S.E.Book
Photo
• Еще до официального релиза Windows 98, на мероприятии под названием Windows Hardware Engineering Conference руководитель корпорации Microsoft Билл Гейтс во всеуслышание заявил о том, что эта версия ОС станет последней в линейке 9х, и все последующие редакции Windows будут разрабатываться на платформе NT. Однако он все-таки слегка обманул уважаемую публику. Уже 5 мая 1999 года случилось «второе пришествие» в виде Windows 98 Second Edition, а 14 сентября 2000-го, неожиданно вышла она — Windows ME, Millennium Edition, которую русскоязычные пользователи сразу же нежно окрестили «линолеум эдишн», а их заокеанские коллеги — «Mistake Edition» (версия-ошибка).
• «Под капотом» у WinME пряталась MS-DOS 8.0, хотя реальный режим MS-DOS в новой ОС как раз был заблокирован. Файл
IO.SYS
в Windows Millennium Edition полностью игнорирует файлы ядра DOS CONFIG.SYS
и COMMAND.COM
, вместо них используется 32-разрядный драйвер диспетчера виртуальных машин VMM32.VXD, который создает среду окружения MS-DOS для системных процессов и приложений Windows. С одной стороны это позволило ускорить загрузку операционной системы за счет отказа от обращений к MS-DOS, с другой сделало невозможным запуск некоторых старых игрушек, в основном из-за того, система не могла загрузить драйверы реального режима, такие как ANSI.SYS.
• Из других нововведений в Windows ME следует отметить обновленный Проигрыватель Windows Media, программу для монтажа видео Windows Movie Maker и обновленную справочную систему, а еще система наконец-то научилась полноценно поддерживать широкий ассортимент устройств USB, чего ей очень не хватало раньше.
• После официального релиза Windows Millennium Edition 14 сентября 2000 года Microsoft начала рекламную кампанию новой системы под лозунгом «Meet Me Tour», в рамках которой американским пользователям Windows 98 и 98SE предлагалось перейти на ME за 59,95 долларов («коробочная» версия стоила 209 долларов). Однако особого ажиотажа по этому поводу, как писали журналисты, не наблюдалось. Кто-то воспользовался столь выгодным предложением, но с появлением в 2001 году Windows XP популярность Millennium Edition начала стремительно падать, как и объемы продаж, которые вскоре и вовсе сошли на нет.
• Еще одно важное нововведение – приложение «Восстановление системы», позволявшее создавать точки восстановления и при необходимости откатить ОС до предыдущего состояния. А пользоваться этой функцией приходилось очень часто. Если Windows 98 по сравнению с Windows 95 отличалась относительно высокой стабильностью, то Windows ME в этом отношении определенно стала большим шагом назад. Система регулярно сбоила и выходила из строя – намного чаще, чем ее предшественница, восстанавливать или переустанавливать ее заново приходилось раз в два-три месяца.
• Главным преимуществом операционных систем линейки Win9x по сравнению с Windows NT и 2000 являлось более высокое быстродействие на машинах с весьма скромной аппаратной конфигурацией, имевших распространение в начале «нулевых». Windows ME и в этом отношении сумела отличиться не в лучшую сторону: она была весьма привередлива к ресурсам, требовала для установки больше дискового пространства чем Windows 98, а со временем свободного места на винчестере становилось еще меньше: папка
%SYSTEMROOT%
имела тенденцию к неконтролируемому разрастанию. По скорости работы Windows ME мало отличалась от Windows 2000 Professional, зато значительно уступала ей в надежности. • Основная поддержка Windows ME завершилась 31 декабря 2003 года, а 11 июля 2006 г. прекратилась расширенная поддержка. Millennium Edition заслуженно считается одной из худших версий Windows после 95, однако эта система все же оставила свой след в истории — пусть он получился и не столь ярким, как у других версий Windows.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как сделать, чтобы два жестких диска не видели друг друга? Чтобы вирус, попав на одну систему, никоим образом не мог заразить другую. Использовать полнодисковое шифрование, отключить диск в диспетчере устройств и даже поставить переключатель на питание?
