Переводим весь офис на вин 10 с вин 7. Надеюсь юзвери не проклянут до третьего колена.
#от_подписчика
#от_подписчика
Никогда такого не было, и вот опять:
В сеть утекли данные более 700 тыс работников "РЖД"
https://habr.com/ru/post/465091/
Из комментов:
У меня член семьи работает в РЖД. Пол-года назад, плюс-минут, заставляли их проходить курс по информационной безопасности. Прикольный такой, с красивыми картинками, примерами, типа не пихайте рабочие флэшки куда попало, не передавайте, не выносите из здания, блокируйте компьютер, даже если просто выходите в туалет и т.д… После курса тесты были, тоже онлайн, по типу «Какой из представленных паролей наиболее безопасный?».
Я это к чему, чтобы пройти тест, нужно было авторизоваться, через логин-пароль. Логины-пароли выдали на листе А4, табличкой в ~20 человек. Находишь себя и авторизуешься. Просто вдумайтесь на абсурдность ситуации. Подчеркиваю, курс был именно по информационной безопасности.
Хотя именно о безопасниках я был более высокого мнения, до этой статьи.
В сеть утекли данные более 700 тыс работников "РЖД"
https://habr.com/ru/post/465091/
Из комментов:
У меня член семьи работает в РЖД. Пол-года назад, плюс-минут, заставляли их проходить курс по информационной безопасности. Прикольный такой, с красивыми картинками, примерами, типа не пихайте рабочие флэшки куда попало, не передавайте, не выносите из здания, блокируйте компьютер, даже если просто выходите в туалет и т.д… После курса тесты были, тоже онлайн, по типу «Какой из представленных паролей наиболее безопасный?».
Я это к чему, чтобы пройти тест, нужно было авторизоваться, через логин-пароль. Логины-пароли выдали на листе А4, табличкой в ~20 человек. Находишь себя и авторизуешься. Просто вдумайтесь на абсурдность ситуации. Подчеркиваю, курс был именно по информационной безопасности.
Хотя именно о безопасниках я был более высокого мнения, до этой статьи.
Хабр
Утечка персональных данных предположительно сотрудников ОАО «РЖД»
Неизвестные, опубликовали в свободном доступе персональные данные 703,000 человек, предположительно сотрудников ОАО «РЖД». На сайте (ссылку на сайт не привожу с...
📌Huawei ведет переговоры об установке российской ОС «Аврора» на свои планшеты.
РФ может купить 360.000 планшетов Huawei на российской ОС для переписи населения - источники.
В начале августа правительство РФ назначило владельца Авроры - государственного телекоммуникационного оператора Ростелеком - единственным закупщиком планшетов с российской ОС для переписи населения, которая пройдет с 1 по 31 октября 2020 года.
“Это такой пилот. Мы рассматриваем его как первый этап внедрения российской ОС на устройствах Huawei. Это в принципе неплохой способ апробировать эффективность, совместимость чужой ОС и чужого железа”, - сказал источник.
Единственная российская мобильная ОС пока нигде не используется.
https://ru.reuters.com/article/russiaFeed/idRUKCN1VG1WF-ORUBS
РФ может купить 360.000 планшетов Huawei на российской ОС для переписи населения - источники.
В начале августа правительство РФ назначило владельца Авроры - государственного телекоммуникационного оператора Ростелеком - единственным закупщиком планшетов с российской ОС для переписи населения, которая пройдет с 1 по 31 октября 2020 года.
“Это такой пилот. Мы рассматриваем его как первый этап внедрения российской ОС на устройствах Huawei. Это в принципе неплохой способ апробировать эффективность, совместимость чужой ОС и чужого железа”, - сказал источник.
Единственная российская мобильная ОС пока нигде не используется.
https://ru.reuters.com/article/russiaFeed/idRUKCN1VG1WF-ORUBS
Специалисты Pen Test Partners обнаружили опасный баг в Lenovo Solution Center (LSC), которое предустанавливалось на многие Windows-машины компании.
https://www.pentestpartners.com/security-blog/privesc-in-lenovo-solution-centre-10-minutes-later/
Уязвимость получила идентификатор CVE-2019-6177, она позволяет атакующему повысить свои привилегии в системе. Все дело в перезаписи DACL, благодаря чему привилегированный процесс Lenovo может свободно перезаписывать привилегии файлов, которые контролирует пользователь с низкими привилегиями. Фактически это может быть использовано для выполнения произвольного кода в системе с привилегиями администратора или SYSTEM. Хуже того, исследователи отмечают, что баг скрывался в коде утилиты много лет, с самого ее релиза в 2011 году.
Рекомендуется срочно удалить Lenovo Solution Center. Дело в том, что эксперты уведомили разработчиков Lenovo о проблеме еще в мае 2019 года, но на сайте компании значилось, что срок поддержки LSC истек в ноябре 2018 года, а пользователям было рекомендовано перейти на Lenovo Vantage или Lenovo Diagnostics.
После получения информации об уязвимости, представители Lenovo и вовсе задним числом изменили дату прекращения поддержки на апрель 2018 года, хотя последняя версия LSC была выпущена в октябре 2018 года, как видно на иллюстрации ниже. Специалисты Pen Test Partners предполагают, что таким образом Lenovo заметает следы, однако не совсем уверены, зачем в компании это делают.
Словом, Lenovo определенно не собирается исправлять проблему в LSC. Вместо этого компания опубликовала бюллетень безопасности, в котором тоже посоветовала пользователям переходить на Lenovo Vantage или Lenovo Diagnostics, а также отметила, что поддержка LSC была прекращена еще в апреле прошлого года (что, как мы знаем, не совсем правда).
Красиво сработано.
https://xakep.ru/2019/08/26/lsc-flaw/
https://www.pentestpartners.com/security-blog/privesc-in-lenovo-solution-centre-10-minutes-later/
Уязвимость получила идентификатор CVE-2019-6177, она позволяет атакующему повысить свои привилегии в системе. Все дело в перезаписи DACL, благодаря чему привилегированный процесс Lenovo может свободно перезаписывать привилегии файлов, которые контролирует пользователь с низкими привилегиями. Фактически это может быть использовано для выполнения произвольного кода в системе с привилегиями администратора или SYSTEM. Хуже того, исследователи отмечают, что баг скрывался в коде утилиты много лет, с самого ее релиза в 2011 году.
Рекомендуется срочно удалить Lenovo Solution Center. Дело в том, что эксперты уведомили разработчиков Lenovo о проблеме еще в мае 2019 года, но на сайте компании значилось, что срок поддержки LSC истек в ноябре 2018 года, а пользователям было рекомендовано перейти на Lenovo Vantage или Lenovo Diagnostics.
После получения информации об уязвимости, представители Lenovo и вовсе задним числом изменили дату прекращения поддержки на апрель 2018 года, хотя последняя версия LSC была выпущена в октябре 2018 года, как видно на иллюстрации ниже. Специалисты Pen Test Partners предполагают, что таким образом Lenovo заметает следы, однако не совсем уверены, зачем в компании это делают.
Словом, Lenovo определенно не собирается исправлять проблему в LSC. Вместо этого компания опубликовала бюллетень безопасности, в котором тоже посоветовала пользователям переходить на Lenovo Vantage или Lenovo Diagnostics, а также отметила, что поддержка LSC была прекращена еще в апреле прошлого года (что, как мы знаем, не совсем правда).
Красиво сработано.
https://xakep.ru/2019/08/26/lsc-flaw/
Как же это омерзительно.
Конференция phpCE, которая должна была состояться 4-6 Октября в Дрездене, была отменена после упреков из-за отсуствия докладчиков женского пола.
https://2019.phpce.eu/en/
Конференция phpCE, которая должна была состояться 4-6 Октября в Дрездене, была отменена после упреков из-за отсуствия докладчиков женского пола.
https://2019.phpce.eu/en/