Forwarded from Skolkovo LIVE
Если читаете этот пост — вы избранный! Не упустите реальную возможность получить экспертную и финансовую поддержку для развития проекта. Подробности — на карточках и по ссылке!
UPD: В Сколково прошла Московская международная неделя видеоигр — на ключевой сессии деловой программы состоялась презентация акселератора.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8🗿7✍4🍌2❤1💔1
В США судят хакера, но интересен не судебный процесс, а технический момент инцидента. Редкий случай, когда виртуальный взлом привел к вполне осязаемой химической аварии. Самое грустное здесь то, что для организации катастрофы не понадобились ни 0-day уязвимости, ни сложная малварь... хватило банальной халатности админов.
🥩 Взлом мясокомбината. Вектор атаки оказался примитивным, хацкеры просто просканировали сеть, нашли торчащие в интернет порты VNC (5900) и RDP без всяких VPN-шлюзов, и получили прямой доступ к HMI-интерфейсам. Далее остановка систем охлаждения и порча тонн продукции, плюс хаотичное переключение клапанов, которое спровоцировало реальную утечку аммиака в цехах, где работал персонал.
🚰 Взлом водоканала в Техасе. Там под раздачу попали контроллеры Unitronics Vision Series. Оказалось, что они по дефолту слушают порт TCP 20256, а ленивый админ оставил заводской пароль (1111). Хацкеры просто зашли в графический интерфейс управления, отключили алармы и выкрутили насосы на полную, устроив переполнение резервуаров и разлив сотен тысяч литров воды.
Для поиска целей использовались стандартные Nmap и OpenVAS в связке с Shodan, а для DDoS-прикрытия была самописная утилита DDoSia на языке Go.
З.Ы. Любая железка, торчащая веб-мордой в мир, рано или поздно станет причиной техногенной катастрофы. Фикситесь.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71✍22❤12🔥3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😭71😁18😱3👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍74💯68👍11❤7
Forwarded from godnoTECH - Новости IT
Исследователь безопасности Саймон Фондри-Тейтлер обнаружил, что производитель сантехники Kohler вводил пользователей в заблуждение насчёт защиты данных устройства Dekoda. Это камера-насадка на унитаз за $600, которая фотографирует содержимое и анализирует состояние здоровья владельца. Компания заявляла о «сквозном шифровании», но на деле использовала обычный TLS — данные расшифровываются на серверах Kohler.
После разоблачения компания признала некорректное использование термина и убрала упоминания E2E с сайта. Представители также подтвердили, что при согласии пользователя деперсонифицированные фото могут применяться для обучения ИИ. Теперь ваши самые интимные данные защищены лишь обещанием деперсонализации.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁114🌚18💔4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤75🎉23💯9😁7🌚3🫡2
Олды могут помнить середину десятых и эпидемию NanoCore. Казалось, этот троян давно сгнил в архивах вирусных лабораторий, но нет. Недавно, в дикой природе откопали его прямую реинкарнацию под именем NanoRemote. Кодеры малвари просто запилили рефакторинг классики, доказав, что старая школа всё еще может дать прикурить современным некстген защитам.
Теперь вместо жирного экзешника жертва ловит микроскопический стаб на .NET. Этот загрузчик сам по себе тупой как пробка... он умеет только стучать на C2 и держать коннект. А вот весь фарш... кейлоггеры, стилеры паролей, VNC-модули и прокси - прилетает потом, по сети. DLL-ки подгружаются динамически и разворачиваются прямо в оперативке через🎩
В код зашили жесткие проверки на песочницу и виртуализацию. Троян чекает наличие дебаггеров, смотрит список процессов и анализирует окружение. Если он почует, что его запустили в виртуалке вирусного аналитика или в песочнице, он просто делает
Вот и получается, что пока корпоративные безопасники обмазываются модными EDR, ИИ-аналитикой и блокчейнами, в сеть выходит слегка причесанный софт десятилетней давности и пробивает периметр как нож масло. Так что, коллеги, мониторьте исходящий трафик и не верьте, что чистый диск означает чистую систему. Малварь теперь живет в RAM, как в старые добрые времена.
Типичный🥸 Сисадмин
Теперь вместо жирного экзешника жертва ловит микроскопический стаб на .NET. Этот загрузчик сам по себе тупой как пробка... он умеет только стучать на C2 и держать коннект. А вот весь фарш... кейлоггеры, стилеры паролей, VNC-модули и прокси - прилетает потом, по сети. DLL-ки подгружаются динамически и разворачиваются прямо в оперативке через
Assembly.Load, вообще не касаясь жесткого диска. Файловые антивирусы в этот момент просто нервно курят в сторонке, потому что сканировать им нечего В код зашили жесткие проверки на песочницу и виртуализацию. Троян чекает наличие дебаггеров, смотрит список процессов и анализирует окружение. Если он почует, что его запустили в виртуалке вирусного аналитика или в песочнице, он просто делает
terminate и притворяется шлангом. Никакой вредоносной активности, никаких коннектов... ничего нет.Вот и получается, что пока корпоративные безопасники обмазываются модными EDR, ИИ-аналитикой и блокчейнами, в сеть выходит слегка причесанный софт десятилетней давности и пробивает периметр как нож масло. Так что, коллеги, мониторьте исходящий трафик и не верьте, что чистый диск означает чистую систему. Малварь теперь живет в RAM, как в старые добрые времена.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥103❤15👍9✍6🌚2🤔1🎉1
#предложка
Принесли на ремонт. Открыв корпус обнаружил целую экосистему. Внутри поселились тараканы, оставив после себя не только следы жизнедеятельности, но и несколько оотек... капсулы с яйцами, в каждой из которых может быть до 90 новых пользователей🪳
Типичный🐞 Сисадмин
Принесли на ремонт. Открыв корпус обнаружил целую экосистему. Внутри поселились тараканы, оставив после себя не только следы жизнедеятельности, но и несколько оотек... капсулы с яйцами, в каждой из которых может быть до 90 новых пользователей
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😱102🔥28🗿8🌚4❤2🤯2🎄1
Вся соль кроется в использовании технологии CXL (Compute Express Link), которая позволяет подключать память не напрямую к контроллеру процессора, а через шину PCIe.
Компания Marvell уже показала рабочее решение, которое позволяет использовать модули DDR4 в качестве CXL-памяти для современных серверов. Для операционной системы это выглядит прозрачно... просто в системе появляется дополнительный объем RAM. Да, такая память работает медленнее родной DDR5 и добавляет задержки (примерно как при обращении к соседнему NUMA-узлу), но это всё равно на порядки быстрее, чем любой, даже самый быстрый NVMe SSD.
Это открывает дорогу к массовому внедрению иерархической памяти, когда самые горячие и критичные данные живут в быстрой DDR5, подключенной напрямую к CPU, а всё, что ненужно, операционная система или гипервизор скидывают в CXL-пул, набранный из дешевой DDR4. В итоге гиперскейлеры убивают двух зайцев... обходят дефицит поставок и утилизируют запасы памяти предыдущего поколения, снижая общую стоимость владения инфраструктурой.
Скоро в энтерпрайзе станет нормой собирать сервера из всего, что нашлось на складе. Так и до DDR3 докатимся
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭64🌚25😁21❤13👍7🔥3😭3🎄1