Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡61🌚8🔥6👍4😱4😁3✍2⚡2😭2❤1
Forwarded from godnoTECH - Новости IT
Нейронки иногда ошибочно предлагают установить пакеты, имён которых не существует. Обычно это приводит лишь к ошибке установки, если бы не одно но:
злоумышленники начали создавать вредоносные пакеты с такими вымышленными именами и размещать их в публичных репозиториях.
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40👍14🔥3❤1👎1
TalkTalk Business Уронил всех Клиентов: Недельный DNS-Апокалипсис
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS😂
Типичный🥸 Сисадмин
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚33🏆17😁11👏8🗿2❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49😁18🌚5😢2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60🫡33🌚6😭5❤1🙏1💊1
Правительство США (через DHS/CISA) прекращает финансирование программы CVE (Common Vulnerabilities and Exposures), оператором которой является MITRE. Контракт истёк вчера, 16 апреля. Да, *той самой* программы CVE, которая присваивает уникальные идентификаторы (
CVE-2014-0160, CVE-2017-5754 и т.д.) всем известным мировым уязвимостям в софте и железе.Почему это катастрофа (потенциально)?
* CVE – фундамент глобального управления уязвимостями. На эти ID опираются вендоры, исследователи, сканеры безопасности, системы патч-менеджмента, регуляторы – практически все в ИБ.
* Риск хаоса: Без централизованной системы присвоения ID может начаться путаница, как в "старые добрые" времена до CVE, когда каждая компания называла одну и ту же дыру по-своему. Представьте себе патчинг или комплаенс в таких условиях. В прошлом году было опубликовано >40 000 новых CVE!
* Неопределенность: Неясно, будут ли публиковаться новые CVE, будет ли работать сайт программы (
cve.mitre.org), как будут обновляться базы уязвимостей (NVD)? Исторические данные CVE, к счастью, останутся доступны на GitHub.Что дальше? Пока неясно. MITRE подтвердила окончание финансирования, но заявила о приверженности программе. Компания VulnCheck (один из CNA – центров присвоения CVE) превентивно зарезервировала 1000 ID на 2025 год, но этого хватит максимум на 1-2 месяца работы MITRE. Вероятно, потребуется вмешательство всей индустрии или поиск новых источников финансирования. Причина – поиск администрацией Трампа статей для урезания федерального бюджета.
Похоже, скоро главным инструментом для трекинга уязвимостей снова станет Excel-таблица
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱56😡16👍5🤔2❤1👏1🍾1
Типичный Сисадмин
Ликбез: Что такое CVE и почему без него нам всем будет плохо?
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный🥸 Сисадмин
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
CVE-ГОД-НОМЕР. Затем информация об уязвимости с этим ID публикуется в общем каталоге, доступном всем. Это не просто номер, это общий язык для всей индустрии ИБ.Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍38👍15❤8🔥2🎉1
CVE Спасена в Последний Момент. Продление Финансирования + Создан Новый Фонд
Паника сменяется облегчением👨🦳 . CISA (Агентство по кибербезопасности США) в самый последний момент продлила контракт с MITRE на управление программой CVE.
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал🎩
Типичный🥸 Сисадмин
Паника сменяется облегчением
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49🤯12👍2🌭2❤1😡1
Американский ИТ-аферист годами сдавал госпроекты китайскому «коллеге» за 30%
Предприимчивый гражданин США Минь Вонг, не имея ни образования, ни опыта, устроился в ИТ-компанию, получившую госконтракт. Работу за него выполнял онлайн-знакомый, находящийся в Китае. Схему провернули несколько раз — несколько работодателей заплатили мошеннику в общей сложности почти миллион долларов.
🕵️ Схема мошенничества:
1. Фейковое резюме: 16 лет опыта + липовый диплом → трудоустройство в компанию с FAA-контрактом;
2. Китайский "призрак": Доу из Шэньяна писал код, ходил на митинги и даже получил MacBook Pro;
3. Денежный поток: 70% зарплаты → на счета в Китай, 30% → себе на карту.
Теперь Вонгу грозит до 20 лет тюрьмы за сговор и мошенничество.
Госструктурам пора проверять не резюме, а IP-адреса 🌚
Типичный🥸 Сисадмин
Предприимчивый гражданин США Минь Вонг, не имея ни образования, ни опыта, устроился в ИТ-компанию, получившую госконтракт. Работу за него выполнял онлайн-знакомый, находящийся в Китае. Схему провернули несколько раз — несколько работодателей заплатили мошеннику в общей сложности почти миллион долларов.
🕵️ Схема мошенничества:
1. Фейковое резюме: 16 лет опыта + липовый диплом → трудоустройство в компанию с FAA-контрактом;
2. Китайский "призрак": Доу из Шэньяна писал код, ходил на митинги и даже получил MacBook Pro;
3. Денежный поток: 70% зарплаты → на счета в Китай, 30% → себе на карту.
Теперь Вонгу грозит до 20 лет тюрьмы за сговор и мошенничество.
Госструктурам пора проверять не резюме, а IP-адреса 🌚
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75👍17❤4🤔3🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46✍10❤2
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🌚26💯6🤔2😭2👍1🔥1🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40😁20👍5❤1🏆1
Цифровая Криминалистика: В Великобритании на фоне скандала с IT-системой Horizon (где ошибки ПО привели к ложным обвинениям) пересматривают правила допустимости цифровых доказательств в суде. Профессор цифровой криминалистики Питер Зоммер бьет тревогу: существующая с 1997 года юридическая презумпция "компьютер надежен" устарела и опасна.
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"😬
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный🥸 Сисадмин
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍32🫡10✍2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁82🌚10🫡10❤3👍3🦄2🙏1👀1