В Нью-Йорке завершился очередной бюрократический марафон длиной в 20 лет под названием WSIS (Всемирный саммит по информационному обществу). Главная новость, от которой у всех разумных людей должно отлечь от сердца - интернет не национализируют. Генассамблея ООН согласовала резолюцию, которая сохраняет текущую мультистейкхолдерную модель управления. Это значит, что рулить протоколами и доменами продолжат профильные организации вроде ICANN, IETF и W3C, а правительства стран останутся лишь одним из голосов, а не единственными начальниками. Технари пока победили, чиновники не смогли отжать руль.
Но, как известно, любая победа над бюрократией рождает новую бюрократию. В обмен на сохранение статуса-кво, ООН решила сделать Форум по управлению интернетом (IGF) постоянным органом с гарантированным бюджетом. Если раньше это была ежегодная конференция, где умные люди пили кофе и обсуждали цифровое неравенство, то теперь это полноценная структура. По сути, создана вечная переговорная, где политики, общественники и корпорации будут бесконечно обсуждать права человека в сети, этику ИИ и инклюзивность
Техногиганты и ICANN, кстати, активно топили именно за этот вариант. Для них лучше кормить вечный форум ООН, чем допустить реализацию альтернативных идей (вроде Global Digital Compact), где государства могли бы получить реальные рычаги давления на техническую архитектуру сети. В итоге все довольны... инженеры продолжат гонять пакеты и пилить стандарты, а политики получили красивую трибуну, чтобы с умным видом рассуждать о конституционном уровне для агентного ИИ, не имея доступа к рубильнику.
В общем, классический энтерпрайз подход, когда чтобы проблема не мешала работать, создай под неё отдельный департамент, выдели бюджет и пусть они там генерируют отчеты до скончания веков. Интернет в безопасности, пока бюрократы заняты друг другом
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤62😁32👍24🌭5
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116🌭7🌚5🤷♂3❤2🤯1
Если аккуратно взять соскоб с левой кнопки, можно клонировать бухгалтера Марину Ивановну 🤢
#предложка
Типичный🎄 Сисадмин
#предложка
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁139🌚37🗿17😱11🤯10💯6🔥5💔3👀2🐳1🎄1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78🫡34😱17🌚6❤2🍾1
В августе этого года отечественное ИБ-сообщество было в шаге от того, чтобы уйти в глубокое подполье. Поправка к закону 149-ФЗ (Об информации) в своей первоначальной редакции предлагала блокировать любые ресурсы, содержащие информацию о способах несанкционированного доступа или модификации данных. На юридическом языке это звучало так широко, что под блокировку попадало буквально всё... от журнала Хакер и образовательных курсов до безобидных постов в Типичном Сисадмине и репозиториев с PoC-эксплойтами на GitHub. По сути, обучение кибербезопасности становилось вне закона, потому что нельзя научить защищаться, не объяснив, как нападать.
В финальной версии формулировку изменили. Теперь блокировке подлежит информация, позволяющая установить вредоносное ПО или содержащая предложение о его приобретении. То есть, закон теперь бьет по магазинам малвари и распространителям троянов, а не по исследователям и писателям новостных постов.
Так что сжигать учебники по ИБ и удалять посты с разборами атак пока рано
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥120👍35🎉11🍾5❤3🌚2✍1😭1
Open Source мониторинг с сюрпризом и 10к звезд на GitHub ⌨️
Тут исследователи из Ontinue раскопали прекрасное. Оказывается, хакеры массово полюбили китайский опенсорсный инструмент для мониторинга серверов Nezha. И не просто полюбили, а используют его как идеальный RAT (Remote Access Trojan), который не палится практически ничем.
Суть проблемы в том, что Nezha это абсолютно легитимный софт с 10 000 звезд, созданный для благородной цели... следить за нагрузкой и здоровьем серверов. Но у него есть одна маленькая фича. Агент умеет предоставлять администратору полноценный интерактивный веб-терминал и файловый менеджер. А поскольку любой нормальный мониторинг для сбора метрик должен работать с высокими правами, то агент Nezha по дефолту запускается как root или SYSTEM. В итоге злоумышленник получает шелл с полными правами без всяких эксплойтов и эскалации привилегий. Это не баг, это архитектура.
На VirusTotal у бинарника агента 0 из 72 детектов. Потому что для антивируса это честная, цифровая подписанная (иногда) утилита администратора. EDR видит активность и думает, что админы мониторинг накатили, молодцы😮 . А в это время агент гонит трафик по gRPC на C2-сервер злоумышленника (часто развернутый в Alibaba Cloud), предоставляя ему удобный GUI для управления захваченной инфраструктурой.
