пересылайте сохраненные логи на удаленный сервер, к которому нет доступа с текущего.

➡️ https://github.com/a2o/snoopy

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🗂 Диспетчер файлов.

Мало кто знает, но еще 6 апреля 2018 года компания Microsoft выложила на GitHub исходный код оригинальной версии Windows File Manager, который поставлялся в составе операционной системы Windows в 90-е годы, а также доработанную и улучшенную версию Диспетчера файлов. В своё время эта программа стала первым графическим менеджером файлов от Microsoft. Она позволяла копировать, перемещать и удалять файлы, выделяя их мышью.

Стоит напомнить, что самая первая 16-битная версия Windows File Manager поддерживала только имена файлов в формате 8.3. Поддержки длинных имён файлов не было, как и поддержки пробелов в именах. Если Диспетчеру приходилось отображать длинные файлы, то он показывал только первые шесть символов, затем символ тильды "~" и число, обычно единицу. Если папка содержала несколько файлов с одинаковыми первыми шестью символами в названии, то им присваивались цифры 2, 3 и так далее.

Затем программу переписали под 32 бита для Windows NT. Она уже могла отображать длинные имена файлов и поддерживала файловую систему NTFS.

В 1990-1999 годы Диспетчер файлов оставался стандартным компонентом Windows и поставлялся в составе операционной системы. Последняя версия файла WINFILE.EXE build 4.0.1381.318 поставлялась в составе Windows NT 4.0 Service Pack 6a (SP6a). Последняя 16-битная версия WINFILE.EXE build 4.90.3000 — в составе операционной системы Windows Me.

Представленный исходный код скопирован из ветки Windows NT 4 в ноябре 2007 года. Он содержит некоторые изменения по сравнению с оригинальной версией WinFile.exe. Эти изменения нужны главным образом для того, чтобы программа нормально работала на современных версиях Windows, в том числе на 64-битных версиях и на базе Visual Studio.

Отличительная особенность Windows File Manager — поддержка многодокументного интерфейса Multiple Document Interface (MDI). Это такой способ организации графического интерфейса, в котором большинство окон расположены внутри одного общего окна. Этим он и отличается от распростарнённого сейчас однодокументного интерфейса (SDI), где окна располагаются независимо друг от друга.

Скомпилировав и запустив этот артефакт на современной машине, вы оцените потрясающую обратную совместимость программ под Windows, ведь софт 35-летней давности почти без модификаций работает на последней ОС. Если вы не работали на первых версиях Windows, то можете оценить, какими программами приходилось тогда пользоваться. Только учтите, что в начале 90-х и сама Windows 3.0, и этот Диспетчер файлов заметно тормозили на многих персональных компьютерах. Специально для установки Windows 3.0 приходилось докупать несколько мегабайт оперативной памяти, а иногда и апгрейдить процессор, например, с 20 МГц до 40 МГц. Но в награду пользователь получал текстовый редактор Word под Windows с поддержкой множества кириллических шрифтов и форматированием WYSIWYG — вместо убогого однообразия «Лексикона» или Word под DOS.

➡️ https://github.com/Microsoft/winfile

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 16 миллиардов паролей.

Если верить сервису TGstat, который анализирует статистику каналов и осуществляет поиск публикаций в сегменте Telegram, то новость о сливе 16 миллиардов паролей опубликовали более 4 тыс. раз за последние пару дней... Все СМИ просто копировали текст друг у друга и публиковали эту новость в своих каналах \ сайтах.

Однако проблема состоит в том, что тут нет никаких верифицируемых доказательств данного слива, поэтому вы не наблюдали данную новость в этом канале ранее. Если честно, то даже из заголовка было понятно, что тут что-то не так.

Читая первоисточник, можно заметить, что определенный набор данных был временно доступен в сети из-за неверно сконфигурированных, незащищенных инстансов Elasticsearch или в публичных облачных хранилищах (object storage). Но как уже ранее отмечалось, нет никаких доказательств данного слива. Судя по всему, первоисточник просто неправильно преподнес информацию и тем самым создал впечатление самой масштабной утечки данных за все время...