• Если взглянуть на задачу совершенно с другого угла и сделать всё средствами самого HDD — взять диск, скажем, на 320 гигов, "переделать" его в 160, а затем перед самым стартом некоторой командой “переключать” половинки. Тогда никто, в том числе и сам ПК, не будет подозревать, что на этом диске есть другая операционная система! Звучит легко, но попробуем на деле:
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• История разработки OSI началась с небольшой группы ученых, которые в начале и середине 1970-х годов были сосредоточены на проектировании и разработке прототипов систем для компании Honeywell Information System.
• В середине 1970-х группа поняла, что для поддержки машин с базами данных распределенного доступа и их взаимодействия необходима более структурированная коммуникационная архитектура. Ученые стали изучать некоторые из существующих тогда решений, в том числе и многоуровневую сетевую архитектуру IBM (SNA). Уже тогда они поняли, что будут конкурировать с ней, так как модель оказалась схожа с той, что разрабатывали в Honeywell. SNA (Systems Network Architecture) была создана IBM для определения общих соглашений связи и передачи данных между аппаратными и программными продуктами IBM. Она представляла собой иерархический подход к системам и имела архитектуру терминал-компьютер.
• Результатом исследований и работы над проектированием собственного решения стала разработка в 1977 году многоуровневой архитектуры, известной как архитектура распределенных систем HDSA (Honeywell Distributed System Architecture). Этот проект создавался, чтобы предоставить виды протоколов «процессор-процессор» и «процессор-терминал», необходимые для взаимодействия произвольного количества машин и произвольного количества людей. Это должно было стать основой для создания системных приложений.
• В 1977 году Британский институт стандартов предложил Международной организации по стандартизации (ISO) создать стандарты для открытого взаимодействия между устройствами. Новые стандарты должны были предложить альтернативу закрытым системам традиционных компьютеров, разработанных без возможности взаимодействия друг с другом.
• В результате ISO сформировала комитет по взаимосвязи открытых систем (OSI). А американскому национальному институту стандартов (ANSI), входящему в ISO, было поручено разработать предложения для первого заседания комитета. Один из ученых (Чарльз Бакман) принял участие во встречах ANSI и представил многоуровневую модель. Она была выбрана как единственное предложение, которое представили комитету.
• С 28 февраля по 2 марта 1978 года в Вашингтоне проходило собрание ISO, где команда Honeywell презентовала свое решение ISO. На встрече собралось множество делегатов из десяти стран и наблюдатели из 4 международных организаций. На этом совещании было достигнуто соглашение, что многоуровневая архитектура HDSA удовлетворяет большинству требований и что ее можно будет расширить позже.
• Для дальнейшей работы над усовершенствованием модели было решено собрать рабочие группы. Их главной целью было составление общего международного архитектурного положения.
• Модель, которую представили на собрании, состояла из шести слоев, куда изначально не входил нижний, физический уровень. И здесь вступает в игру Юбер Циммерманн, председатель OSI и глава архитектурной группы, который и предложил включить в модель физический уровень. Необходимо было узнать, как подавать импульсы на провода.
• Начиная с 1977 года, ISO провела программу по разработке общих стандартов и методов создания сетей, но аналогичный процесс появился в некоммерческой организации по стандартизации информационных и коммуникационных систем (ECMA) и Международном консультативном комитете по телеграфу и телефону (CCITT). Делегаты от этих групп присутствовали на собраниях ISO, и все они работали над одной целью. Позже CCITT приняла документы, которые почти идентичны документам ISO, и группа стала сотрудничать с ISO.
• В 1983 году документы CCITT и ISO были объединены, чтобы сформировать Базовую эталонную модель взаимодействия открытых систем или просто модель OSI. Общий документ был опубликован в 1984 году как стандарт ISO 7498.
#Сети #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• SeAssignPrimaryToken;
• SeAudit;
• SeBackup;
• SeCreatePagefile;
• SeChangeNotify;
• SeCreatePagefile;
• SeSystemtime;
• SeTakeOwnership;
• SeTcb;
• SeTrustedCredManAccess;
• SeCreateToken;
• SeDebug;
• SeImpersonate;
• SeIncreaseBasePriority;
• SeIncreaseQuota;
• SeLoadDriver;
• SeRelabel;
• SE_CHANGE_NOTIFY_NAME (SeChangeNotifyPrivilege);
• Resources.
#Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
• Набор инструментов SysInternals — это набор приложений Windows, которые можно бесплатно загрузить из соответствующего раздела веб-сайта Microsoft. В этой серии статей вы познакомитесь с каждым из важных инструментов в комплекте, познакомитесь с ними и их многочисленными функциями, а затем эти инструкции помогут понять, как использовать их в реальных условиях:
- Что такое инструменты SysInternals и как их использовать?
- Знакомство с Process Explorer;
- Использование Process Explorer для устранения неполадок и диагностики;
- Понимание Process Monitor;
- Как пользоваться Process Monitor для устранения неполадок и нахождения скрытых ключей реестра;
- Использование Autoruns для работы с автоматически запускаемыми процессами и вредоносным ПО.
#SysInternals #Windows #soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского выкатили отчет с обзором основных инцидентов в сфере промышленной кибербезопасности за 2 квартал текущего года.
В поле зрения исследователей попали 35 публично подтвержденных инцидентов, половина из которых привела к отказу в работе или поставках продукции.
Большинство жертв - это различные производственные предприятия в сфере электроники, автомобилестроения, сельского хозяйства, медицины и строительства.
Также пострадали компании в сфере ЖКХ, транспорта и логистики, фармацевтики и общепита.
Крупнейший ущерб зафиксирован в результате атаки вымогателей на CDK Global, поставщика ПО для американских автодилеров, в результате которой была нарушена работа почти 15 000 дилерских центров, что привело к совокупным прямым убыткам в размере 1 млрд долл. США.
Причем, как отмечают в ЛК, это не первый и не последний случай, когда кибербезопасность вендоров в нишевых рынках, ориентированных на многие предприятия, в настоящее время серьезно игнорируется.
Другой яркий пример - атака на британского производителя медицинских устройств LivaNova, в ходе которой злоумышленники не только украли персональные данные клиентов компании, но также добрались и до серийных номеров медицинских устройств.
При этом, как показывают исследования уязвимостей, некоторые производители устройств IoT по-прежнему предпочитают практиковать использование таких номеров для генерации ключей шифрования и данных аутентификации, способствуя тем самым развитию атак.
И даже ведущие мировые поставщики сталкиваются с вопиющими проблемами в сфере ИБ своей инфраструктуры и своих решений, подвергая риску данные клиентов и партнеров, как в случае с утечкой, затронувшей корпорацию Dell.
В целом, что касается статистики, количество инцидентов, публично подтвержденных, выросло на 16% по сравнению с первым кварталом 2024 года (30 инцидентов).
Почти половина всех жертв сообщили об отказе ИТ-систем (49%) и отказе в операциях (46%) в результате инцидента. В предыдущем квартале эти показатели составляли 43% и 30% соответственно.
Более половины (51%) всех жертв сообщили, что пострадали от атаки программ-вымогателей. Для сравнения, в предыдущем квартале этот показатель составлял 47%.
Две трети всех жертв (66%) работают в производственном секторе. 57% из них сообщили об утечке данных и персональных данных в результате инцидента.
Одна компания не смогла оправиться от последствий кибератаки и решила прекратить деятельность.
Наиболее пострадавшими странами оказались: США – 26% (9 случаев), Германия – 14% (5), Австралия – 9% (3).
Среди других наиболее пострадавших - Колумбия, Аргентина и Израиль.
Информативный разбор по отраслям и инцидентам - в отчете.
В поле зрения исследователей попали 35 публично подтвержденных инцидентов, половина из которых привела к отказу в работе или поставках продукции.
Большинство жертв - это различные производственные предприятия в сфере электроники, автомобилестроения, сельского хозяйства, медицины и строительства.
Также пострадали компании в сфере ЖКХ, транспорта и логистики, фармацевтики и общепита.
Крупнейший ущерб зафиксирован в результате атаки вымогателей на CDK Global, поставщика ПО для американских автодилеров, в результате которой была нарушена работа почти 15 000 дилерских центров, что привело к совокупным прямым убыткам в размере 1 млрд долл. США.
Причем, как отмечают в ЛК, это не первый и не последний случай, когда кибербезопасность вендоров в нишевых рынках, ориентированных на многие предприятия, в настоящее время серьезно игнорируется.
Другой яркий пример - атака на британского производителя медицинских устройств LivaNova, в ходе которой злоумышленники не только украли персональные данные клиентов компании, но также добрались и до серийных номеров медицинских устройств.
При этом, как показывают исследования уязвимостей, некоторые производители устройств IoT по-прежнему предпочитают практиковать использование таких номеров для генерации ключей шифрования и данных аутентификации, способствуя тем самым развитию атак.
И даже ведущие мировые поставщики сталкиваются с вопиющими проблемами в сфере ИБ своей инфраструктуры и своих решений, подвергая риску данные клиентов и партнеров, как в случае с утечкой, затронувшей корпорацию Dell.
В целом, что касается статистики, количество инцидентов, публично подтвержденных, выросло на 16% по сравнению с первым кварталом 2024 года (30 инцидентов).
Почти половина всех жертв сообщили об отказе ИТ-систем (49%) и отказе в операциях (46%) в результате инцидента. В предыдущем квартале эти показатели составляли 43% и 30% соответственно.
Более половины (51%) всех жертв сообщили, что пострадали от атаки программ-вымогателей. Для сравнения, в предыдущем квартале этот показатель составлял 47%.
Две трети всех жертв (66%) работают в производственном секторе. 57% из них сообщили об утечке данных и персональных данных в результате инцидента.
Одна компания не смогла оправиться от последствий кибератаки и решила прекратить деятельность.
Наиболее пострадавшими странами оказались: США – 26% (9 случаев), Германия – 14% (5), Австралия – 9% (3).
Среди других наиболее пострадавших - Колумбия, Аргентина и Израиль.
Информативный разбор по отраслям и инцидентам - в отчете.
Kaspersky ICS CERT | Kaspersky Industrial Control Systems Cyber Emergency Response Team
Q2 2024 – a brief overview of the main incidents in industrial cybersecurity | Kaspersky ICS CERT
A total of 35 incidents were confirmed by victims. Half of the attacks reportedly resulted in the denial of IT systems and the denial of operations. There is a case of a company that was unable to recover from the impact of a cyberattack and decided to cease…
Please open Telegram to view this post
VIEW IN TELEGRAM
• Энтузиаст опубликовал видеоинструкцию по замене операционной системы любого удаленного сервера Linux только с помощью SSH на NetBSD. Этот процесс занимает менее 10 минут, используя открытый скрипт проекта takeover.sh.
#NetBSD #SSH #Linux
#NetBSD #SSH #Linux
• Не мало было случаев на просторах интернета, где происходила компрометация приложения с последующим шифрованием, в таких случаях обычно спасает бэкап, но что делать если последний бекап файл был на самом сервере?
• В этой статье разберем один интересный кейс, в котором удалось скомпрометировать веб приложение используя тот самый бекап файл, который лежал на сервере в открытом доступе.
#hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Подкатили подробности по эксплуатируемым нулям в решениях Palo Alto Networks и Fortinet.
Первая уязвимость, затронувшая Palo Alto Networks, связана с предполагаемым эксплойтом, который был реализован на хакерском форуме Exploit еще в начале этого месяца.
Компания выпустила предупреждение о предполагаемой уязвимости 10 дней назад и теперь обновила рекомендации, подтверждая факт эксплуатации уязвимости.
Palo Alto сообщает, что 0-day - это удаленное выполнение кода до аутентификации в веб-интерфейсе управления брандмауэрами.
В связи с чем, разработчики уведомили клиентов о необходимости ограничения доступа к этой веб-панели только доверенными IP-адресами.
При этом число межсетевых экранов Palo Alto, интерфейс управления которых по-прежнему доступен в сети, варьируется от 9000 до 31 000 - в зависимости от сервисов сканирования.
Поскольку эксплойт все еще находится в привате, у пользователей брандмауэров пока еще есть небольшая фора в плане защиты своих устройств до тех пор, пока он не ушел по рукам.
Palo Alto поделилась списком IP-адресов, с которых фиксировались попытки эксплуатации уязвимости, и хэшем веб-шелла, установливаемого на скомпрометированных устройствах.
В виду того, что информация о существовании эксплойта была ограничена, в Palo Alto не смогли отреагировать должным образом и патча до сих пор нет. Возможно, на неделе что-то появится.
Вторая уязвимость затронула VPN-клиент Windows от Fortinet и была известна поставщику еще 18 июля, но по каким-то причинам разработчики до сих пор не выпустила исправлений.
Исследователи Volexity при этом обнаружили атаки, утверждая о задействовании нуля системах, которые ранее были заражены вредоносным ПО DEEPDATA.
DEEPDATA использовала ошибку для извлечения учетных данных VPN из пространства памяти FortiClient, которые затем отправлялись на С2 с помощью другого вредоносного ПО, известного как DEEPPOST.
Volexity связала штаммы вредоносного ПО и эксплуатацию FortiClient с субъектом угрозы, которого она отслеживает как BrazenBamboo, разработчика хакерских инструментов, используемых другими субъектами угрозы для кибершпионажа.
Помимо DEEPDATA и DEEPPOST, BrazenBamboo также известна тем, что стоит за разработкой вредоносного фреймворка LIGHTSPY для Android, macOS и Windows, о котором мы не так давно сообщали после выхода нового отчета BlackBerry.
И до настоящего времени ни одному, ни другому нулю не присвоены CVE.
Первая уязвимость, затронувшая Palo Alto Networks, связана с предполагаемым эксплойтом, который был реализован на хакерском форуме Exploit еще в начале этого месяца.
Компания выпустила предупреждение о предполагаемой уязвимости 10 дней назад и теперь обновила рекомендации, подтверждая факт эксплуатации уязвимости.
Palo Alto сообщает, что 0-day - это удаленное выполнение кода до аутентификации в веб-интерфейсе управления брандмауэрами.
В связи с чем, разработчики уведомили клиентов о необходимости ограничения доступа к этой веб-панели только доверенными IP-адресами.
При этом число межсетевых экранов Palo Alto, интерфейс управления которых по-прежнему доступен в сети, варьируется от 9000 до 31 000 - в зависимости от сервисов сканирования.
Поскольку эксплойт все еще находится в привате, у пользователей брандмауэров пока еще есть небольшая фора в плане защиты своих устройств до тех пор, пока он не ушел по рукам.
Palo Alto поделилась списком IP-адресов, с которых фиксировались попытки эксплуатации уязвимости, и хэшем веб-шелла, установливаемого на скомпрометированных устройствах.
В виду того, что информация о существовании эксплойта была ограничена, в Palo Alto не смогли отреагировать должным образом и патча до сих пор нет. Возможно, на неделе что-то появится.
Вторая уязвимость затронула VPN-клиент Windows от Fortinet и была известна поставщику еще 18 июля, но по каким-то причинам разработчики до сих пор не выпустила исправлений.
Исследователи Volexity при этом обнаружили атаки, утверждая о задействовании нуля системах, которые ранее были заражены вредоносным ПО DEEPDATA.
DEEPDATA использовала ошибку для извлечения учетных данных VPN из пространства памяти FortiClient, которые затем отправлялись на С2 с помощью другого вредоносного ПО, известного как DEEPPOST.
Volexity связала штаммы вредоносного ПО и эксплуатацию FortiClient с субъектом угрозы, которого она отслеживает как BrazenBamboo, разработчика хакерских инструментов, используемых другими субъектами угрозы для кибершпионажа.
Помимо DEEPDATA и DEEPPOST, BrazenBamboo также известна тем, что стоит за разработкой вредоносного фреймворка LIGHTSPY для Android, macOS и Windows, о котором мы не так давно сообщали после выхода нового отчета BlackBerry.
И до настоящего времени ни одному, ни другому нулю не присвоены CVE.
Palo Alto Networks Product Security Assurance
CVE-2024-0012 PAN-OS: Authentication Bypass in the Management Web Interface (PAN-SA-2024-0015)
An authentication bypass in Palo Alto Networks PAN-OS software enables an unauthenticated attacker with network access to the management web interface to gain PAN-OS administrator privileges to perfor...
• CI Debug Enabled;
• Default permissions used on risky events;
• Github Action from Unverified Creator used;
• If condition always evaluates to true;
• Injection with Arbitrary External Contributor Input;
• Job uses all secrets;
• Unverified Script Execution;
• Arbitrary Code Execution from Untrusted Code Changes;
• Unpinnable CI component used;
• Pull Request Runs on Self-Hosted GitHub Actions Runner;
• Mitigation Strategies;
• Example GitHub Actions Workflow;
• RCE via Git Clone;
• Resources.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как расшифровывают контейнеры VeraCrypt, TrueCrypt и BitLocker? Возможно ли извлечь из дампа оперативной памяти мастер-ключи для расшифровки этих контейнеров? Спасет ли аппаратное или программное шифрование ОЗУ? Какие есть способы дополнительной защиты?
• Автору этого видео предоставили специальный софт, который предназначен для дампов оперативной памяти, извлечения из них ключей шифрования и использования этих ключей для расшифровки криптоконтейнеров VeraCrypt, BitLocker, TrueCrypt и других. Стоит отметить, что это единственный софт на рынке, других платных решений лучше просто нет. Что из этого вышло, смотрим в этом видео:
#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ethernet / Wi-Fi мост — это устройство или программное решение, которое позволяет соединять две разные сети: проводную сеть Ethernet и беспроводную сеть Wi-Fi, обеспечивая обмен данными между ними.
• Пентестер или специалист Red Team, находясь физически внутри компании, может обнаружить сетевую розетку, подключить к ней "мост", который начинает работать как точка доступа. Подключившись к этой точке доступа, можно получить доступ во внутреннюю сеть компании.
• В этой статье мы рассмотрим процесс создания и автоматизации моста Ethernet/Wi-Fi с использованием Raspberry Pi и обсудим потенциальные угрозы безопасности, которые могут возникнуть для корпоративных сетей:
#Raspberry
Please open Telegram to view this post
VIEW IN TELEGRAM
• Apply Restrictive File Permissions:
- Incorrect Example;
- Writing Files with Python;
- Correct Example;
- Secure File Creation in Python;
- Verify Ownership and Group;
• Avoid Dangerous File Parsing and Object Serialization Libraries;
• Python Pipes to Avoid Shells;
• Unvalidated URL redirect;
• Validate Certificates on HTTPS Connections to Avoid Man-in-the-Middle Attacks;
• Create, Use, and Remove Temporary Files Securely:
- Python Temporary File Handling;
• Restrict Path Access to Prevent Path Traversal;
• Use Subprocess Securely;
• Parameterize Database Queries:
- SQLAlchemy;
- MySQL;
- PostgreSQL (Psycopg2);
• Protect Sensitive Data in Config Files from Disclosure:
- Consequences;
- Example Log Entries;
• Use Secure Channels for Transmitting Data:
- Clear Example;
- Less Obvious Example;
• Escape User Input to Prevent XSS Attacks;
• Resources.
#devsecops
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Оказалось, что разобраться в экосистеме китайских APT без бутылки отчасти все-таки можно.
Вероятно, после изрядной дегустации Байцзю подробный отчет с анализом киберландшафта Поднебесной выкатили исследователи Orange, которые отследили все взаимосвязи с охватом более чем 300 субъектов.
Авторы отмечают, что наступательные кибервозможности Китая фактически поддерживаются сложной и многоуровневой экосистемой, включающей широкий спектр государственных и негосударственных субъектов, а также ведущие университеты.
Исследование фокусируется на участии основных субъектов угроз в структурированной кибердеятельности APT-групп.
При этом изучение финансово мотивированных киберпреступников и хактивистов, ограничено в контексте их связей с APT.
Всего в отчете 5 разделов, посвященных обзору ключевых государственных субъектов, влияния частных компаний и научных учреждений в кампаниях APT, алгоритмам кооперации в исследованиях уязвимостей, а в заключении представлена интерактивная карта ландшафта.
По содержательной части и объективности - достаточно взглянуть на перечень источников, чтобы понять достоверность инфографики: Минюст США, Минфин США, Financial Times, Atlantic Council, Twitter, Recorded Future и далее другие методисты вашингтонского обкома.
Вероятно, после изрядной дегустации Байцзю подробный отчет с анализом киберландшафта Поднебесной выкатили исследователи Orange, которые отследили все взаимосвязи с охватом более чем 300 субъектов.
Авторы отмечают, что наступательные кибервозможности Китая фактически поддерживаются сложной и многоуровневой экосистемой, включающей широкий спектр государственных и негосударственных субъектов, а также ведущие университеты.
Исследование фокусируется на участии основных субъектов угроз в структурированной кибердеятельности APT-групп.
При этом изучение финансово мотивированных киберпреступников и хактивистов, ограничено в контексте их связей с APT.
Всего в отчете 5 разделов, посвященных обзору ключевых государственных субъектов, влияния частных компаний и научных учреждений в кампаниях APT, алгоритмам кооперации в исследованиях уязвимостей, а в заключении представлена интерактивная карта ландшафта.
По содержательной части и объективности - достаточно взглянуть на перечень источников, чтобы понять достоверность инфографики: Минюст США, Минфин США, Financial Times, Atlantic Council, Twitter, Recorded Future и далее другие методисты вашингтонского обкома.
• Актуальная дорожная карта от специалистов Positive Technologies, которая наглядно демонстрирует схему развития ИБ специалиста в определенных направлениях:
- Защита информации КИИ;
- Комплаенс-менеджмент;
- Исследование безопасности (R&D);
- Администрирование средств защиты информации;
- Security operations center (SOC);
- Управление уязвимостями;
- Безопасная разработка приложений;
- Преподавание кибербезопасности.
• Скачать можно отсюда: https://static.ptsecurity.com/docs/navigating-the-cybersecurity-career-path.pdf
• P.S. А еще есть вот такая карта - https://dfedorov.spb.ru/edu/, она более объемная и включает в себя больше различных аспектов. Поможет Вам определить необходимый пул требований \ знаний для различных специальностей в сфере ИБ. Схема составлена на основе анализа текущих вакансий.
#Roadmap
Please open Telegram to view this post
VIEW IN TELEGRAM
• В январе немецкая железнодорожная компания GULP разместила в Twitter (X) интересную вакансию на должность системного администратора с обязательным знанием Windows 3.11 и MS-DOS. Сотрудник, которого ищет GULP, должен отвечать за очень старые компьютерные системы. Их основа — процессор с частотой 166 МГц и ОЗУ объёмом 8 Мб. т. е. речь идёт о вычислительных платформах, которым уже лет 30, а ОС и того больше.
• Вероятно, что многим может показаться несколько странным то, что подобные раритеты применяются сейчас, причём масштабно. Но не стоит забывать, что если критичные системы работают, их предпочитают не менять, особенно если модернизация требует большого объёма ресурсов — от финансов до времени ценных специалистов.
• Есть показательные примеры. Так, американская автоматизированная стратегическая система управления ядерными силами (SACCS) лишилась дисководов для 8-дюймовых дискет, которые использовались для обмена информацией между терминалами и загрузки софта, лишь в июне 2019 года.
• Что касается специалистов, которых искала компания, то им нужно работать с программной платформой, отвечающей за систему отображения информации машинистам поездов как национального, так и регионального движения. Малейшая неполадка такой системы и может произойти катастрофа, так что платформа для машинистов является критически важной, а значит, и специалисты, которых искала компания, тоже незаменимы.