З.Ы. Если увидите в процессах незнакомый агент, не спешите радоваться, что соседний отдел наконец-то настроил метрики. Возможно, метрики с вашего сервера уже крутятся на красивом дашборде где-то в Гуанчжоу🐲
Типичный🎄 Сисадмин
Тут исследователи из Ontinue раскопали прекрасное. Оказывается, хакеры массово полюбили китайский опенсорсный инструмент для мониторинга серверов Nezha. И не просто полюбили, а используют его как идеальный RAT (Remote Access Trojan), который не палится практически ничем.
Суть проблемы в том, что Nezha это абсолютно легитимный софт с 10 000 звезд, созданный для благородной цели... следить за нагрузкой и здоровьем серверов. Но у него есть одна маленькая фича. Агент умеет предоставлять администратору полноценный интерактивный веб-терминал и файловый менеджер. А поскольку любой нормальный мониторинг для сбора метрик должен работать с высокими правами, то агент Nezha по дефолту запускается как root или SYSTEM. В итоге злоумышленник получает шелл с полными правами без всяких эксплойтов и эскалации привилегий. Это не баг, это архитектура.
На VirusTotal у бинарника агента 0 из 72 детектов. Потому что для антивируса это честная, цифровая подписанная (иногда) утилита администратора. EDR видит активность и думает, что админы мониторинг накатили, молодцы
З.Ы. Если увидите в процессах незнакомый агент, не спешите радоваться, что соседний отдел наконец-то настроил метрики. Возможно, метрики с вашего сервера уже крутятся на красивом дашборде где-то в Гуанчжоу
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁94❤9👌8👍3🌭1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁137🌚15✍3❤1🤔1
Microsoft добралась до святого. Win+R теперь модный, широкий и перекрывает Пуск 👨🔬
Если в Windows и было что-то стабильное, незыблемое и работающее как часы, так это диалоговое окно "Выполнить" (Win+R). Этот маленький серый прямоугольник, он буквально мышечная память любого сисадмина. Он пережил Windows 95, XP, 7, прошел сквозь плиточный ад Восьмерки и остался неизменным. Казалось бы, идеальный UI... нажал две кнопки, вбил
Но работяги из Microsoft в 2025 году решили, что им нужно оправдать зарплату, и выкатили редизайн. В последних инсайдерских сборках (Build 26220+) нашли обновленное окно Run и оно стало длинным. Видимо, чтобы команды
Новое окно рендерится криво и тупо перекрывает панель задач и кнопку Пуск. Если у вас меню выровнено по левому краю, то новый Win+R просто ложится поверх него, блокируя доступ к иконкам🎩
Типичный🎄 Сисадмин
Если в Windows и было что-то стабильное, незыблемое и работающее как часы, так это диалоговое окно "Выполнить" (Win+R). Этот маленький серый прямоугольник, он буквально мышечная память любого сисадмина. Он пережил Windows 95, XP, 7, прошел сквозь плиточный ад Восьмерки и остался неизменным. Казалось бы, идеальный UI... нажал две кнопки, вбил
cmd или services.msc, нажал Enter. Всё. Зачем тут что-то менять?Но работяги из Microsoft в 2025 году решили, что им нужно оправдать зарплату, и выкатили редизайн. В последних инсайдерских сборках (Build 26220+) нашли обновленное окно Run и оно стало длинным. Видимо, чтобы команды
ping 8.8.8.8 -t выглядели более кинематографично в формате 21:9. Но самое важное не в дизайне, а в реализации.Новое окно рендерится криво и тупо перекрывает панель задач и кнопку Пуск. Если у вас меню выровнено по левому краю, то новый Win+R просто ложится поверх него, блокируя доступ к иконкам
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡118😱24😁14😭7😈5🎃5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
👏58🔥11🤯9👍4🎃3✍2❤1🌚1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁137👍13❤2🎉1
Forwarded from моя кибердека
Использование всех возможностей разделенной клавиатуры 🍝
my cyberdeck
my cyberdeck
😁109🔥10❤3
Нанятый эксперт по ИБ оказался тем самым хакером, который всё и положил 😂
В США накрыли схему, которая вполне тянет на сценарий для фильма Гая Ричи. 28-летний хацкер (с подельниками) Кевин Тайлер Мартин решил, что просто шифровать компании это банально. Куда веселее сначала взломать жертву, а потом прийти к ней в белом пальто под видом кибербезопасника из уважаемой фирмы (они маскировались под реальную контору Sygnia).
Схема работала безупречно. Перепуганные директора, у которых горит прод, с радостью давали полный доступ к инфраструктуре для аудита и устранения последствий. А Мартин с друзьями, получив легитимные админские права, вместо лечения начинали вторую стадию ограбления. Они закреплялись в системе, крали конфиденциальные данные и дочищали то, что не успели украсть при первом заходе🏥
Самый эпичный эпизод случился с конторой DigitalMint. Мартин сначала хакнул их почту, а потом, изображая ИБшника, получил доступ к внутренним системам. В итоге он нашел ключи от физического сейфа и, пока админы в панике ковыряли логи, спокойно вынес 3 млн. долларов наличкой из офиса. Вот это я понимаю гибридная атака с выходом в оффлайн🎩
Теперь гению социальной инженерии светит 20 лет тюрьмы.
З.Ы. Теперь найм внешних аудиторов будет еще сложнее для параноидальных админов... придётся чекать, а не являются ли эти ребята с красивыми сертификатами теми самыми хакерами, которые вчера брутили наши RDP?🤔
Типичный🎄 Сисадмин
В США накрыли схему, которая вполне тянет на сценарий для фильма Гая Ричи. 28-летний хацкер (с подельниками) Кевин Тайлер Мартин решил, что просто шифровать компании это банально. Куда веселее сначала взломать жертву, а потом прийти к ней в белом пальто под видом кибербезопасника из уважаемой фирмы (они маскировались под реальную контору Sygnia).
Схема работала безупречно. Перепуганные директора, у которых горит прод, с радостью давали полный доступ к инфраструктуре для аудита и устранения последствий. А Мартин с друзьями, получив легитимные админские права, вместо лечения начинали вторую стадию ограбления. Они закреплялись в системе, крали конфиденциальные данные и дочищали то, что не успели украсть при первом заходе
Самый эпичный эпизод случился с конторой DigitalMint. Мартин сначала хакнул их почту, а потом, изображая ИБшника, получил доступ к внутренним системам. В итоге он нашел ключи от физического сейфа и, пока админы в панике ковыряли логи, спокойно вынес 3 млн. долларов наличкой из офиса. Вот это я понимаю гибридная атака с выходом в оффлайн
Теперь гению социальной инженерии светит 20 лет тюрьмы.
З.Ы. Теперь найм внешних аудиторов будет еще сложнее для параноидальных админов... придётся чекать, а не являются ли эти ребята с красивыми сертификатами теми самыми хакерами, которые вчера брутили наши RDP?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥167👍23❤12😱7🌭4⚡2👏1
✈️ В Аэрофлоте полетели головы после летнего сбоя
Помните июльскую жару, когда Аэрофлот прилег отдохнуть всей своей IT-инфраструктурой? Спустя пять месяцев инцидент догнал руководство... свой пост покинул замгендиректора по IT Антон Мацкевич. Официальная версия, как водится в больших корпорациях (по собственному желанию) и в связи с успешным выполнением задач по импортозамещению. Но источники намекают, что настоящая причина этот тот самый летний блэкаут, когда хакеры вынесли инфру почти под ноль.
Коллеги по цеху говорят, что реакция админов в момент атаки была безупречной🤙 ... они просто дернули рубильник, обесточив всё, что можно. Это старый дедовский способ, который позволил спасти хоть какие-то данные от полного шифрования и вайпа. Но вот к мониторингу вопросики остались. Судя по всему, злоумышленники зашли через внешних подрядчиков (классика) и долго сидели внутри, а SIEM-система либо молчала, либо алерты улетали в спам, либо некое третье.
Новый рулевой ИТ Аэрофлота теперь Денис Попов (из дочки АФЛТ-Системс), теперь ему предстоит дочищать авгиевы конюшни после взлома и продолжать миграцию с SAP на 1C:ERP за миллиард рублей. Переезжать с немецкого энтерпрайза на отечественный, когда у тебя в сети, возможно, всё еще лежат закладки - праздничное развлечение для сильных духом😬
А для обычных юзеров главный индикатор успеха это Личный кабинет на сайте. Он лежит мертвым грузом с 28 июля😮 - уже целых пять месяцев регламентных работ. Видимо, бэкенд кабинета не просто зашифровали, а ритуально вайпнули под чистую, и теперь код пишут заново. Зато утечек персональных данных Роскомнадзор не нашел. Нет данных - нет утечек 😂
Типичный🎄 Сисадмин
Помните июльскую жару, когда Аэрофлот прилег отдохнуть всей своей IT-инфраструктурой? Спустя пять месяцев инцидент догнал руководство... свой пост покинул замгендиректора по IT Антон Мацкевич. Официальная версия, как водится в больших корпорациях (по собственному желанию) и в связи с успешным выполнением задач по импортозамещению. Но источники намекают, что настоящая причина этот тот самый летний блэкаут, когда хакеры вынесли инфру почти под ноль.
Коллеги по цеху говорят, что реакция админов в момент атаки была безупречной
Новый рулевой ИТ Аэрофлота теперь Денис Попов (из дочки АФЛТ-Системс), теперь ему предстоит дочищать авгиевы конюшни после взлома и продолжать миграцию с SAP на 1C:ERP за миллиард рублей. Переезжать с немецкого энтерпрайза на отечественный, когда у тебя в сети, возможно, всё еще лежат закладки - праздничное развлечение для сильных духом
А для обычных юзеров главный индикатор успеха это Личный кабинет на сайте. Он лежит мертвым грузом с 28 июля
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁170❤18🌚15🔥5🤔5🌭4🫡3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁130👍33🔥10🌚4✍3🤨3❤1