Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72😁39🌚6💊6🐳3❤2
Когда хотел анонимно постить мемы, а в итоге твой IP утек вместе с исходниками форума.
Знаменитая "мусорка интернета" 4chan столкнулась с серьезными перебоями в работе. Одновременно конкурирующий "анонимный" борд "soyjack party" (sharty) заявил о взломе 4chan и публикации огромного массива внутренних данных.
Если верить нападавшим, утекли:
* Исходный код сайта.
* Информация о модераторах и "janitors" (младших модерах), включая предполагаемые `.edu` и `.gov` email-адреса.
* IP-адреса пользователей.
Причиной взлома, по слухам, могла стать крайне устаревшая версия PHP (якобы почти 10-летней давности, с багами и использованием deprecated функций для работы с MySQL). Кевин Бомонт (Kevin Beaumont) предположил "довольно полную компрометацию, включая SQL-базы данных, исходники и shell-доступ".
Мотив атаки, вероятно, месть: группа sharty связана с разделом /qa/, который был забанен на 4chan 4 года назад. В ходе предполагаемого взлома они даже временно восстановили свой раздел. Утечка данных модераторов (если подтвердится) может привести к их доксингу\деанону и реальным рискам, а также подпитывает старые теории о том, что 4chan может быть "honeypot" спецслужб.
На текущий момент 4chan доступен, но работает медленно. Официальных комментариев от площадки пока нет.
Утечка .gov и .edu адресов модераторов 4chan? Это будет интереснее, чем любой тред в /b/
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁25👀8❤3🔥3😱1🐳1
29 марта «бесперебойные» ИБП Google Cloud в зоне us-east5 (Огайо) отказали при отключении электричества, оставив 20+ сервисов в небытии. Расследование показало: батареи не сработали, а генераторы не запустились из-за «защиты» ИБП.
💥 Что случилось?
— 12:54 по тихоокеанскому времени: инженеры получили алерт;
— 14:49: вручную подключили генераторы, обойдя ИБП;
— 6 часов простоя: часть сервисов восстанавливали вручную.
Даже гиганты падают. Мораль: тестируйте резервные системы, пока не стало поздно.
Типичный 🪫 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍26😭4❤1🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁54😭7🌚6👍2😱1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡61🌚8🔥6👍4😱4😁3✍2⚡2😭2❤1
Forwarded from godnoTECH - Новости IT
Нейронки иногда ошибочно предлагают установить пакеты, имён которых не существует. Обычно это приводит лишь к ошибке установки, если бы не одно но:
злоумышленники начали создавать вредоносные пакеты с такими вымышленными именами и размещать их в публичных репозиториях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40👍14🔥3❤1👎1
TalkTalk Business Уронил всех Клиентов: Недельный DNS-Апокалипсис
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS😂
Типичный🥸 Сисадмин
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚33🏆17😁11👏8🗿2❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49😁18🌚5😢2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60🫡33🌚6😭5❤1🙏1💊1
Правительство США (через DHS/CISA) прекращает финансирование программы CVE (Common Vulnerabilities and Exposures), оператором которой является MITRE. Контракт истёк вчера, 16 апреля. Да, *той самой* программы CVE, которая присваивает уникальные идентификаторы (
CVE-2014-0160, CVE-2017-5754 и т.д.) всем известным мировым уязвимостям в софте и железе.Почему это катастрофа (потенциально)?
* CVE – фундамент глобального управления уязвимостями. На эти ID опираются вендоры, исследователи, сканеры безопасности, системы патч-менеджмента, регуляторы – практически все в ИБ.
* Риск хаоса: Без централизованной системы присвоения ID может начаться путаница, как в "старые добрые" времена до CVE, когда каждая компания называла одну и ту же дыру по-своему. Представьте себе патчинг или комплаенс в таких условиях. В прошлом году было опубликовано >40 000 новых CVE!
* Неопределенность: Неясно, будут ли публиковаться новые CVE, будет ли работать сайт программы (
cve.mitre.org), как будут обновляться базы уязвимостей (NVD)? Исторические данные CVE, к счастью, останутся доступны на GitHub.Что дальше? Пока неясно. MITRE подтвердила окончание финансирования, но заявила о приверженности программе. Компания VulnCheck (один из CNA – центров присвоения CVE) превентивно зарезервировала 1000 ID на 2025 год, но этого хватит максимум на 1-2 месяца работы MITRE. Вероятно, потребуется вмешательство всей индустрии или поиск новых источников финансирования. Причина – поиск администрацией Трампа статей для урезания федерального бюджета.
Похоже, скоро главным инструментом для трекинга уязвимостей снова станет Excel-таблица
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱56😡16👍5🤔2❤1👏1🍾1
Типичный Сисадмин
Ликбез: Что такое CVE и почему без него нам всем будет плохо?
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный🥸 Сисадмин
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
CVE-ГОД-НОМЕР. Затем информация об уязвимости с этим ID публикуется в общем каталоге, доступном всем. Это не просто номер, это общий язык для всей индустрии ИБ.Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍38👍15❤8🔥2🎉1
CVE Спасена в Последний Момент. Продление Финансирования + Создан Новый Фонд
Паника сменяется облегчением👨🦳 . CISA (Агентство по кибербезопасности США) в самый последний момент продлила контракт с MITRE на управление программой CVE.
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал🎩
Типичный🥸 Сисадмин
Паника сменяется облегчением
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49🤯12👍2🌭2❤1😡1