Очень хорошо данную ситуацию расписали на хабре. Если интересно, то почитайте: https://habr.com/ru/news/920080

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ровно 185 лет назад, 20 июня 1840 года Сэмюэль Морзе запатентовал электромагнитный телеграф. Большой заслугой изобретателя стало создание телеграфного кода, который представлял буквы в виде «точек» и «тире» — коротких и длинных сигналов. К XX веку в девяти европейских странах было установлено 45200 аппаратов Морзе, из них 8200 — в России.

«Код Морзе» (он же «Морзянка») — ни что иное, как неравномерный телеграфный код, в котором знаки обозначаются комбинациями из посылок тока различной продолжительности. За единицу длительности принимается длительность точки, а длительность «тире» равняется длительности трёх точек. Пауза между знаками в букве — одна точка, а между буквами в слове — 3 точки. Пауза между словами составляет 7 точек.

Примечательно, что исходная таблица «кода Морзе» ощутимо отличалась от тех кодов, что сегодня звучат на любительских диапазонах. Во-первых, в ней использовались посылки трех разных длительностей (точка, тире и длинное тире). Во-вторых, некоторые символы внутри своих кодов имели паузы. Кодировки современной и исходной таблиц совпадают только для половины букв (A, B, D, E, G, H, I, K, M, N, S, T, U, V и W) и не совпадают ни для одной цифры. Более того, для построения кода некоторых символов в оригинальной «морзянке» вообще использовались иные принципы. Так, помимо «точек» и «тире», были сочетания «двойное тире» (буква L) и даже «тройное тире» (цифра 0), а некоторые символы включали в себя паузу. Латинская буква С, например, передавалась раньше как «две точки-пауза-точка», то есть как переданные последовательно буквы И и Е — подобные нюансы заметно осложняли приём радиограмм.

Ключ или «молоток» служил для смыкания и размыкания электрической цепи. Автоматический приёмник записывал сигналы, подаваемые ключом. Импульсы тока определенной длительности заставляли колебаться электромагнитное перо, воспроизводившее «точки» и «тире» на бумажной ленте. Перо либо выдавливало сигналы, либо наносило их чернилами.

Морзе изобрел телеграф в 1830-е годы и безуспешно пытался продать изобретение в Европе и США. Он запатентовал его в 1840 году, но только в 1843 году сумел воплотить свою идею связи в жизнь.

В 1843 году Конгресс большинством в один голос принял билль, по которому Морзе получил субсидию на создание телеграфной линии Вашингтон — Балтимор длиной 65 километров. Линию открыли в мае 1844 года. После стали открывать все новые линии, сделав телеграф распространенным средством связи. Позднее европейские государства, пользовавшиеся телеграфом, но не подтверждавшие право Морзе на это изобретение, выплатили Морзе 400 000 франков.

#Разное
This media is not supported in your browser
VIEW IN TELEGRAM
• Немного оффтопа: в Китае нейросеть провела шестичасовой стрим, где было продано товаров на 55 млн. юаней (около 635 млн рублей).

Один из самых известных стримеров Китая (авторы этой идеи) скормил в ИИ ERNIE от Baidu архив своих видео за 5 лет, тем самым полностью обучив нейронку, включая речь, шутки, мимику, жесты и т.д. На протяжении шести часов ИИ-аватары без перерыва продавали товары по заранее заготовленному сценарию из 97 000 слов текста и 8 300 движений.

Распознал ли подмену хоть один из 13 миллионов посмотревших — неизвестно. Факт использования ИИ раскрыл один из стримеров уже после окончания трансляции.

В лучших традициях жанра, возможно потом станет известно, что это были реальные китайцы 😁

#ИИ #Новости
This media is not supported in your browser
VIEW IN TELEGRAM
• Пост выходного дня: есть такая игра, Prince of Persia, которую в 1989 запилил Джордан Мекнер и которая стала для многих точкой первого знакомства с компьютерной техникой. Так вот, забавный факт: чтобы сделать анимации принца (главного героя игры) Джордан купил видеокамеру и заснял своего младшего брата, как тот бегает и прыгает по парковке недалеко от родительского дома и потом ротоскопировал в игру.

Кстати, видеокамера стоила $2,500 - это просто бешеные деньги по тем временам, поэтому молодой программист воспользовался возможностью вернуть её в течении 30 дней, отсняв всё, что ему было нужно для начала. А ещё, приходилось с нуля создавать все программы для рисования, редактирования и работы с прочими файлами. Ведь ничего похожего на Фотошоп в те времена не было.