• Соответственно многие зарубежные компании придерживаются такой практики, что если система хорошо работает и ей ничего не угрожает в части информационной безопасности, никто не рвётся менять работающие системы, проверенные временем, на нечто новое.
#Разное
• Вероятно, что многим может показаться несколько странным то, что подобные раритеты применяются сейчас, причём масштабно. Но не стоит забывать, что если критичные системы работают, их предпочитают не менять, особенно если модернизация требует большого объёма ресурсов — от финансов до времени ценных специалистов.
• Есть показательные примеры. Так, американская автоматизированная стратегическая система управления ядерными силами (SACCS) лишилась дисководов для 8-дюймовых дискет, которые использовались для обмена информацией между терминалами и загрузки софта, лишь в июне 2019 года.
• Что касается специалистов, которых искала компания, то им нужно работать с программной платформой, отвечающей за систему отображения информации машинистам поездов как национального, так и регионального движения. Малейшая неполадка такой системы и может произойти катастрофа, так что платформа для машинистов является критически важной, а значит, и специалисты, которых искала компания, тоже незаменимы.
• Соответственно многие зарубежные компании придерживаются такой практики, что если система хорошо работает и ей ничего не угрожает в части информационной безопасности, никто не рвётся менять работающие системы, проверенные временем, на нечто новое.
#Разное
❓Зачем программисту нужна математика?
Многие считают, что если предметная область не требует знаний математики, то она не нужна. Тем не менее существуют много фундаментальных ограничений, прямо вытекающих из математической теории, которые оказывают непосредственное влияние на код.
✅ Приглашаем вас на открытый урок «Распространенные заблуждения в программировании или чем может помочь математика»
Покажем как математика позволяет давать ответы на запутанные вопросы и улучшать понимание программирования и качество кода.
Урок посвящен курсу «Математика для программистов» от Otus — лучшие практики, после изучения которых вы сможете быстрее изучать новые языки программирования и фреймворки.
👉 Регистрация
https://otus.pw/pauy/
Многие считают, что если предметная область не требует знаний математики, то она не нужна. Тем не менее существуют много фундаментальных ограничений, прямо вытекающих из математической теории, которые оказывают непосредственное влияние на код.
✅ Приглашаем вас на открытый урок «Распространенные заблуждения в программировании или чем может помочь математика»
Покажем как математика позволяет давать ответы на запутанные вопросы и улучшать понимание программирования и качество кода.
Урок посвящен курсу «Математика для программистов» от Otus — лучшие практики, после изучения которых вы сможете быстрее изучать новые языки программирования и фреймворки.
👉 Регистрация
https://otus.pw/pauy/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Настройка и управление Linux-сервером на своём собственном железе/хостинге становится вымирающим видом искусства. На самом деле это крайне полезный профессиональный скилл. Основы администрирования Linux и огромная библиотека софта для установки на своём сервере — одна из самых полезных вещей, которые может освоить девопс и разработчик, особенно в начале карьеры. Эти знания открывают целый новый мир возможностей. Они дают понимание, как всё работает на самом деле, как использовать железо с максимальной эффективностью.
• Для освоения и закрепления базовых навыков можно рекомендовать следующие ресурсы:
- Книга «Эффективная консоль»;
- Руководство по безопасности Linux-сервера;
- Упражнения для девопсов (сейчас 2624 упражнений и вопросов). Наверное, полезно также при подготовке к собеседованиям;
- Управление Linux, подборка репозиториев на Github;
- ++ 101 Linux commands - книга (CheatSheet) для изучения командной строки Linux.
• Управление Linux-сервером — это базовый навык, который останется актуальным спустя годы и десятилетия. Скорее всего, на протяжении всей вашей карьеры. #Bash, #SSH, nginx/Apache и даже сам Linux — ничто из этого не устареет в обозримом будущем. Подумайте, что ещё такого долговечного есть в IT-индустрии? Чем раньше освоить эти инструменты — тем лучше.
#Linux #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM