TalkTalk Business Уронил всех Клиентов: Недельный DNS-Апокалипсис
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS😂
Типичный🥸 Сисадмин
Британский хостинг-провайдер TalkTalk Business устроил своим клиентам незапланированный "цифровой детокс": начиная с 9 апреля, многие компании почти на неделю лишились почты и веб-сайтов из-за "технического сбоя" на стороне хостера.
Причина – похоже, эпичный фейл с DNS. Судя по отзывам пострадавших, TalkTalk сама изменила NS-записи для клиентских доменов, направив их (возможно, на серверы Cloudflare), но не прописав там нужные A/MX/etc. записи. При этом у клиентов не было возможности самостоятельно исправить ситуацию. Классика жанра "упс, не тот конфиг залили".
Результат: почти недельный паралич почты и веб-ресурсов для бизнеса. Реакция провайдера – отдельная песня: ответы через 24 часа, расплывчатые фразы про "техническую ошибку на нашей стороне", признание "изменения настроек" без конкретики. И это при маркетинговых заявлениях о "несокрушимой отказоустойчивости" и выполнении обещаний. 🤔
---
Ответ через 24 часа на полный даунтайм? Видимо, тикет сначала должен был отрезолвиться через их же сломанный DNS
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚33🏆17😁11👏8🗿2❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍49😁18🌚5😢2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60🫡33🌚6😭5❤1🙏1💊1
Правительство США (через DHS/CISA) прекращает финансирование программы CVE (Common Vulnerabilities and Exposures), оператором которой является MITRE. Контракт истёк вчера, 16 апреля. Да, *той самой* программы CVE, которая присваивает уникальные идентификаторы (
CVE-2014-0160, CVE-2017-5754 и т.д.) всем известным мировым уязвимостям в софте и железе.Почему это катастрофа (потенциально)?
* CVE – фундамент глобального управления уязвимостями. На эти ID опираются вендоры, исследователи, сканеры безопасности, системы патч-менеджмента, регуляторы – практически все в ИБ.
* Риск хаоса: Без централизованной системы присвоения ID может начаться путаница, как в "старые добрые" времена до CVE, когда каждая компания называла одну и ту же дыру по-своему. Представьте себе патчинг или комплаенс в таких условиях. В прошлом году было опубликовано >40 000 новых CVE!
* Неопределенность: Неясно, будут ли публиковаться новые CVE, будет ли работать сайт программы (
cve.mitre.org), как будут обновляться базы уязвимостей (NVD)? Исторические данные CVE, к счастью, останутся доступны на GitHub.Что дальше? Пока неясно. MITRE подтвердила окончание финансирования, но заявила о приверженности программе. Компания VulnCheck (один из CNA – центров присвоения CVE) превентивно зарезервировала 1000 ID на 2025 год, но этого хватит максимум на 1-2 месяца работы MITRE. Вероятно, потребуется вмешательство всей индустрии или поиск новых источников финансирования. Причина – поиск администрацией Трампа статей для урезания федерального бюджета.
Похоже, скоро главным инструментом для трекинга уязвимостей снова станет Excel-таблица
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱56😡16👍5🤔2❤1👏1🍾1
Типичный Сисадмин
Ликбез: Что такое CVE и почему без него нам всем будет плохо?
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный🥸 Сисадмин
В свете недавних новостей об остановке госфинансирования США для программы CVE, давайте кратко вспомним, что это за зверь и почему он критически важен для нашей с вами работы. CVE (Common Vulnerabilities and Exposures) – это, по сути, общедоступный словарь уникальных идентификаторов для известных уязвимостей безопасности в софте и железе. Оператором выступает MITRE, но присвоением ID занимается глобальная сеть Центров Нумерации CVE (CNA) – их сейчас 376 в 41 стране мира.
Процесс получения CVE ID выглядит примерно так: кто-то (исследователь, вендор, пользователь) обнаруживает и сообщает об уязвимости. Соответствующий CNA проверяет отчет, убеждается, что уязвимость реальна, уникальна, соответствует критериям (включая серьезность и возможность исправления), и только потом присваивает ей номер формата
CVE-ГОД-НОМЕР. Затем информация об уязвимости с этим ID публикуется в общем каталоге, доступном всем. Это не просто номер, это общий язык для всей индустрии ИБ.Зачем это нужно? CVE позволяет всем – вендорам, админам, исследователям, сканерам уязвимостей – говорить об одной и той же дыре, используя стандартный идентификатор. Это упрощает поиск информации, отслеживание, патчинг и приоритизацию. К CVE часто привязывается оценка серьезности по шкале CVSS (от 0 до 10), помогающая понять, насколько срочно нужно латать дыру. Запись CVE также содержит описание, затронутые продукты, ссылки на патчи, обходные пути и другие полезные метаданные.
Без этой централизованной системы нас ждет возврат во времена, когда одна и та же уязвимость имела десяток разных названий у разных вендоров, что превращало управление уязвимостями и патчинг в настоящий ад. Система CVE – это фундамент, на котором держится значительная часть современной кибербезопасности.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍38👍15❤8🔥2🎉1
CVE Спасена в Последний Момент. Продление Финансирования + Создан Новый Фонд
Паника сменяется облегчением👨🦳 . CISA (Агентство по кибербезопасности США) в самый последний момент продлила контракт с MITRE на управление программой CVE.
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал🎩
Типичный🥸 Сисадмин
Паника сменяется облегчением
Представитель CISA подтвердил, что программа CVE – приоритет. MITRE также выразила облегчение и поблагодарила сообщество за поддержку.
Но история на этом не заканчивается. Одновременно с новостями о продлении финансирования, члены правления CVE объявили о создании некоммерческого CVE Foundation. Его главная цель – обеспечить долгосрочную стабильность и независимость программы от единственного спонсора (правительство США). Идея фонда обсуждалась давно из-за опасений по поводу такой зависимости, а недавняя угроза прекращения финансирования стала катализатором.
Несмотря на спасение, некоторая неопределенность остается. Переполох уже подорвал доверие, и появились сигналы о возможных альтернативных системах от других стран и вендоров, что грозит фрагментацией стандартов – именно тем, против чего CVE и боролась. Как будет сосуществовать продленный контракт MITRE и новый CVE Foundation, пока не до конца ясно.
---
Вчера хоронили, сегодня реанимировали... А неплохой получился ночной ИБ-сериал
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥49🤯12👍2🌭2❤1😡1
Американский ИТ-аферист годами сдавал госпроекты китайскому «коллеге» за 30%
Предприимчивый гражданин США Минь Вонг, не имея ни образования, ни опыта, устроился в ИТ-компанию, получившую госконтракт. Работу за него выполнял онлайн-знакомый, находящийся в Китае. Схему провернули несколько раз — несколько работодателей заплатили мошеннику в общей сложности почти миллион долларов.
🕵️ Схема мошенничества:
1. Фейковое резюме: 16 лет опыта + липовый диплом → трудоустройство в компанию с FAA-контрактом;
2. Китайский "призрак": Доу из Шэньяна писал код, ходил на митинги и даже получил MacBook Pro;
3. Денежный поток: 70% зарплаты → на счета в Китай, 30% → себе на карту.
Теперь Вонгу грозит до 20 лет тюрьмы за сговор и мошенничество.
Госструктурам пора проверять не резюме, а IP-адреса 🌚
Типичный🥸 Сисадмин
Предприимчивый гражданин США Минь Вонг, не имея ни образования, ни опыта, устроился в ИТ-компанию, получившую госконтракт. Работу за него выполнял онлайн-знакомый, находящийся в Китае. Схему провернули несколько раз — несколько работодателей заплатили мошеннику в общей сложности почти миллион долларов.
🕵️ Схема мошенничества:
1. Фейковое резюме: 16 лет опыта + липовый диплом → трудоустройство в компанию с FAA-контрактом;
2. Китайский "призрак": Доу из Шэньяна писал код, ходил на митинги и даже получил MacBook Pro;
3. Денежный поток: 70% зарплаты → на счета в Китай, 30% → себе на карту.
Теперь Вонгу грозит до 20 лет тюрьмы за сговор и мошенничество.
Госструктурам пора проверять не резюме, а IP-адреса 🌚
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75👍17❤4🤔3🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥46✍10❤2
Forwarded from Всратый монтаж 👹
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76🌚26💯6🤔2😭2👍1🔥1🤷1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚40😁20👍5❤1🏆1
Цифровая Криминалистика: В Великобритании на фоне скандала с IT-системой Horizon (где ошибки ПО привели к ложным обвинениям) пересматривают правила допустимости цифровых доказательств в суде. Профессор цифровой криминалистики Питер Зоммер бьет тревогу: существующая с 1997 года юридическая презумпция "компьютер надежен" устарела и опасна.
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"😬
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный🥸 Сисадмин
Проблемы с надежностью цифровых улик кроются в нескольких IT-аспектах. Во-первых, само ПО, используемое для извлечения данных с устройств (смартфоны, IoT, автомобили), часто является "черным ящиком". Оно может использовать сторонние библиотеки сомнительной надежности, постоянно обновляется, из-за чего разные версии могут давать разные результаты, а иногда позволяет запускать кастомные скрипты, что создает риск ошибок или предвзятости. Во-вторых, возникает проблема ручной обработки: огромные массивы сырых данных (например, дамп смартфона) вручную фильтруются и форматируются следователями для представления суду. Этот "человеческий фактор" может исказить картину, даже если исходные данные верны. В-третьих, отсутствуют четкие стандарты для извлечения данных из онлайн-платформ, где часто прибегают к ручному скачиванию и скриншотам, что не гарантирует целостности. Наконец, официальное руководство по цифровым доказательствам (ACPO) не обновлялось с 2011 года.
В качестве решения профессор Зоммер предлагает отказаться от жестких законодательных рамок в пользу введения кодекса практики и процедурных гайдлайнов. Судья должен оценивать надежность и происхождение (provenance) конкретного цифрового доказательства, а не просто принимать его как данность. Важную роль могут сыграть опросники для прокуроров, детализирующие методы и инструменты сбора и обработки данных, а также стандартизацию процессов. Помимо этого, необходимо обновление старых гайдлайнов, обучение судей и полиции, возможно, сертификация цифровых криминалистов и популяризация концепции "Forensic Readiness" – заблаговременной настройки IT-систем для облегчения расследований.
Так вот почему иногда логи противоречат показаниям пользователя! Просто их по-разному "представили"
З.Ы. Интересно, а как у нас обстоят дела по сабжу...
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍32🫡10✍2🗿1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁82🌚10🫡10❤3👍3🦄2🙏1👀1
Критическая RCE (CVSS 10.0) уязвимость в Erlang/OTP SSH (CVE-2025-32433)
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный🎹 Сисадмин
Исследователи из Рурского университета Бохума сообщили о критической уязвимости (
CVE-2025-32433) в реализации SSH в Erlang/Open Telecom Platform (OTP). Оценка CVSS 10.0 говорит сама за себя – максимальная опасность.Уязвимость позволяет атакующему с сетевым доступом к SSH-серверу на базе Erlang/OTP выполнить произвольный код без аутентификации. Проблема вызвана ошибкой в обработке сообщений SSH-протокола, которая позволяет отправлять сообщения протокола соединения ДО завершения аутентификации.
Затронуты практически все, кто использует SSH-сервер на основе библиотеки Erlang/OTP. Если ваше приложение использует Erlang/OTP SSH для удаленного доступа – считайте, что вы уязвимы.
Последствия: Выполнение кода от имени SSH-демона. Если демон работает под
root – это полный компрометация хоста, несанкционированный доступ к данным, установка зловредов, DoS.Рекомендуется обновиться до пропатченных версий: OTP-27.3.3, OTP-26.2.5.11 или OTP-25.3.2.20. Если обновление невозможно, в качестве временной меры рекомендуется ограничить доступ к уязвимым SSH-серверам с помощью правил фаервола, разрешив доступ только с доверенных IP.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😱12❤1🫡1
Апрельские патчи Microsoft провоцируют BSOD в Windows 11 24H2
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный🥸 Сисадмин
Проблемы возникают после установки апрельского накопительного обновления KB5055523 и мартовского preview-обновления KB5053656, и затрагивают только устройства под управлением Windows 11 24H2. После установки этих обновлений и перезапуска ПК у пострадавших происходит сбой.
Пока исправление для этого бага не будет распространено через Windows Update, компания временно устранила проблему посредством Known Issue Rollback (KIR), функции, которая откатывает проблемные обновления, поставляемые через Windows Update.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁52🤷12👍8🤔2🦄1