В общем и целом, ниже по ссылке очень интересная история создания данной игры. Есть много оригинальных чертежей, которые использовались при создании и другого материала:

➡️ https://kak-eto-sdelano.livejournal.com/570183.html

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Доброе утро... 🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft выкатили в открытый доступ обновление инструмента WSL 2.6.0 (Windows Subsystem for Linux — Windows для Linux, WSL), которое позволяет запускать Linux‑приложения в Windows. Версия 2.6.0 проекта помечена как первый выпуск после открытия исходного кода под лицензией MIT применяемых в WSL утилит командной строки, фоновых процессов для Linux‑окружений и сервисов для запуска виртуальной машины. До этого был открыт код компонентов WSL, связанных с ядром Linux и графическим стеком wslg, а весь сопутствующий инструментарий являлся проприетарным.

По итогу имеем интеграцию с хостовой Виндой - можно лезть друг к другу в директории как к себе домой, это работает в обе стороны. systemd теперь есть, опять же. Поддержка Docker максимально полная. У дистрибутивов Linux так же есть доступ к видеокарте, можно нейронки гонять. За счет возможности запуска X-Server есть возможность запустить графические Linux-приложения в Windows - да, окна из одной ОС будут сосуществовать с окнами хостовой операционки.

https://github.com/microsoft/WSL

В качестве дополнения рекомендую изучить материал на сайте Microsoft. Там очень много видео по данной теме (содержание на скриншоте):

https://learn.microsoft.com/ru-ru/windows/wsl/

#Новости #Linux #Windows #WSL
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
На хабре недавно был опубликован очень содержательный гайд по настройке рабочего окружения: Linux, VScode, Python. Если используете Linux, то уверяю, что вы найдете для себя очень много полезной информации. Ну и не забывайте про комменты, там есть интересные мнения и информация от других пользователей по настройке окружения:

➡️ https://habr.com/ru/post/916040/

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🖱 26 лет назад Microsoft навсегда изменила то, как мы используем мышь.

Если вы работали на компьютере пару десятилетий назад, вы наверняка помните, что мышки в то время были шариковыми (на фото). Да, они работали, как и должны были, но минусом таскания тяжёлого шара было то, что он собирал на себя грязь, накапливавшуюся в устройстве, забивавшую датчики и быстро приводившую к тому, что манипулятор – и мой курсор — начинал работать с перебоями. Меня это ужасно раздражало. Мелкие движения мыши, необходимые для точной работы в Photoshop, не срабатывали, и я должен признаться в том, что довольно часто бил мышкой по столу в негодовании (ведь такой подход всегда решает технические проблемы, не так ли?)

Всё изменилось в апреле 1999 года, когда на выставке COMDEX (уже не проводящейся) в Лас-Вегасе, Microsoft представила свою IntelliMouse Explorer: мышь, поменявшую загрязняющийся катящийся шарик на светодиоды и цифровую камеру, способную оптически отслеживать движения мыши с чрезвычайной точностью.

Не помню, где я впервые увидел упоминание о IntelliMouse Explorer – весьма вероятно, что упоминание о ней появилось в каком то из ИТ журналов. Но когда её начали продавать через несколько месяцев, в октябре, я был в числе первых в очереди. Она стоила около $100 и была чрезвычайно дорогой для компьютерной мыши, но в тот момент я бы отдал свою почку за такой апгрейд.

Microsoft была далеко не первой компанией, встроившей оптическое отслеживание в мышь. Такой подход появился ещё в 1980, когда пара изобретателей придумала два различных подхода к отслеживанию движений мыши при помощи обработки изображений. Впервые в продажу эта технология пошла в комплекте с офисным компьютером Xerox STAR в 1981 году, однако его ценник в $16 500 (на тот момент времени) – говорил о том, что это был компьютер только для предприятий. Несколько десятилетий спустя такие компании, как Sun Microsystems, оснащали свои настолько же дорогие сервера и рабочие станции мышью с лазерным датчиком, однако для их использования часто требовались специальные отражающие коврики. Средний пользователь не хотел прыгать через все эти обручи.

IntelliMouse Explorer от Microsoft, сделанная на основе технологии, разработанной в Hewlett-Packard, имела ценник, оправданный даже для таких стеснённых в средствах студентов, каким был я. Кроме того, нижняя часть мыши была полностью герметичной, что не давало даже пылинке проникнуть в её внутренности, а улучшения по сравнению с предшественниками позволяли ей работать почти на любой, не слишком сильно отражающей поверхности.

Кроме изменившего всё оптического датчика, у IntelliMouse Explorer была парочка дополнительных программируемых кнопок, что вначале казалось ненужным, но вскоре стало незаменимым для просмотра веб-страниц, позволяя мне быстро прыгать вперёд и назад между сайтами (вкладки тогда ещё не придумали). У конкурентов Microsoft ушло немного времени на то, чтобы вслед за ней представить и свои оптические мыши. Мышь от Apple появилась через год, в 2000-м, а в 2004 Logitech выпустила лазерную мышь. Далее настала эпоха мышек с огромным количеством дополнительных кнопок и такой подход стал стандартом для индустрии, а компании начали соревноваться друг с другом за наиболее точную технологию оптического отслеживания, чтобы угодить привередливым геймерам на ПК.

➡️ https://gizmodo.com/microsoft-changed-how-we-mouse-forever

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 GOAD (Game Of Active Directory).

• GOAD — это лаборатория, которая предоставляет заведомо уязвимую среду Active Directory, готовую к использованию для отработки обычных методов атак. Сразу стоит отметить, что для развертывания всей лабы понадобится не мало ресурсов (более 70 гб. места и 20 гб. оперативки), об этом даже написано на сайте с документацией.

Сама лаборатория состоит примерно из 30 частей. Вот темы, с которыми вы столкнетесь при прохождении GOAD:

Разведка и сканирование;
Поиск пользователей;
Перечисление пользователей;
Relay атаки;
Продвижение, когда есть доменный пользователь;
ADCS;
MSSQL;
Повышение привилегий;
Боковое перемещение;
Дамп кредов;
Делегирование;
ACL;
Трастовые отношения.

Отмечу, что прохождение по каждой части можно найти вот тут: https://mayfly277.github.io/categories/goad. Также, в описании имеются все необходимые команды и пошаговая инструкция для их выполнения со скринами и пояснениями:

➡️ https://github.com/Orange-Cyberdefense/GOAD/

#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏 Пошаговое руководство по написанию эксплойта ядра iOS.

Очень крутой перевод статьи опубликовал @szybnev на хабре. Тема внедрения эксплойта в ядро iOS весьма редкая и такой материал заслуживает особого внимания. Так что если интересно почитать о различных уязвимостях и работе ядра iOS, то добро пожаловать по ссылкам ниже:

➡️ Оригинал.
➡️ Перевод [Ru].

P.S. Лет 7 назад находил на форуме XSS руководство на аналогичную тему, только для ядра Linux. Это руководство было загружено в группу и оказалось весьма полезным для многих исследователей безопасности и разработчиков. Материал хоть и старый, но там тонна актуальной и полезной информации, особенно для тех, кто ищет практический опыт разработки и изучает различные отладочные методы. Скачать руководство можно отсюда.

#Linux #iOS #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Резкий рост кибератак (+42% в 2024) поднял долю ИБ-специалистов в IT до 38%. Самое время начать свой путь в ИБ с обширной базой знаний на курсе Академии Кодебай!

Запись до 3 июля🔴 Регистрация здесь.

Курс полезен для:
🔴 Технических специалистов, этичных хакеров, разработчиков и всех, интересующихся информационной безопасностью

Вы научитесь:

🔴 Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
🔴 Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений, решать CTF-задания
🔴 Консольным командам ОС Windows и Linux, написанию скриптов
🔴 Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan и других

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание.

KubeHound - это как Bloodhound, но только для Kubernetes. Тулза предназначена для построения графов и вычисления путей атак для компрометации кластера. Принцип работы следующий:

KubeHound анализирует Kubernetes-кластер;
Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod и сетевых политиках;
Формирует граф атак, определяя цепочки эксплуатации, показывая найденные уязвимости и их комбинации.
Выводит отчет, выделяя риски и рекомендациями по исправлению.

Куча дополнительной информации по использованию KubeHound можно найти по ссылкам ниже:

➡️ https://github.com/DataDog/KubeHound
➡️ https://kubehound.io

Дополнительно: подборка бесплатных инструментов с открытым исходным кодом для обеспечения безопасности Kubernetes.

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/29 06:53:49
Back to Top
HTML Embed Code: